Consigli PRE e POST installazione di Windows 10

Questo articolo si propone per aiutare gli utenti nelle fasi delicate di PRE e POST installazione del nuovo sistema operativo Microsoft ovvero Windows 10....

Come usare POKEMON Go in sicurezza

Pokemon GO: un gioco che sta macinando record su record, ha raggiunto i 50 milioni di download nei primi 19 giorni dal lancio (avvenuto il 5 luglio) fino ad arrivare alla soglia dei 75 milioni di download ad oggi, dopo aver superato abbondantemente Clash Royale, famoso gioco di SuperCell. Oltre a questo, comunque, la situazione sta sfuggendo di mano, infatti il gioco viene usato assiduamente da adolescenti i quali sembra che si concentrino così tanto sul gioco da non accorgersi di ciò che accade intorno...

Windows 10 Anniversary Update: Guida, novità e soluzioni

Dalla giornata del 2 agosto è disponibile il tanto atteso aggiornamento di Windows 10, denominato Anniversary Update, il quale promette di implementare moltissime migliorie sia estetiche che funzionali al sistema operativo Microsoft...

Le principali risorse Utili della MS Community

Nella Microsoft Community ci sono veramente numerosi articoli e risorse molto utili per chi utilizza quotidianamente il proprio computer, partendo da Windows XP a Windows 10. Di seguito, un elenco delle risorse più seguite e ritenute utili dagli utenti italiani...

Smart Tv e Skynet: Siamo sorvegliati?

Non sto raccontando la trama di un film fantascientifico, non c'è nessuna macchina senziente che vuole distruggere l'umanità...(almeno per ora), sto per spiegare, o almeno provarci, le conseguenze che può avere tutta la tecnologia e come può essere utilizzata oggi, anzi come E' utilizzata oggi...

venerdì 30 settembre 2016

Kaspersky scopre e decripta un nuovo ransomware del TeamXRat


Un altro ransomware scoperto dai laboratori Kaspersky, questa volta il team che ci sta dietro è il TeamXRat, brasiliano, ed utilizza una tecnica molto conosciuta in ambito ransomware: un attacco brute-force tramite la password RDP (Remote Desktop Protocol), dopo aver ottenuto l'accesso al sistema, viene disabilitato manualmente (dall'attaccante) il software antivirus, permettendone poi la diffusione attraverso la rete.



L'estensione dei file criptati sarà xratteamlucked, come al solito verrà visualizzata una immagine a schermo intero ove verra richiesto il riscatto fissato ad 1 BitCoin.

Kaspersky, comunque, è riuscita a decriptare i file e quindi può aiutare gli utenti vittime di questo ransomware, per ottenere lo strumento contattare il supporto Kaspersky da questa pagina:
support page

Miglioramenti nella modalità Continuum con la redstone 2


La modalità Continuum, una esclusiva dei prodotti Microsoft con Windows 10 Mobile, è stata migliorata e il rilascio coinciderà con l'arrivo della redstone 2, prevista per il prossimo anno.


Alla conferenza IGNITE di qeust'anno Microsoft ha mostrato un video inerente una di queste migliorie ovvero la possibilità di aprire più finestre o app insieme: questa funzionalità si chiama Multi-Window, di seguito il video specifico:




Oltre a questo, i miglioramenti introdotti sono:


  • possibilità di usare la modalità Continuum anche quando lo smartphone è bloccato
  • migliorate le notifiche toast
  • possibilità di pinnare le app nella taskbar
  • supporto delle jumplist nella taskbar
Tutte queste novità saranno implementate, come detto, nella Redstone 2 la quale sarà disponibile nel 2017

giovedì 29 settembre 2016

Sicurezza informatica, allarme phishing in Italia: nell’ultimo mese minacciati il 41% degli Italiani - Analisi Eset -

I consigli degli esperti di ESET per non abboccare all’amo dei cyber criminali

Cresce in Italia l’allerta sul phishing, la trappola informatica che utilizza allegati o link fraudolenti inviati via mail per rubare dati personali e credenziali di accesso a importanti servizi online, come ad esempio l’home banking: secondo i ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell'Unione Europea, grazie a questa tecnica sono stati raggiunti nell’ultimo mese ben 4 Italiani su 10. Le mail fraudolente hanno veicolato per il 29% JS/Danger.ScriptAttachment e per il 12% JS/TrojanDowloader.Nemucod, entrambi in grado di eseguire sui computer degli utenti i minacciosi ransomware, come ad esempio il famoso Cryptolocker. Secondo il report dell’APWG, gruppo internazionale di ricercatori anti – phishing, il primo trimestre del 2016 ha registrato il più alto numero di attacchi phishing rispetto a qualsiasi altro trimestre nella storia. Inutile dire quanto sia importante conoscere questo tipo di minaccia, la cui frequenza sembra destinata a crescere ulteriormente nei prossimi anni.
Per questo i ricercatori di ESET hanno individuato 5 semplici consigli da seguire per evitare di cadere nella trappola del phishing:

