Come

Vedi chi sta usando il tuo Wi-Fi su Windows

Published by:

A volte una password per il tuo Wi-Fi non basta a impedire a un vicino o a un completo estraneo di rubare la tua connessione Internet. Potresti accorgerti che i siti web, i video o i trasferimenti dei file non stanno andando veloci come dovrebbero. Il problema potrebbe non essere il furto, quanto troppi dispositivi che cercano di spartirsi una connessione troppo lenta. Per arrivare alla radice del problema puoi usare un’applicazione gratuita per Windows.

Vediamo come:

Step 1: Installa una copia di Who Is On My WiFi (da qui in poi chiamato WIOMW).

Step 2: Dopo aver aperto l’applicazione, segui i passi del tutorial, che porteranno a una prima (e possibilmente anche a una seconda) scansione della rete.

Puoi configurare l’intervallo delle porte che devono essere scansionate, ma per iniziare meglio non modificare nessuno di questi settaggi.

WIOMW

Lista dei dispositivi attualmente collegati alla tua rete.

Dopo la scansione vedrai una lista di indirizzi IP apparire nella finestra dell’applicazione. Ognuno di questi verrà identificato da un indirizzo MAC e un IP locale (quello assegnato al tuo router/switch/modem).

Step 3: Inizia a identificare i diversi dispositivi nella tua rete.

Se ci sono molte connessioni (come nell’immagine qua sopra) potrebbe essere più semplice accendere i tuoi dispositivi Wi-Fi uno alla volta in modo da etichettarli. Per etichettare devi solo cliccare Descrizione per la riga desiderata, immettere un nome e poi cliccare su Salva nell’angolo in alto a destra.

Se conosci abbastanza i tuoi dispositivi e sai dove trovare i loro indirizzi IP locali e/o indirizzi MAC, puoi usarli come riferimento per il processo di etichettamento. Per esempio la visualizzazione della rete Wi-Fi su Android ti mostrerà l’IP locale.

Wifi

I dettagli della connessione WiFi su un dispositivo Android.

Step 4: Se trovi invece che qualcuno sta davvero scroccando il tuo Wi-Fi allora devi cambiare la tua password. Su un router wireless ti basta fare il login usando le credenziali scelte durante il setup. Quando invece si usa una combo modem/router del proprio ISP, il processo potrebbe essere un po’ più complicato. Cerca la marca e il modello per trovare le credenziali di default per il login (gli ISP non le cambiano spesso). Se non riesci a connetterti lo stesso contatta il tuo ISP per aiutarti a resettare la password.

Tieni a mente che alcuni dispositivi sono collegati via cavo alla tua rete, e per questo non hanno supporto Wi-Fi. Appariranno nella lista ma non risulteranno connessi.

Recensione

Test di protezione antivirus nel mondo reale: Vincitori e Sconfitti

Published by:

Il tuo strumento antivirus ha molte diverse opportunità per proteggere il tuo PC da un attacco. Può bloccare completamente l’accesso a un URL malevolo, cancellare immediatamente il codice scaricato, riconoscere e prevenire comportamenti malevoli o persino effettuare un ripristino per annullare le modifiche effettuate da un attacco malware.  È facile creare un test di laboratorio che misuri solo uno di questi aspetti, per esempio la capacità di bloccare gli URL malevoli o di riconoscere un malware attraverso la firma. Questi test sono fonte di informazioni utili, ma non rendono bene il quadro generale.  AV-Comparatives conduce simulazioni periodiche che permettono a ogni antivirus di usare le sue armi migliori contro i malware. Il riepilogo dei risultati degli ultimi test evidenziano grandi differenze nell’efficacia dei vari prodotti.

Antivirus

Esame Dinamico

Il rapporto completo spiega accuratamente il metodo dietro al test. In breve, i ricercatori installano 20 o più programmi antivirus su PC identici. Ogni giorno raccolgono gli URL malevoli più recenti e li usano per testare come ciascun prodotto protegge il suo sistema di riferimento. Se l’antivirus chiede all’utente di bloccare o permettere qualsiasi azione, gli viene sempre detto di permettere. Un antivirus che si sbarazza con successo della minaccia persino quando l’utente fa la scelta sbagliata ottiene un punteggio pieno.  Se la scelta sbagliata porta a una compromissione del sistema, il prodotto ottiene metà punteggio.

