Attacchi DDoS e botnet 

Rakos, la nuova botnet che attacca i sistemi Linux

I ricercatori ESET hanno pubblicato un articolo dove viene spiegato come una botnet, battezzata Rakos, si stia creando tramite infezioni via SSH a server e device IoT Linux. La botnet Mirai, per confronto, agisce prevalentemente via Telnet, anche se sono stati registrati attacchi via SSH.

Le prime tracce di Rakos risalgono ad agosto 2016 e nei mesi successive le segnalazioni sono aumentate; il timore è che la botnet, che al momento è inattiva, possa presto iniziare delle attività di DDoS.

I ricercatori ESET hanno ricostruito come lavora Rakos: anzitutto accede ad un server Linux via SSH con un attacco brute force e crea delle cartelle con vari nomi da cui opera (.javaxxx, .swap, o kworker).


Per prima cosa stabilisce una connessione al server C&C (Command and Control) e richiede un file di configurazione, che contiene numero di versione, server C&C di backup e una lista di combinazioni username e password e di indirizzi IP da forzare.
Il server infetto tenta dunque di accedere via SSH a quegli indirizzi IP con le combinazioni di credenziali ricevute.

Se l’attacco ha successo, Rakos scarica i suoi binari sul nuovo server infettato e inizia un web server locale sulla porta 61314 che viene messo in comunicazione col server C&C al quale spedisce periodicamente report sul sistema infettato. Il server infettato ricomincia il ciclio e così l'attacco viene distribuito su larga scala.

Fortunatamente Rakos scompare se il server viene riavviato, ma i sistemi che adoperano credenziali di default o deboli per SSH, verranno reinfettati.

 

Worm basato su Mirai mette offline migliaia di utenti Deutsche Telekom

Negli ultimi giorni di Novembre circa 900.000 utenti di Deutsche Telekom, il maggior ISP tedesco, sono stati vittime di un worm basato su Mirai, che ha compromesso la loro connettività ad Internet.

Il worm è basato su Mirai, un worm il cui codice sorgente è stato rilasciato a Settembre e che è alla base di worm che creano delle botnet sfruttando le vulnerabilità (credenziali deboli e porte aperte) dei device IoT, responsabili tra le altre cose di massicci attacchi DDoS condotti in questo autunno e di creare proxy per nascondere l’identità dei cyber-criminali.

L’attacco, diretto alla porta 7547, ha colpito alcuni router prodotti da Zyxel e Speedport che Deutsche Telekom fornisce ai propri clienti e che lo stesso ISP tedesco non ha aggiornato seguendo le best practices che prevedono la chiusura delle porte in ingresso per evitare i device vengano gestiti da remoto. È stato così possibile infettare migliaia di device e mandarli offline fino a che Deutsche Telekom ha fornito una patch correttiva.

 

Scoperta botnet da CloudFlare responsabile di pesanti attacchi DDoS verso gli USA

CloudFlare annuncia di aver individuato una botnet di dimensioni notevoli responsabile di diversi attacchi DDoS (Distributed Denial of Service) verso la costa occidentale degli USA nelle ultime due settimane. L’attacco più potente ha registrato una larghezza di banda di oltre 480 Gbps con più di 200 milioni di pacchetti per secondo inviati: il primo attacco è stato registrato il 23 Novembre -il giorno precedente della festa del Ringraziamento e due prime di Black Friday- e si è protratto per circa 8 ore e mezza con punte di 400 Gpbs e medie di 320 Gbps tenute per diverse ora, per ripetersi nei giorni successivi.

CloudFront precisa che la botnet non è collegata a Mirai (questa botnet invia flood a livello Layer 3 e Layer 4 diretti al protocollo TCP, invece Mirai utilizza una gamma maggiore di flood, sempre a L3 e L4), la botnet composta dai dispositivi dell'Internet of Things (IoT) non sicuri (termostati, frigoriferi, dispositivi connessi per la domotica etc.) che è stata responsabile del più importante attacco DDoS ad oggi registrato e di vari down a Dyn, Deutsche Telekom e Krebs on Security, sebbene non sia ancora riuscita ad identificare con precisione né l’origine, né il modo con cui viene portato a termine.