1.    Massima prudenza durante la navigazione online
Il primo consiglio potrebbe sembrare banale, ma non lo è affatto; il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante   usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social media), scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile.
2.    Attenzione ai link abbreviati
E’ importante fare attenzione ai collegamenti abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l'utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.
Gli esperti di ESET consigliano di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito che di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose.
I criminali informatici possono usare questi siti 'falsi' per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.
3.    Dubbi su un messaggio di posta? Leggerlo di nuovo!
Le email di phishing sono spesso evidenti e identificarle è abbastanza facile. Nella maggior parte dei casi presentano infatti molti errori di battitura e punteggiatura, parole interamente scritte in maiuscole e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo ' Gentile Cliente ', seguiti da contenuto non plausibile o fuori contesto.
I cybercriminali spesso commettono errori in queste e-mail, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.
4. Diffidare dalle minacce e dagli avvisi di scadenze imminenti
Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Ad esempio, nel 2014 eBay ha chiesto ai propri clienti di modificare le password rapidamente dopo aver subito una violazione dei dati. Questa però è una eccezione alla regola; di solito, le minacce e l'urgenza - soprattutto se provenienti da aziende estremamente famose - sono un segno di phishing.

Alcune di queste minacce possono includere le comunicazioni su una multa, o il consiglio a bloccare il proprio conto. Bisogna ignorare queste tattiche intimidatorie e contattare il mittente privatamente attraverso altri canali.

5. Navigare sicuri sul protocollo HTTPS
Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare (indicato da https: // contraddistinto dall’icona a "lucchetto" nella barra degli indirizzi del browser), soprattutto quando si trasmettono delle informazioni sensibili online come ad esempio i dati della carta di credito.
Non si dovrebbe mai usare una rete WiFi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o LTE del vostro dispositivo.In futuro sarà sempre più facile individuare i siti non sicuri, infatti la stessa Google ha iniziato a segnalare ai suoi utenti i siti che non offrono una protezione adeguata.

Per ulteriori informazioni visitare il link:

mercoledì 28 settembre 2016

Come creare una USB di recovery per Windows 10

Sappiamo ormai molto bene la procedura di ripristino o re-installazione sul posto di Windows 10, questo grazie allo strumento Media Creation Tools.
Con questo articolo vorrei portare l'attenzione su uno strumento insito nel nostro sistema operativo, il quale permette di creare un recovery drive in una chiavetta USB. permettendo il ripristino del sistema in caso di problemi o anche la reimpostazione totale di Windows 10 (eliminando App e Files personali)
Procediamo con la creazione della chiavetta:
WIN + R > digita "RecoveryDrive.exe" e dare invio > ora vedremo come da immagine 
Immagine
Come indica la freccia, questa spunta serve per inserire i file di sistema nell'unità: ricordiamo che il ripristino utilizzando questa chiavetta comporta la cancellazione dei propri dati e dei software installati, riportando il sistema all'origine.
Quindi, se non abbiamo specifiche necessità, NON spuntiamo la voce e clicchiamo Avanti
Ora lo strumento cercherà una chiavetta con almeno 512MB di spazio, consiglio l'utilizzo di una chiavetta da almeno  4GB: assicuriamoci di non aver dati al suo interno, in quanto lo strumento cancellerà tutti i dati al suo interno e creerà il recovery drive.
Ora con questa chiavetta appena creata, potremmo accedere agli strumenti di ripristino in caso di necessità e ripristinare l'accesso al sistema in caso di problemi
ps. se scegliamo di includere i file di sistema servirà almeno una chiavetta da 8 o 16 GB

