Come evitare i rischi ed i pericoli associati al download ed all’installazione di app e giochi gratuiti

A volte scriviamo articoli inerenti alle migliori app gratuite in determinati ambiti o sui migliori giochi reperibili in rete. Una cosa che abbiamo imparato scrivendo questi articoli è che non si è mai troppo attenti e vigili quando si cercano e si installano nuovi software, soprattutto se si tratta di app e di giochi gratuiti. In questo articolo, cercheremo di utilizzare le nostre conoscenze e la nostra esperienza per illustrarvi quali sono i rischi che un nuovo software sconosciuto può rappresentare per il vostro sistema operativo ed i metodi che potrete utilizzare per ridurre al minimo tali rischi. Ci siamo resi conto che parlare dei pericoli che potreste correre potrà aprirvi gli occhi e speriamo che potrete sfruttare la nostra esperienza al meglio quando siete alla ricerca di app e giochi che possano soddisfare le vostre esigenze.

Per aiutarvi a capire quali sono i rischi ed i pericoli che si possono correre con i software gratuiti che scaricate dalla rete, abbiamo creato una macchina virtuale con Windows 10 e poi abbiamo iniziato a scaricare e ad installare tutti i tipi di applicazioni che si trovano in rete e che si possono scaricare legalmente. Ecco i rischi che può comportare l’installazione di un software gratuito se non si presta attenzione e come ci si può proteggere da tali pericoli:

1. Diffidate di eventuali toolbar ed estensioni per il browser che vi viene chiesto di installare; anche le migliori possono essere pericolose per il vostro pc.

Le toolbar e le estensioni possono carpire e rubare le vostre informazioni personali, anche le migliori e le più sicure possono occupare spazio sul pc e ad interferire con i vari browser installati se non state attenti. Avere una o due toolbar ed un paio di estensioni per il browser potrebbe essere utile se servono per quel motore di ricerca che utilizzate più spesso, come Google o Bing, o se sono presenti nel pacchetto di una Security Suite. Tuttavia, se ne installerete di più lo schermo, il processore e la memoria del vostro pc non saranno più gli stessi. Spesso le app gratuite cercano si installare toolbar per siti web che non avete mai visitato o delle estensioni per il browser che non vi servono. Alla fine, potreste trovarvi nelle condizioni in cui il vostro browser impiega minuti e non più solo qualche secondo per caricare le vostre pagine web preferite o in cui sono più le toolbar che vedete dei siti stessi. Nello screenshot qui sotto potete vedere come può apparire la schermata di Google Chrome dopo che abbiamo installato sul pc un po’ di toolbar e di estensioni. E indovinate un po’: abbiamo scaricato e installato queste toolbar e queste estensioni direttamente dal Chrome Web Store.

Sicurezza

Da un certo punto di vista è anche buffa e divertente come cosa, se non fosse che molti di noi sono quasi sempre costretti ad aiutare amici e parenti che si trovano di fronte a questo problema.

» Read more

L’unico metodo per proteggere un computer portatile dopo che è stato rubato o perduto

computer portatileQuando il vostro portatile verrà perduto o rubato, non avrete soltanto perso 800 euros (o più). Le vostre informazioni personali saranno accessibili a chiunque, pur disponendo di una password.

“Purtroppo un tipico account utente protetto da password non fa molto per proteggere i vostri dati”, afferma Dennis Stewart, un security engineer della CipherTechs.” Sebbene la password serva ad impedire che qualcun altro possa accedere al vostro portatile, un utente malintenzionato può utilizzare altri metodi per copiare i vostri file.” Al ladro basterà rimuovere il disco rigido e installarlo in un altro computer per ottenere l’accesso a qualsiasi file memorizzato su di esso. In alcuni casi potranno anche reimpostare la password del vostro PC e accedere alle vostra e-mail, password e altre informazioni personali.

Fortunatamente è possibile proteggere i vostri dati da questi tipi di eventi con la crittografia. “La crittografia è un processo matematico utilizzato per rimescolare i dati. Se i file più importanti o interi dispositivi sono crittografati, non vi è alcun modo di dar loro alcun senso senza la chiave di crittografia”, sostiene il sig. Stewart. Ciò significa che se i ladri tenteranno di accedere alle vostre informazioni, troveranno solo un pasticcio illeggibile a meno che non abbiano la vostra password e non potranno essere in grado di reimpostarla se dispositivo è crittografato.

» Read more

Come Hackerare un Chat di WhatsApp?

Avete Bisogno di Hackerare un Account WhatsApp?
Di seguito potete trovare una Guida per Hackerare WhatsApp provvista di Istruzioni Complete!

Imparate come hackerare WhatsApp in alcuni semplici passaggi utilizzando questo tutorial facile da seguire e con cui è impossibile sbagliare. Dal momento che WhatsApp è diventato una delle applicazioni più usate per scambiare messaggi e media in maniera istantanea, è diventato anche il luogo ideale dove molti svolgono attività illecite. Di conseguenza, per sapere la verità sulle persone a volte non resta altro modo che hackerare il loro account WhatsApp.