Questo autunno sta registrando diversi attacchi DDoS condotti da botnet composte da device IoT hackerati; il trend è destinato a continuare, complice anche la stagione natalizia che porterà a diverse vendite di gadget IoT. Senza dubbio gli attacchi DDoS rappresentano una minaccia che diventa rilevante per tutti; non si tratta più di attacchi DoS portati da una sola sorgente, e pertanto difendibili, si tratta di botnet composte da milioni di sorgenti difficilmente difendibili. È dunque necessario prendere le necessarie precauzioni quando si utilizzano dei device IoT onde evitare che vengano hackerati. Gartner stima che nel 2016 siano 6 miliardi i device IoT connessi ad Internet, e quasi 21 miliardi nel 2020. 

Rendere sicuro un dispositivo connesso è semplice: basta assicurarsi che l’accesso WAN remoto sia disabilitato (cioè verificare che le porte in entrata 22[SSH], 23[Telnet], e 80/443[HTTP/HTTPS] siano chiuse) e che le credenziali di accesso di default vengano cambiate.

 

Ransomware

La California rende la diffusione di ransomware un crimine punibile per legge


Buone notizie sul fronte della lotta ai ransomware: la California ha reso effettiva con decorrenza dal primo gennaio 2017 una legge che rende la diffusione di ransomware un crimine a tutti gli effetti e punibile a norma di legge.

In precedenza la diffusione di ransomware cadeva nei reati di estorsione, riciclaggio di denaro o attività di hacking informatico: non esisteva un reato specifico.
Con l’introduzione di questa legge è possibile incriminare i sospettati senza dover attendere un lungo processo di documentazione di prove.
La pena prevista arriva fino a 4 anni di carcere.

La California è il secondo stato americano a varare una legge di questo tipo dopo il Wyoming nel 2014.

 

Ransomware nel 2016: i numeri di Kaspersky Lab

Kaspersky Lab nel suo rapporto annuale Kaspersky Security Bulletin 2016 definisce il 2016 come l’anno in cui i ransomware continuano ad imperversare, ecco i numeri in breve:

  • Sono state rilevate 62 nuove famiglie di ransomware

  • Il numero di varianti è cresciuto di 11 volte: da 2900 del Q1 a 32000 di inizio Q3

  • Tra gennaio e ottobre gli attacchi verso le imprese sono aumentati di 3 volte: da un attacco ogni 2 minuti ad uno ogni 40 secondi

  • Gli attacchi, nello stesso periodo, verso i privati sono aumentati di 2 volte: da un attacco ogni 20 secondi ad uno ogni 10

  • Il 42% delle PMI è stato vittima di attacchi ransomware

  • Il 32% delle PMI attaccate ha pagato il riscatto

  • Il 67% delle imprese colpite ha perso parte o la totalità dei dati aziendali

  • 1 azienda su 4 ha impiegato più di una settimana per ripristinare l’accesso ai file cifrati

  • Una PMI su cinque, tra quelle che ha ceduto agli hacker e pagato il riscatto, non ha avuto accesso alla chiave privata per la decifratura dei file cifrati.

  • 1 attacco su 5 sfrutta l’incuria, la disattenzione o la mancanza di consapevolezza del personale (quindi il fattore umano ha un peso determinante)

Le campagne di ransomware sono cucite su misura in base agli obiettivi specifici: “gruppi cyber criminali selezionano con estrema cura i loro target, spesso oggetto di insidiose operazioni di spear-phishing, in ragione dei dati di cui le potenziali vittime sono in possesso e/o per il fatto che queste ultime dispongono, comunque, dell’accesso a tali dati, particolarmente preziosi”, spiega John Fokker della National High Tech Crime Unit olandese. Non esistono settori privilegiati per gli attacchi: si passa dal 23% nel settore dell’istruzione al 16% di sanità e vendita al dettaglio e grande distribuzione, designando dunque uno scenario in cui il rischio di essere vittima di un attacco ransomware è pressoché costante.

Se quest’anno i ransomware sono cresciuti in sofisticatezza e in termini di numeri (di quantità e di potenza d’attacco), anche la consapevolezza verso questa minaccia è cresciuta sia tra utenti che tra gli addetti ai lavori: il progetto No More Ransom è una collaborazione tra polizia dei Paesi Bassi, Europol, Intel Security e Kaspersky Lab iniziata a luglio; già entro ottobre altre 13 organizzazioni hanno aderito, formando un pool ben assortito. E la collaborazione è l’auspicio alla domanda, cioè se si può vincere la lotta contro il ransomware, che chiude il rapporto: “abbiamo bisogno di unirci tutti quanti, per cercare di interrompere la subdola “kill chain” messa in atto dai cyber criminali, e rendere quindi sempre più difficile la realizzazione degli attacchi ransomware, così come l’ottenimento di cospicui profitti illeciti grazie agli stessi”.