Clickteam Fusion superscontato a meno di 15 €

È partita una nuova offerta, del valore di quasi 1.000 €, da parte di Humble Bundle. Si chiama Humble Clickteam Fusion Bundle. Include un software per la creazione di videogiochi e una serie di giochi completi già pubblicati su Steam.
Come nel caso di GameMaker, che costa il doppio ma offerto a soli 15 € un mese fa, Clickteam Fusion si propone di creare videogiochi in modo semplice, senza dover imparare e usare complicati codici di programmazione. La versione 2.5 Standard è offerta a solo 1$, e include alcuni giochi da studiare e uno sconto di 50$ per aggiornare il programma alla versione Developer (normalmente costa 220 € circa).
Interessante diventa l’offerta pagando 7$ (6,24€): è incluso l’add-on  Universal Windows Program Exporter, utilissimo per rendere compatibili i videogiochi con Xbox One.
Pagando 15$ (13,83€) si riceveranno altri add-on ( HTML5 Exporter e iOS Exporter), la possibilità di utilizzare Clickteam su Mac e il wizard per la creazione dei file d’installazione dei videogiochi (Install Creator Pro). Quest’ultimo è utilizzabile solo in ambiente Windows (lo stesso vale per molti dei videogiochi di cui si riceverà la Steam Key).

Prima di fare l’acquisto, armatevi di pazienza, poiché il pagamento richiederà parecchio tempo per l’elaborazione, che utilizziate la carta di credito, PayPal o Amazon.

lunedì 26 settembre 2016

ATM: Kaspersky individua altre forme di attacco

Abbiamo già parlato in passato della sicurezza inerente gli ATM, ovvero gli sportelli automatici che troviamo in ogni banca (I Bancomat hanno appena compiuto 49 anni. Ma sono davvero sicuri? - Analisi Eset -) ed abbiamo compreso che anche questi sono bersagli preferiti dai criminali.


Ma per il futuro, cosa possiamo aspettarci? I laboratori Kaspersky ci informano, tramite il loro blog, di tecniche future di attacco verso questi ATM.

In questi ultimi anni stanno spopolando le autenticazioni biometriche, come ad esempio i passaporti biometrici o la carta d'identità biometrica, i quali documenti contengono numerose informazioni sensibili, come i nomi dei genitori, codice fiscale ed impronta digitale. Possiamo capire che se un criminale venisse in possesso, dopo un furto, di dati così sensibili, potrebbe veramente creare dei danni seri: questo perché non viene rubato solo un documento, bensì viene rubata la nostra identità digitale.

Senza tener conto che un eventuale intromissione e furto di dati da parte di hacker in un database biometrico, porterebbe ad una situazione completamente nuova e mai sperimentata finora; per esempio l'ultima intromissione è stata ai danni di Yahoo, cosa che ha portato al furto di 500 milioni di account: immaginiamo un furto di questo genere in un database biometrico! Una eventualità per cui si dovrà correre ai ripari in un prossimo futuro.

Altro metodo di attacco preso in esame da Kaspersky è disconnettere l'ATM dalla rete e collegarlo ad una scheda creata ad hoc che simula il vero e proprio processing center, facendo credere quindi di esser collegato ad una rete attendibile.

Di seguito proponiamo un video edito da Kaspersky che spiega quest'ultimo metodo di attacco:


Fonte: Kaspersky Blog

L'Universal App dell'Angolo di Windows per Windows 10 è arrivata!

Finalmente dopo tanto tempo è arrivata: abbiamo pubblicato l'Universal App (UWP) per Windows 10 e Windows 10 Mobile.



L'app offre la possibilità di consultare in tempo reale gli articoli pubblicati e di accedere a tre categorie diverse, le più importanti, che sono quelle relative a Windows 10, alla Sicurezza e ad Arduino.


In futuro porteremo l'app anche nelle altre due piattaforme, ovvero iOS e Android.  Di seguito proponiamo alcuni screenshot:


Avete suggerimenti o idee per migliorare l'app? scrivetecelo nei commenti e la prenderemo sicuramente in considerazione! 

venerdì 23 settembre 2016

500 milioni di account Yahoo trafugati!

Dopo un attacco subito nel 2014 da parte di hacker (ipotesi parlano che sia un attacco organizzato e che dietro ci sia una nazione) sono stati trafugati dati inerenti 500 milioni di account Yahoo: i dati rubati possono includere:



  • Nome
  • Numero di telefono
  • Indirizzo Email
  • Data di nascita
  • Hash delle password
  • Possibile presenza delle domande di sicurezza criptate e no
Abbiamo avuto o abbiamo un account Yahoo? L'azienda sta lavorando alacremente con le autorità, ad ogni modo dobbiamo verificare se abbiamo usato la stessa password per accedere a diversi siti: se è così procediamo SUBITO alla sostituzione delle password ed utilizziamo password complesse e differenti per ogni account che utilizziamo. 