Account WhatsApp

I Modi Possibili con cui Hackerare WhatsApp

I seguenti sono i soli due modi con cui è possibile hackerare un account WhatsApp:

» Read more

Recensione del Router Bitdefender Box 2

Bitdefender Box 2
Il nostro verdetto

L’installazione può essere complessa, ma una volta messa in funzione, questa piccola scatola ti tiene al sicuro a casa e il software di qualità di Bitdefender ti protegge ovunque.

Aspetti positivi

  • Molte funzionalità
  • Tutto gestito da un’unica app
  • Controllo parentale integrato
  • Software Bitdefender aggregato

Aspetti negativi

  • L’installazione può essere complicata
  • Costo dell’abbonamento annuale di $99

Può essere gestito solo da un’app mobile Box che è alimentata da una versione dual-core del famoso processore Cortex A9 ARM, con una RAM DDR3 da 1 GB e 4 GB di memoria interna.

Le funzioni Wi-Fi sono gestite da una configurazione 802.11a / b / g / n / ac AC1900. Ci sono a disposizione unicamente due porte: una LAN, una WAN, entrambe con supporto Gigabit Ethernet. Non corrisponde esattamente allo standard del sistema MU-MIMO 4×4 di Norton Core, ma per la maggior parte degli utenti, la potenza sarà sufficiente.

Extra? Abbiamo un cavo Ethernet da 1 m integrato con il Box, ma questo è tutto.

La Box è disponibile solo negli Stati Uniti in questo momento ( in arrivo prossimamente anche in altripaesi ), e questo è probabilmente il motivo per cui il nostro apparecchio è stato dotato di un cavo di alimentazione a soli due spinotti. È idoneo alla tensione di ingresso a 100-240 V, anche se ora può essere utilizzato nel Regno Unito o altrove, tramite utilizzo di appropriato adattatore da viaggio.

» Read more

Il Miglior Antivirus per Windows 10 2018: Testare e Confronto

La salute è un pensiero di tutti al giorno d’oggi, ed è decisamente un argomento che fa la differenza nella vita di milioni di persone. Ma hai pensato alla salute dei tuoi computer? Anche loro possono prendere virus, tra ransomware, spyware, adware e molti altri tipi di malware. La miglior soluzione per la salute del tuo pc è un’efficacie ed aggiornata soluzione antivirus. Quale? Abbiamo recensito dozzine di prodotti per aiutarti a scegliere il piano migliore per te.

Ho detto antivirus, ma in realtà è improbabile che il tuo computer venga colpito da un virus. I malware al giorno d’oggi servono a fare soldi, e non è facile guadagnare diffondendo un virus. I ransomware ed i Trojans che rubano i dati sono molto più comuni, in quanto sono bot che permettono a chi lo ha creato di affittare il tuo computer per scopi maligni. I moderni antivirus riescono a gestire Trojans, rootkits, spyware, adware, ransomware ed altri.

Tutti questi prodotti sono strumenti antivirus tradizionali e completi, con la possibilità di scansionare i file contro i malware all’accesso, su richiesta o in modo pianificato. Affidarsi semplicemente all’antivirus di Windows 8.x o Windows 10 potrebbe non essere l’idea migliore. In passato, Windows Defender ha avuto scarsi risultati nei nostri test e nei test di altri laboratori indipendenti. Ha avuto molte vittorie l’anno scorso, ed ha avuto risultati decenti in molti dei test più recenti. Anche se, la nostra ultima valutazione indica che dovresti comunque scegliere una soluzione di terze parti.

Windows Defender è buono abbastanza? Non ancora

Microsoft includerà un antivirus (Windows Defender) in Windows 8 (Anche essere incluso in Windows 10) per la prima volta nella storia di Windows. Ma potrà questo software—la nuova versione di Windows Defender—fornire la protezione adeguata contro i virus, gli spyware, ed altri tipi di malware? Diamo un’occhiata da vicino a le capacitò di Windows Defender, e se sono sufficienti a mantenere il tuo computer al sicuro.

Una volta Microsoft Security Essentials era al top dei ranking. In 2009, AV-Comparatives.org gli ha dato un voto molto alto affermando che era l’antivirus gratuito più performante.

» Read more

Le Migliori VPN per Mac 2018

Riassunto: Nonostante il brillante Apple Mac sia famoso per essere più sicuro della controparte Windows, ci sono ancora due buoni motivi per usare una VPN. La prima è che, anche se gli hackers non possono entrare nel tuo computer ( e sbagli se pensi di essere completamente protetto usando un Mac), possono facilmente intercettare le tue comunicazioni online e rubare le tue informazioni personali. La seconda è che una VPN ti permette di evitare le restrizioni regionali per accedere a contenuti in tutto il mondo, come Netflix e BBC iPlayer. Con la nostra vasta ricerca ed i nostri test di 116 VPN disponibili per Mac, abbiamo scoperto che Express VPN è la miglior scelta per proteggere le tue informazioni personali ed accedere a contenuti ristretti per regioni. Ha la miglior combinazione di crittografia ad alto livello, privacy personale, server dislocati attorno al mondo e supporto clienti, per il suo prezzo.