 

Il progetto No More Ransom si arricchisce con la partecipazione di Bitdefender, Check Point, Emsisoft e Trend Micro e 32 nuovi tool

Il progetto No More Ransom nasce nell’estate del 2016 come iniziativa congiunta tra polizia olandese, Europol e aziende come Kaspersky Lab ed Intel Security con lo scopo, come il nome lascia intuire, di offrire consigli alla lotta contro la nuova minaccia informatica e soluzioni per decifrare i file cifrati.

Oggi No More Ransom si arricchisce con nuovi associated partners del calibro di Bitdefender, Check Point, Emsisoft e Trend Micro, che portano con sé anche 32 nuovi tool di decifrazione, che si sommano agli 8 già esistenti e che hanno aiutato circa 6.000 utenti a ripristinare i file cifrati dai ransomware. La collaborazione, si legge nel comunicato, si estende sul territorio europeo con il supporto delle forze di polizia di Austria, Croazia, Danimarca, Finlandia, Malta, Romania, Slovenia e Singapore (extra UE), portando a 22 il numero di nazioni coinvolte nel progetto; da segnalare anche il coinvolgimento di un’importante Agenzia dell’Unione Europea: eu-LISA (l’agenzia europea per la gestione operativa di sistemi ITC su larga scala nelle aree di libertà, sicurezza e giustizia).

Tra i nuovi supporting partner del progetto No More Ransom si annoverano AnubisNetworks, AON, Armor, Association for Preventing and Countering Frauds (APCF), BH Consulting, CECyF (Centre Expert contre la Cybercriminalité Français), Cyberlaws.NET, Cylance Inc., DATTO, Inc., ESET, FS- ISAC (Financial Services – Information Sharing & Analysis Center), G DATA Software AG, Heimdal Security, S21Sec, Smartfense, SWITCH, Ukrainian Interbank Payment Systems Member Association (EMA), CERT-EU (Computer Emergency Response Team for the EU institutions, agencies and bodies), IRISS CERT (Irish Reporting and Information Security Service), CIRCL.LU (Computer Incident Response Center Luxembourg) e SI-CERT (Slovenian Computer Emergency Response Team).

 

Vulnerabilità

Vulnerabilità in Joomla permette agli hacker di resettare la password

È stata scoperta una vulnerabilià di Joomla, catalogata come CVE-2016-9838, che affligge tutte le versioni del popolare CMS fino all 3.6.4 inclusa e che permette agli hacker di modificare account esistenti incluso il reset della password. La criticità è risolta con la versione 3.6.5, quindi si consiglia l’update immediato della versione di Joomla.

 

Disponibilità di Flash nei più importanti browser: il punto sulla situazione

Flash, che per diversi anni ha animato i siti Web di mezzo mondo, è una tecnologia ormai obsoleta che ha lasciato definitivamente il passo ad HTML5, che offre prestazioni migliori ed è meno vulnerabile: Flash, ad oggi, non si può considerare una tecnologia sicura.

Google ha annunciato che Chrome porrà sempre meno enfasi su Flash rispetto ad HTML5, ed in concreto da Settembre 2016 Chrome 53 blocca di default Flash, tuttavia lasciando la possibilità all’utente di abilitarlo per determinati siti o momentaneamente. Chrome 55, disponibile a dicembre, utilizza HTML5 di default eccetto per i siti che supportano solo Flash, e alla prima visita verrà richiesto di abilitarlo.

Il Creators Update di Windows 10, in arrivo la prossima primavera, prevederà che in Edge il contenuto Flash sarà disabilitato di default e disponibile in modalità click-to-run.
L’Anniversary Update estivo applicava già la modalità click-to-run in Edge per i banner pubblicitari, ora viene esteso a tutti i contenuti Flash.
Sarà presente una whitelist di siti popolari in cui Flash è abilitato, tuttavia la lista verrà ridotta man mano che detti siti saranno disponibili nativamente in HTML5.

Anche Safari, il browser dei computer OS X, adotta una politica simile: il plugin Flash, così come Java, Quicktime e Silverlight, è disabilitato di default, tuttavia l’utente può attivare Flash su determinati siti. Il plugin rimarrà abilitato per quel sito fintanto che l’utente lo visita, e se passa più di un mese tra una visita e l’altra, l’eccezione per quel sito viene disabilitata.