Car Hacking: Team di ricercatori mostra un attacco da remoto di una Tesla Car

Da qualche tempo sentiamo parlare di auto che si guidano da sole, chiamate anche auto "intelligenti": è proprio quello che potevamo solo sognare fino a 10 anni fa; ora che ci siamo tanto vicini, però, cominciano a manifestarsi possibili problemi inerenti la sicurezza.



Infatti un team di ricercatori del Keen Security Lab of Tencent ha dimostrato come sia possibile attaccare da remoto una TeslaCar sia in modalità parcheggio che in modalità guida. Le vulnerabilità riscontrate permettono di aprire la macchina, stoppare completamente la marcia della macchina, accendere i tergicristalli e muovere i sedili: tutto questo eseguibile anche a 12 miglia di distanza (circa 19,31 Km).



Per fortuna queste vulnerabilità sono state rese note alla casa madre, la quale ha rilasciato un firmware correttivo che elimina questi problemi; la domanda, però rimane: quanto è sicura questa tecnologia? quanti altri bug potrebbero esser scoperti nel futuro?

Sicuramente affidare tutto ad una macchina ha dei vantaggi oltre che svantaggi, vedremo l'evolversi della situazione e del mercato nel prossimo futuro.

Rimane da dare il consiglio ai possessori di una Tesla Car: aggiornate il firmware della vostra automobile! 

giovedì 22 settembre 2016

Come identificare da che tipo di ransomware si è infetti

Ci sono letteralmente centinaia di tipi di ransomware, per chi non sa di cosa si tratta sono dei malware che criptano il contenuto del disco richiedendo un riscatto in BitCoin, pena la cancellazione dei dati; 

riconoscere da che ransomware siamo stati infettati non è facile: infatti lavorano tutti al medesimo modo, mostrando una schermata che blocca l'uso del sistema richiedendo un riscatto.


Nel malaugurato caso che veniate infettati da una di queste "piaghe" la prima cosa utile, come già detto, è riconoscere che tipo di ransomware ci ha infettato: a questo riguardo ci viene in aiuto il seguente sito

ID Ransomware

I tipi di ransomware rilevati sono i seguenti (come riportato dal sito):
Che tipi di ransomware sono rilevati?
Attualmente questo servizio rileva 178 ransomware differenti. Ecco una lista completa e in continuo aggiornamento di ciò che viene attualmente rilevato:
777, 7ev3n, 7h9r, 8lock8, ACCDFISA v2.0, Alfa, Alma Locker, Alpha, AMBA, Apocalypse, Apocalypse (Unavailable), ApocalypseVM, AutoLocky, AxCrypter, BadBlock, Bandarchor, BankAccountSummary, Bart, Bart v2.0, BitCrypt, BitCrypt 2.0, BitCryptor, BitMessage, BitStak, Black Feather, Black Shades, Blocatto, Booyah, Brazilian Ransomware, Bucbi, BuyUnlockCode, Cerber, Cerber 2.0, Cerber 3.0, Chimera, Coin Locker, CoinVault, Coverton, Cryakl, CryFile, CryLocker, CrypMic, Crypren, Crypt0, Crypt0L0cker, Crypt38, CryptFuck, CryptInfinite, CryptoDefense, CryptoFinancial, CryptoFortress, CryptoHasYou, CryptoHitman, CryptoJoker, CryptoMix, CryptorBit, CryptoRoger, CryptoShocker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CryPy, CrySiS, CTB-Faker, CTB-Locker, DEDCryptor, DirtyDecrypt, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, Domino, ECLR Ransomware, EduCrypt, El Polocker, Encryptor RaaS, Enigma, Fabiansomware, Fantom, FenixLocker, Flyper, GhostCrypt, Globe, Gomasom, Herbst, Hi Buddy!, HolyCrypt, HydraCrypt, Jager, Jigsaw, JobCrypter, JokeFromMars, JuicyLemon, KawaiiLocker, KeRanger, KEYHolder, KimcilWare, Kozy.Jozy, KratosCrypt, Kriptovor, KryptoLocker, LeChiffre, LockLock, Locky, Lortok, Magic, Maktub Locker, MirCop, MireWare, Mischa, Mobef, n1n1n1, NanoLocker, NegozI, Nemucod, Nemucod-7z, NullByte, ODCODC, OMG! Ransomcrypt, PadCrypt, PayForNature, PClock, Philadelphia, PowerLocky, PowerWare, Protected Ransomware, R980, RAA-SEP, Radamant, Radamant v2.1, RansomCuck, RarVault, Razy, REKTLocker, RemindMe, Rokku, Russian EDA2, SamSam, Sanction, Satana, ShinoLocker, Shujin, Simple_Encoder, Smrss32, SNSLocker, Sport, Stampado, SuperCrypt, Surprise, SZFLocker, Team XRat, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TowerWeb, ToxCrypt, Troldesh, TrueCrypter, UCCU, UmbreCrypt, Unlock92, Unlock92 2.0, Uyari, VaultCrypt, VenusLocker, WildFire Locker, WonderCrypter, Xorist, Xort, XRTN, zCrypt, ZimbraCryptor, Zyklon