Continue reading

Notizie

Come crittografare i File su iOS

Published by:

iOS

Sin dall’uscita dell’iPhone 3GS tutti i dispositivi iOS hanno un livello base di crittografia hardware. Tuttavia questo tipo di crittografia è utile solo a facilitare la cancellazione remota del telefono nel caso venga rubato o perduto.

Per attivare un livello di protezione superiore, gli utenti iOS devono impostare un codice di accesso nei loro telefoni o tablet.

L’impostazione di un codice di accesso protegge le tue chiavi crittografiche, usate per accedere ai dati criptati. Dunque l’implementazione di un codice di accesso rafforza quella che Apple definisce “protezione dei dati”, coadiuvando la crittografia hardware di base dei dispositivi.

1.Seleziona l’icona Impostazioni sul tuo dispositivo. È il quadratino grigio con l’ingranaggio sopra.

iOS

2.Seleziona la tab “Generali”.

iOS

3.Sotto “Generali” cerca l’opzione “Blocco con codice”.

iOS

4. Sotto “Blocco con codice” puoi attivare o disattivare l’opzione “Codice Semplice”. Se l’opzione è attiva (ovvero se l’interruttore è a destra ed è evidenziato in verde) il telefono ti chiederà un codice a quattro cifre. Un codice semplice può essere più facile da ricordare ma è anche molto meno sicuro di una password più lunga composta da lettere, numeri e caratteri speciali. Per questo raccomandiamo di non attivare il “Codice Semplice”.

iOS

5. Immetti un codice di accesso. Se scegli un codice semplice a quattro cifre, immettile in questa schermata:

iOS

Se invece hai disattivato “Codice Semplice” nel passaggio 4 per sceglierne uno più complesso e sicuro immettilo in quest’altra schermata:

http://ilmigliorantivirus.com/wp-content/uploads/2014/07/ios-6.png

6. Spegni e riaccendi lo schermo del tuo telefono per verificare che il codice funzioni. Ora devi immettere il tuo codice di accesso per accedere al telefono.

iOS

Ora i dati sul tuo telefono hanno un ulteriore, migliore livello di protezione. Ricordati di rendere la tua password la più lunga e casuale ti sia possibile, così sarà più difficile da craccare.

Nel caso dovessi disattivare il tuo codice di accesso, torna su “Impostazioni”> “Generali”> “Blocco con codice” e seleziona “Disattiva codice di accesso”. Ti verrà richiesto di immettere l’attuale codice prima di procedere con la disattivazione.

Potete gradire:
Come crittografare il tuo telefono o tablet Android

Recensione

Panda Global Protection 2014 Recensione e Download

Published by:

Panda Global Protection 2014 è il primo prodotto tra i nuovi lotti del 2014 che abbiamo visto. La sua nuova caratteristica principale che rivendica più fama è la sua disposizione multi-piattaforma.

Panda è stata una delle prime aziende ad iniziare ad utilizzare un database per i malware basato sulla tecnologia di cloud come parte di uno schema di sicurezza Internet. L’impatto più leggero del suo motore di scansione vanta la capacità di impegnare meno le risorse di sistema di altri programmi che sono interamente installati.

Panda Global Protection 2014

In qualche misura gli sviluppatori di IS hanno preso questa idea, come hanno fatto molti basando i componenti per le loro suite su cloud, archiviando in linea gli ingombranti database, in modo che possano essere immediatamente aggiornati con nuove firme.

Panda ha assunto l’aspetto di Windows 8 per la sua parte interna e per l’interfaccia principale che sono un insieme di riquadri vivacemente colorati in una finestra ordinata all’interno del desktop classico di Windows. La riga superiore mostra i risultati di stato dalle scansioni più recenti, la riga successiva richiama le caratteristiche chiave come scansioni, rapporti e backup, ma mescola anche servizi e supporti multi-piattaforma.

Continue reading

Come

Come crittografare il tuo telefono o tablet Android

Published by:

Usi il tuo smartphone Android per conservare foto personali, leggere email importanti, acquistare prodotti online con la tua carta di credito o editare e inviare documenti importanti?

Se la risposta è sì allora dovresti prendere in considerazione la crittografia per il tuo dispositivo. A differenza degli iPhone, i dispositivi Android non fanno la crittografia dei dati immagazzinati una volta impostato il codice di blocco; ma se hai Android Gingerbread 2.3.4 o superiore è facile da abilitare.