Infine anche Mozilla, che offre il browser Firefox, ha annunciato che nel corso del 2017 il contenuto Flash sarà disponibile previa approvazione (click-to-activate) da parte dell’utente. Firefox cesserà il supporto a tutti i plugin NPAPI eccetto Flash a Marzo 2017, e la prossima versione di Firefox ESR (Extended Support Release) suporterà plugin come Silverlight e Java fino inizio 2018 dando così la possibilità di una transizione verso altre tecnologie.

Il trend dei 3 maggiori browser è dunque quello di disabilitare di default Flash ma rendendolo comunque disponibile a discrezione dell’utente in modalità click-to-run, il tutto si contestualizza nell’avvenire di un Web più sicuro e con tempi di caricamento nettamente ridotti, consentendo così un’esperienza più snella e spensierata.

 

Stegano, l’exploit kit che si nasconde nei pixel dei banner pubblicitari

I ricercatori ESET hanno scoperto un nuovo exploit kit (ossia dei malware che permettono di scovare vulnerabilità da sfruttare per degli attacchi hacker. Ulteriori informazioni sul blog di Kaspersbky Lab) che si nasconde nei banner pubblicitari di diversi siti di news considerati affidabili e visitati ogni giorno da milioni di visitatori.

Stegano, questo il nome dell’exploit kit, è diretto agli utenti Internet Explorer e cerca vulnerabilità in Flash Player; si annida nei pixel delle immagini dei banner, da cui il nome che deriva da steganografia, che, come spiega Wikipedia, “è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori, infatti il termine è composto appunto dalle parole greche στεγανός (coperto) e γραφία (scrittura).”

Robert Lipovsky, ricercatore ESET, commenta così: “Ci sono banner pubblicitari con dei pixel infetti che contengono l’exploit kit pronto a far breccia nei computer dei visitatori; le vittime non devono neppure clickare sul banner incriminato, basta visitare la pagina che lo contiene. Se il computer ha una certa versione di Flash Player, questo verrà compromesso automaticamente. A questo punto gli hacker devono solo eseguire il malware che preferiscono; alcuni payload [il contenuto degli exploit kit, ndr] contengono già trojan, backdoor e spyware, ma anche ransomware”.

Stegano è dunque un exploit kit particolarmente subdolo perché non richiede un input da parte dell’utente per fare il suo lavoro e non è identificabile, in quanto si cela nei parametri che regolano la trasparenza delle immagini, quindi risulta praticamente impossibile ad occhio nudo accorgersi della differenza. Rimangono validi i soliti consigli di mantenere i computer aggiornati e lasciare Flash Player disabilitato, abilitandolo solo quando strettamente necessario.

 

News dai vendor

HP blocca FTP e Telnet sulle sue stampanti

HP ha annunciato che le nuove stampanti della fascia Business avranno l’accesso via FTP e Telnet disabilitato di default, lasciando comunque l’opzione di abilitare questi protocolli a discrezione dell’utente.

“HP ha iniziato il processo di dismissione di tecnologie obsolete e non mantenute che includono porte, protocolli e suite di cifratura classificate dallo U.S. National Institute of Standards and Technology come non sicure”, si legge in una dichiarazione rilasciata dalla compagnia statunitense.

Inoltre HP ha annunciato che il programma Secure MSP includerà nuovi servizi e feature per proteggere documenti e hardware, nell’ottica di “intraprendere mosse in maniera proattiva per prevenire problemi di sicurezza correlati ad infrastrutture di stampa e archiviazione documenti” come spiega Robert Palmer, Research Director di IDC.

 

Disponibili le prime patch per i router Netgear vulnerabili ad exploit

Ben 8 modelli di router Netgear sono risultati vulnerabili a semplici exploit che permettono agli hacker di prendere controllo del device: basta infatti accedere ad una URL nella forma http://< router_IP >/cgi-bin/;COMMAND per sfruttare l’exploit con una tecnica chiamata command injection.

Secondo il security team di Netgear, i modelli di router vulnerabili sono questi:

  1. R6250

  2. R6400

  3. R6700

  4. R7000

  5. R7100LG

  6. R7300

  7. R7900

  8. R8000

Netgear ha rilasciato dei firmware, ancora in fase beta, per i modelli R6400, R7000 e R8000, che sono stati i primi ad essere identificati come vulnerabili, che correggono la falla; in attesa di patch per i rimanenti modelli, lo United States Computer Emergency Readiness Team (US-CERT) consiglia di non utilizzare del tutto i router compromessi fin quando una patch è disponibile.