 Basterà eseguire l'upload di un file criptato (non un file personale) o dell'immagine che blocca la vostra schermata, il sito restituirà il ransomwar che probabilmente ha infettato il sistema e vi indicherà i passaggi per recuperare i dati.

Dove sono i miei dati nel Cloud? Mappa dei datacenter di Azure e dei WS di Amazon

Quante volte ci poniamo questa domanda? il cloud è onnipresente e tutti i dispositivi salvano i nostri dati nella "nuvola".

Viene spontaneo chiedersi, quindi, dove sono i miei dati? In parte possiamo rispondere a questa domanda, visto che è stata pubblicata la mappa dei Datacenter di Windows Azure e dei Web Services di Amazon da parte del Data Center Knowledge.

Ecco di seguito l'attuale mappa dei Datacenter di Windows Azure e dei Web Services di Amazon:


Ecco invece la mappa dei Datacenter compresi quelli pianificati o in costruzione:


Come si può notare NON risultano datacenter in Italia, la presenza maggiore è in Germania ed in Irlanda

Fonte: Winbeta.org

mercoledì 21 settembre 2016

Le offerte di oggi su Amazon!

Eccoci alla rubrica delle offerte di oggi su Amazon! Ovviamente le offerte riguardano il settore Informatico, argomento inerente a questo blog.



Ecco le offerte:








Chiavetta USB LEXAR da 64GB con velocità di lettura fino a 150 Mb/s e di scrittura fino a 45 Mb/s
















Scanner portatile senza fili con risoluzione fino a 1050 dpi, salvataggio dei file in PDF e JPG
















Tastiera Blu retroilluminata BAKTH a LED per gamers con in omaggio un mouse ad alta precisione (fino a 2400 Dpi)  compatibile da Windows XP a Windows 10 passando per Mac











martedì 20 settembre 2016

Individuato da Kaspersky ransomware che ruba i dati degli utenti

I laboratori Kaspersky, tramite il blog ufficiale, ci informano di aver individuato un nuovo ransomware, interamente scritto in JavaScript, con delle funzionalità sia di Ransomware che di Stealer, ovvero ruba i dati degli utenti: in seguito vedremo quali dati ruba.


Tecnicamente questa versione è una evoluzione del ransom RAA.CRYPTOR, il metodo di infezione è sempre il medesimo: tramite messaggi SPAM con allegati compressi protetti da password, questo per evitare l'analisi da parte dei software antivirus. Il Target di riferimento del ransom sono aziende medio-grandi, anche in questo caso l'utente è parte integrante della protezione aziendale, in quanto se dovutamente istruito saprà di non aprire MAI allegati di questo tipo e di non lanciare nessun file se non autorizzato. 

Al lancio il ransom apre una pagina di Word e, sotto traccia, comincia ad eseguire modifiche al sistema, come:
  • impostazione del ransom in avvio di windows
  • eliminazione della chiave di registro associata al servizio VSS, per impedire il recupero dei file tramite le shadow copy
  • ricerca dei file e criptazione degli stessi
I file criptati avranno estensione .locked

Oltre a questo e dopo aver richiesto il riscatto in BitCoin, vi è un secondo agente di questa malware che si attiva, ovvero Trojan-PSW.Win32.Tepfer.gen, il quale è un conosciuto malware dedito di furto password.