Criptare il tuo telefono vuol dire che i tuoi file sono crittografati mentre sono “a riposo”, ovvero quando il dispositivo è bloccato. Qualsiasi file invii o ricevi nel tuo telefono non sarà crittografato, a meno di non usare altri metodi specifici.

La sola differenza per l’utente tra un telefono non criptato e uno criptato è che nel secondo caso dovrai usare un codice di sblocco per usare il telefono.

Continue reading

Notizie

Apple inizia a criptare tutte le Email iCloud

Published by:

I messaggi mandati da e verso i server iCloud di Apple sono diventati più sicuri. La casa produttrice dell’iPhone ha iniziato a criptare tutte le mail che arrivano o escono dai suoi server iCloud. Questa novità coinvolgerà tutti gli utenti che usano indirizzi email iCloud.com, me.com e mac.com.

iCloud

Questo significa che da ora in poi Apple codificherà il messaggio dopo che avrai premuto invio e lo decodificherà una volta ricevuto. Dunque anche se le informazioni sensibili che questo contiene verranno intercettate prima di raggiungere il destinatario, tutto ciò che l’hacker avrà sottomano sarà un messaggio indecifrabile. Naturalmente un abile segugio (coff, la NSA) può trovare un modo per decriptare i tuoi dati, ma almeno così gli si rende il lavoro più difficile.

Perché questo tipo di codifica in movimento abbia effetto Apple ha dovuto stringere degli accordi con i servizi email rivali (come Google, Yahoo and Microsoft) sui protocolli di crittografia da usare.

La mossa di Apple nasce a seguito proprio delle lamentele di Google (tra gli altri) che accusavano Apple di non criptare i messaggi tra i suoi server e quelli di Gmail. Per la precisione le email apple.com venivano già sottoposte a crittografia, ma non quelle degli indirizzi me.com e mac.com.

Come

Il miglior modo per resettare completamente il tuo dispositivo Android

Published by:

Uno studio della casa produttrice di software di sicurezza Avast ha reso noto che l’opzione di reset ai dati di fabbrica presente nel sistema operativo Android non è efficace nel rimuovere i tuoi dati personali dai dispositivi. La compagnia ha acquistato 20 smartphone Android di seconda mano su eBay ed è riuscita a recuperare più di 40.000 foto, 750 tra email e messaggi di testo, e 250 contatti, oltre alle identità di quattro dei precedenti proprietari, e persino un modulo completo per la richiesta di un prestito. E come se non bastasse, gli uomini di Avast ci sono riusciti usando semplici software di recupero dati disponibili al pubblico.

Anche se Avast e altre compagnie offrono strumenti per la cancellazione dei dati, ci sono degli accorgimenti che puoi mettere in atto su tuoi dati personali quando si effettua un reset di fabbrica.

1: Crittografia

Ti raccomando di criptare il tuo dispositivo prima di effettuare il reset. Il processo di crittografia codificherà i dati sul tuo dispositivo e, anche se il reset non li cancellerà del tutto, una chiave speciale sarà necessaria per la decodifica.

Continue reading

Notizie

Massiva Campagna Malware Ruba le password a tutti

Published by:

Chi, o cosa è NightHunter? E che cosa vuole? La scorsa settimana alcuni ricercatori nel campo della sicurezza hanno scoperto che negli ultimi cinque anni un misterioso gruppo s’è dedicato al furto delle credenziali degli utenti di Facebook, Dropbox, Skype, Amazon, LinkedIn, Google, Yahoo, Hotmail, del portale indiano Rediff e di diverse banche. Battezzata NightHunter, la campagna sembra avere accumulato un enorme database di informazioni rubate.

Malware

Il movente dietro gli attacchi non è ancora chiaro. NightHunter non sembra aver particolari obiettivi, è semplicemente interessato a raccogliere quanti più dati utente possibile, almeno stando a quel che dice la compagnia californiana di sicurezza Cyphort, di base a Santa Clara, artefice della scoperta e ideatrice del nome Nighthunter.

La campagna NightHunter fa uso di una grande varietà di keylogger, tra i quali Predator Pain, Limitless e Spyrex. Ciò che distingue NightHunter dal resto resto della combriccola — e li ha resi difficili da rintracciare — è che il loro malware di keylogging trasmette i dati carpiti ai criminali in una maniera piuttosto insolita: via email.