 

Mozilla Firefox estende il supporto a Windows XP e Vista fino a settembre 2017

Mozilla annuncia che Firefox continuerà a supportare i sistemi operativi Windows XP e Vista fino a settembre 2017. A marzo gli utenti verranno automaticamente spostati sulla versione Extended Support Release (ESR) per poi non ricevere più supporto qualche mese dopo.

Mozilla incoraggia l’upgrade verso sistemi operativi supportati da Microsoft.
Ricordiamo che il supporto Microsoft per Windows XP è cessato nel 2014 e ad aprile 2017 cesserà quello per Windows Vista.


Facebook rilascia il suo Certificate Transparency Monitoring Tool

“Certificate Transparency è un framework aperto per registrare, controllare e monitorare tutti i certificati TLS pubblicamente attendibili su Internet. Questo strumento ti consente di cercare i certificati emessi per un dato dominio. Attiva gli aggiornamenti tramite e-mail per ricevere un avviso quando vengono emessi nuovi certificati.”
Questo è quanto si legge all’indirizzo dove è possibile usare il tool Certificate Transparency (CT) che Facebook ha sviluppato da più di un anno e ha ora reso pubblico.

“Le Certificate Authorities (CA) ogni minuto rilasciano centinaia di certificato, e usando l’infrastruttura di Facebook possiamo analizzare una grande mole di dati e fornire una funzione di ricerca efficace e affidabile sui certificati disponibili per un dominio”, spiega in una nota Bartosz Niemczura del security team di Facebook.

L’obiettivo di CT è chiaramente quello di limitare l’abuso del rilascio di certificati, fertilizzato dall’entrata nel mercato di player che offrono certificati gratuiti. I rischi sulla sicurezza derivati da un uso spregiudicato dei certificati SSL è infatti da tenere in considerazione e rischia di rendere nulli i benefici portati dallo standard.
CT è disponibile in due modalità: Ricerca dominio, che mostra i certificati raccolti da CT per quel determinato dominio, e Sottoscrivi dominio, che invia degli avvisi email ogni qualvolta che vengono aggiunti nuovi certificati al dominio.

 

Project Wycheproof, il tool di Google dedicato agli sviluppatori per prevenire crypto-bug

Google annuncia il rilascio di Project Wycheproof, un tool open source dedicato alla ricerca di vulnerabilità note nelle più popolari librerie software di cifratura.

Il tool è sviluppato in Java e offre test per gli algoritmi AES-EAX, AES-GCM, DH, DHIES, DSA, ECDH, ECDSA, ECIES ed RSA. In oltre 80 test eseguiti dagli esperti Google, sono stati rilevati oltre 40 bug in RSA, DSA, ECDH e DH.

Project Wycheproof ovviamente non è un test completo, tuttavia Google ritiene che sia utile a sviluppatori ed utenti come punto di partenza nel difficile compito della verifica di una corretta implementazione degli algoritmi di cifratura.
Infatti un successo nei test del tool non implica che la libreria sia sicura, ma solo che non è vulnerabile agli attacchi che Project Wycheproof analizza; è comunque possibile eseguire un buon numero di test senza possedere particolari conoscenze dell’argomento.

Ulteriori informazioni, tra cui le istruzioni d’uso, sono disponibili al repo GitHub del progetto.

 

Adobe Flash Player 24 è disponibile per Linux, 5 anni dopo l’ultima release

È disponibile Adobe Flash Player 24 per Linux, dopo che lo sviluppo dell’applicazione per sistemi operativi Linux è stato abbandonato senza motivo nel 2012 ed è rimasto fermo alla versione 11. Ora è a pari con Windows e OS X.

La versione Linux di Flash Player 24 include tutte le feature lato sicurezza presenti in Windows e OS X, tuttavia rimane indietro a livello di prestazioni: non sono supportati accelerazione GPU 3D e video DRM.

Tuttavia, i principali sviluppatori di browser hanno annunciato la dismissione del supporto a Flash in favore di alternative basate su HTML5 e JavaScript.

 

Chrome segnala come “non sicure” le connessioni HTTP

Google ricorda che a partire dalla versione 56 di Chrome i siti che richiedono dati come password e numero carta di credito e non impiegano una connessione HTTPS saranno marchiati come “Non Sicuri” con tanto di banner nella barra dell’indirizzo.