Perchè ti serve una VPN per il tuo Mac?

Quando salta fuori la parola VPN in una conversazione, molte persone pensano automaticamente che vengano usate per attività illegali o malevole. Questo non è proprio esatto, però, dato che ci sono una varietà di ragioni legittime per usare una Virtual Private Network.

Una delle maggiori ragioni per usare una VPN è accedere a servizi streaming che potrebbero non essere disponibili nello stato in cui ti trovi, ad esempio quando viaggi. Questa è la ragione principale per cui ho avuto bisogno di una VPN per il mio MacBook.

» Read more

Che cos’è un Firewall e Come Funziona un Firewall?

FirewallCome si impara dai termini base di sicurezza del computer e della rete, si incontrano molti nuovi vocaboli: crittografia, porta, Trojan e varie. Il Firewall è un termine che verrà visualizzato ancora e ancora.

Che cos’è un Firewall?

Un firewall è la prima linea di difesa della vostra rete. Lo scopo principale di un firewall è quello di evitare che ospiti indesiderati possano navigare sulla vostra rete. Un firewall può essere un dispositivo hardware o un’applicazione software che di solito viene posizionata nel perimetro della rete per fungere da porta d’accesso per tutti i traffici in entrata e in uscita.

» Read more

Come Spiare un iPhone senza jailbreak (Senza Toccare il Telefono Bersaglio)

Se il fatto di dover avere l’accesso fisico all’iphone che vuoi spiare ti spaventa, allora questo software è perfetto per te. Si, perché la versione di mSpy che non richiede il jailbreak ti da la possibilità di spiare il cellulare che vuoi senza doverne entrare in possesso. Ora non hai più bisogno di pianificare il momento adatto o ingegnarti per scoprire la password, puoi installare qualsiasi tipo di software di monitoraggio che agisca su SMS, registro chiamate e molto altro ancora. Puoi monitorare con facilità iPhone 5/5S, 6/6 plus, 6s/6s plus, 7s/7s Plus senza jailbreak.

L’applicazione mSpy per dispositivi iOS senza jailbreak funziona in modo molto semplice. Ti aiuta ad avere il controllo delle attività online svolte all’interno del telefono bersaglio. L’aplicazione non richiede nessuna conoscenza informatica per tracciare le informazioni di cui hai bisogno.

Per questo può essere un valido alleato nel controllo dei propri figli, potendo scoprire se sono coinvolti in cose negative come l’uso di stupefacenti o relazioni malsane. Inoltre, potresti scoprire se tuo figlio è vittima di bullismo o se si comporta da bullo. E’ di vitale importanza che i ragazzi di giovane età siano controllati e consigliati per evitare che finiscano in qualche brutta situazione.

» Read more

L’attacco alla Wi-Fi denominato KRACK che minaccia tutte le reti: come proteggersi e quello che dovete sapere

Wi-FiUna falla devastante nel protocollo di sicurezza WPA delle WIFI consente agli aggressori di intercettare i dati quando ci si connette alla Wi-Fi. Con il nomignolo di KRACK, la vulnerabilità è insita nel protocollo stesso e non in specifici prodotti o implementazioni, e “lavora contro tutte le moderne reti Wi-Fi protette”, secondo Mathy Vanhoef, il ricercatore che lo ha scoperto. Questo significa che se il tuo dispositivo utilizza la WI-FI, il KRACK può potenzialmente colpirlo. Fortunatamente, le più importanti aziende tech si stanno adoperando per correggere la criticità.

Ti consigliamo di continuare a leggere cosa devi sapere riguardo alla vulnerabilità del Krack di Wi-fi, da come funziona a come sia meglio proteggersi contro di essa. Continueremo ad aggiornare questo articolo quando altre informazioni si renderanno disponibili.

» Read more

41% dei telefoni Android sono vulnerabili ad un attacco "devastante" alla Wi-FI.

Wi-Fi-attackUn nuovo exploit (codice che, sfruttando un bug o una vulnerabilità di un software, di un computer o di un sistema, porta all’acquisizione di privilegi che ne permettono di acquisirne il controllo )permetterebbe agli aggressori di intercettare il traffico Wi-Fi tra i dispositivi e i punti di accesso wireless, e persino di modificarlo, inserendo del malware nei siti Web. I ricercatori hanno iniziato a rivelare oggi le vulnerabilità della sicurezza, e sembra che i dispositivi basati su Android e Linux siano quelli più colpiti da molteplici vulnerabilità. I ricercatori denunciano inoltre che alcuni degli attacchi hanno colpito le reti moderne Wi-Fi che utilizzano la crittografia WPA o WPA2 e che la fragilità è costituita dalla rete Wi-Fi standard stessa e dunque colpisce i dispositivi MacOS, Windows, Android e Linux.

» Read more

1 2 3 10