La maggior parte dei malware comunica con i suoi operatori tramite protocolli Web come HTTP o Internet Relay Chat. Ma il malware Nighthunter preferisce il protocollo email SMTP, in circolazione sin dal 1982. SMTP è “obsoleto e spesso trascurato, rendendolo una soluzione più discreta per il furto dei dati” ha scritto l’impiegato Cyphort McEnroe Navaraj in un post nel blog della compagnia al riguardo.

Il metodo preferito da NightHunter per infettare i computer sembrano essere le email di phishing, scrive Navaraj. Queste email vengono spedite al personale addetto alle finanze, alle vendite o alle risorse umane di grandi compagnie e organizzazioni, solitamente con allegati in formato .doc .zip .e .rar e i relativi IDM o installer 7zip (ovviamente falsi). Alcune di queste email di phishing sono create a somiglianza di quelle di agenzie di commercio.

Oltre a registrare la parole digitate dall’utente il malware Nighthunter raccoglie e trasmette informazioni sui browser web, i client email e di messaggistica istantanea, i password manager, i wallet Bitcoin e i videogame presenti nel computer infetto.

Dal 2009 Nighthunter ha collezionato un enorme database di credenziali rubate ai sopracitati servizi online e, secondo Cyphor, chiunque sia dietro la campagna ha ora la possibilità di fare dei seri danni.

“Il rischio che l’analisi e la correlazione dei dati rubati porti ad attacchi su misura ad alto potenziale è elevato” ha scritto Navaraj. “Le persone dietro Nighthunter possono usare il bottino di dati rubati a proprio vantaggio ed escogitare nuove cyberminacce a scopo di estorsione, truffe bancarie o alle carte di credito, o per il furto di segreti di stato e lo spionaggio industriale”.

Potete gradire:
Miglior Antivirus
Miglior Antivirus per Windows 8

Come

Usa Ripristino di Sistema per riparare un Pc o laptop Windows 8: Come ripristinare un laptop a una data precedente

Published by:

La maggior parte delle volte che il tuo computer smette di funzionare come si deve è per via di una delle seguenti 3 cause: una modifica che hai apportato – un software installato o il cambiamento di un’impostazione critica – può aver mandato in palla il sistema. Oppure potrebbe essere in atto un’infezione da malware, o ancora un problema di natura meccanica (il tuo disco rigido è pieno, non hai abbastanza RAM o qualcosa si è surriscaldato e rotto). Ripristino di Sistema è uno strumento limitato ma efficace – non eliminerà un virus né riparerà una ventola rotta. Ma se il problema è una modifica recente che hai fatto o un programma che hai installato, potrebbe essere la tua salvezza – Ripristino di Sistema riporterà il tuo PC o il tuo laptop a uno stato precedente all’insorgere dei problemi.

Ripristino di Sistema crea di continuo dei “punti di ripristino”. Lo fa quotidianamente, ogni volta che Windows si auto aggiorna, quando installi nuovo software oppure puoi decidere di crearne uno tu manualmente. (È una buona idea quella di creare un punto di ripristino prima di accingersi a fare qualcosa di rischioso per il tuo PC. Spiegheremo come in seguito).

I punti di ripristino catturano le impostazioni del tuo sistema in un momento in cui questo stava funzionando. Se qualcosa dovesse andare storto puoi sempre tornare indietro a quel punto e tutto dovrebbe tornare a posto. Ripristino di sistema non modifica i tuoi file personali, ma potrebbe rimuovere applicazioni e driver di recente installazione.

Continue reading

Notizie

Velocizza il tempo di avvio del tuo PC trovando le applicazioni causa del rallentamento

Published by:

Una delle piaghe di Windows è il tempo che certi PC più vecchi ci mettono ad avviarsi. A volte le cause sono da imputare all’hardware, ad esempio un hard disk difettoso, ma più spesso i colpevoli sono i programmi che cercano di attivarsi all’avvio.

Nell’installare sempre più programmi nel tuo sistema finirai inevitabilmente con sempre più app che vogliono entrare nella routine d’avvio del tuo Pc.

Alcune di queste operazioni sono di importanza cruciale e non devono essere disattivate, come nel caso degli antivirus; ma altre sono davvero superflue: immagino sia comodo avere gli alert di Google Now e gli Hangout sul desktop all’avvio, ma credo di poter benissimo aspettare fino a quando non apro Chrome per sapere i risultati della Coppa del Mondo o per chattare con gli amici.

Continue reading