La notizia di questo provvedimento è stata annunciata alcuni mesi fa; col tempo, tutte le connessioni HTTP verranno segnalate come non sicure.

“Attivare HTTPS su tutto il tuo sito è importante, ma se vengono richieste password o carte di credito è necessario. #NoHacked”, conclude il post.


Apple estende la deadline per HTTPS per le app iOS

Lo scorso giugno alla Worldwide Developers Conference (WWDC) 2016, Apple ha annunciato che tutte le app iOS presenti su App Store avrebbero dovuto usare il protocollo App Transport Security (ATS) entro la fine dell’anno (il 2016).

ATS è un protocollo proprietario che protegge le connessioni tra app e server sfruttando il protocollo HTTPS. È stato introdotto ed abilitato di default nelle versioni iOS 9.0 e OS X 10.11.

Tuttavia Apple ha rilasciato una nota in cui estende la deadline indefinitivamente fino ad ulteriori comunicazioni.

Secondo una ricerca condotta da Appthority, a dicembre solo il 5% delle 200 app più popolari rispettano le linee guide proposte da Apple con ATS.



Firefox includerà patch del browser TOR per migliorare il livello di sicurezza

Gli sviluppatori di Firefox e Tor collaborano nello sviluppo dei due browser, si legge in una nota apparsa sul blog di Tor.

Il browser Tor è basato quasi interamente su Firefox; quelle parti di codice specifiche che lo differenziano dal prodotto di Mozilla vengono definite patch dal team di sviluppo
Queste patch sono importanti a livello di sicurezza, e richiedono una nuova implementazione ogni volta che il team decide di utilizzare una nuova versione di Firefox.

In virtù di queste considerazioni, i team di Tor e Firefox hanno iniziato a collaborare.
Questa collaborazione porterà vantaggi sia a Tor (integrazione più stretta con Firefox) che a Firefox, che si avvantaggerà delle patch di Tor.

Il processo di integrazione di una patch è definito ‘uplifting’; il primo uplifting, presente in Firefox 52, riguarda First Party Isolation, che è un sistema di anti-tracking.
Le patch saranno disabilitate di default: spetta all’utente abilitarle. Ad esempio, per abilitare First Party Isolation è necessario digitare ‘ about:config’ come indirizzo per accedere alle configurazioni del browser ed impostare a ‘true’ il valore della stringa ‘privacy.firstparty.isolate’.

Le future patch includeranno un sistema anti-fingerprinting che evita che il sito identifichi il browser (info su https://amiunique.org/) anche con i cookie disattivati e una sandbox che dovrebbe isolare i malware distribuiti via siti Web.

 

AVG rinforza i suoi prodotti principali con le tecnologie di Avast

AVG, dopo l’acquisizione da parte di Avast, ha annunciato il rilascio della versione 2017 dei prodotti principali: AVG AntiVirus FREE, AVG Internet Security e AVG TuneUp. I prodotti integrano tecnologie Avast per arricchire e migliorare l’offerta complessiva.

AVG AntiVirus Free e AVG Internet Security si arricchiscono della protezione in tempo reale di CyberCapture, il file scanner basato su cloud proprietario. L’ultima versione dei software proteggono gli utenti da virus e malware (ransomware inclusi), tentativi di hacking e garantiscono attività Web ed email sicure. La nuova interfaccia utente migliora l’esperienza d’uso dei prodotti.
AVG Internet Security include un controllo sui record DNS dei siti che esclude redirect maligni su siti phishing, un sistema di cifratura per i dati personali e un meccanismo di protezione nelle attività sensibili some homebanking e pagmenti online.

TuneUp, lo scanner prestazioni gratuito di AVG, fa ora parte della linea sicurezza: il nuovo Software Updater controlla ed installa automaticamente gli update dei programmi in modo da eliminare vulnerabilità e bug. TuneUp, come indica il nome, aiuta a migliorare le prestazioni del computer anche grazie alla modalità Sleep Mode che permette di mettere in modalità ‘sleep’ le applicazioni non in uso e risparmiare batteria e banda di rete.

L'autore

Riccardo Gallazzi

Sistemista JR, tra i suoi campi di interesse maggiori si annoverano virtualizzazione con vSphere e Proxmox e gestione ambienti Linux. È certificato VMware VCA for Data Center Virtualization.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1