Questo secondo malware si attiva in memoria e invia ai criminali i seguenti dati:

  • password utilizzate nei browser (Opera, Firefox, Internet Explorer ecc.) Sembra che Edge non sia incluso nei browser vittima di questo furto
  • credenziali di accesso a numerosi siti FTP
  • credenziali di accesso utilizzati nei client di Microsoft Outlook, Incredimail, Thunderbird ecc
  • wallet files di varie criptomonete come FastCoin, PPCoin ecc
I dati che spedisce sono criptati con l'algoritmo RC4

Ora che sappiamo come funziona, sapremo come comportarci di fronte a possibili infezioni. Certo è che rimangono validi i seguenti suggerimenti:

  • Sistemi Operativi aggiornati
  • Programmi aggiornati
  • Firewall perimetrale con funzionalità UTM 
  • Firewall Endpoint. Quasi tutti gli antivirus lo integrano, ma nella stragrande maggioranza dei casi la funzionalità è disattivata
  • Antivirus aziendali centralizzati
  • Accesso alle risorse con credenziali di basso profilo (user). Moltissimi utenti sono amministratori di sistema/dominio senza una reale necessità e senza una consapevole idea del danno che possono arrecare
  • Password forti
  • Minimizzare le share di rete
  • Formazione degli utenti

Per ultimo, ma non meno importante, fate BACKUP BACKUP BACKUP in destinazioni sicure e possibilmente off-line. 


venerdì 16 settembre 2016

Quando il gioco online crea dipendenza ed espone i dispositivi al rischio sicurezza - Analisi Eset -

Secondo uno studio, il 53% dei giocatori sono disposti a rinunciare alla sicurezza del proprio dispositivo pur di poter giocare 



Che si tratti di Pokémon Go, Grand Theft Auto o World of War Craft, i giochi online possono creare una certa dipendenza e una nuova ricerca sulla sicurezza Internet firmato da ESET lo conferma. Secondo lo studio, condotto ad Agosto 2016 da Google Consumer Surveys per ESET su un campione di oltre 500 giocatori del Regno Unito, circa l’83 % degli intervistati gioca più o meno due ore al giorno, il 10% ammette di giocare tra le due e le quattro ore ogni giorno, e un preoccupante 3% ammette di giocare più di dieci ore in una giornata. È interessante notare che quando è stato chiesto agli intervistati se fossero ossessionati dal gioco solo il 14 % ha confessato di esserlo.

Giocare è molto coinvolgente e non c’è da stupirsi se molti degli intervistati hanno ammesso di giocare per così tanto tempo. Tuttavia bisogna essere in grado di bilanciare bene il tempo dedicato al gioco con quello da destinare agli obblighi familiari, scolastici e ai rapporti con gli amici.

Quando è stato chiesto agli intervistati se utilizzassero dei software di sicurezza sui loro computer di gioco, ben il 53 % ha risposto di no per le seguenti ragioni:

§   Per il 12 % rallenterebbero il loro computer
§   Per l’8 % interromperebbero la loro esperienza di gioco
§   Per il 20 % non ce n’è bisogno
§   Il 13 % non apprezza le finestre pop up

Altri studi hanno rivelato che quando agli intervistati è stato chiesto se avrebbero disattivato il loro software di sicurezza nel caso in cui questo rallentasse i loro computer, il 36 % di loro ha risposti sì. Inoltre, quando agli intervistati è stato chiesto se fosse più importante la sicurezza o il livello di frame-rate, il 32 % ha risposto il frame-rate.





Secondo gli esperti di ESET non è sicuramente opportuno disattivare una soluzione di sicurezza perché si pensa che questa possa interrompere la sessione di gioco. Come per qualsiasi giocatore, la maggior parte dei giochi richiede di investire diverse ore di lavoro e di impegno e se diminuisce il livello di protezione del dispositivo aumenterà esponenzialmente il rischio che possa essere infettato da un malware in grado di sottrarre informazioni riservate come le credenziali di accesso alla piattaforma di gioco. I criminali informatici potrebbero poi utilizzare l’account di gioco per i loro scopi malevoli che potrebbero includere la creazione di botnet e il commercio illegittimo di oro e oggetti. Anche se c’è una buona probabilità di poter recuperare il proprio account quando questo viene bloccato, fornendo le prove che questo sia stato compromesso, ciò non riduce il fastidio provocato dal lungo periodo di inattività. Gli esperti di ESET ricordano come la sicurezza Internet è la tua prima linea di difesa e non dovrebbe mai essere disattivata o rimossa.


 Quiz: Hai una dipendenza da gioco?
1.         Qual è il tempo massimo che hai trascorso a giocare di seguito a un video game?

a.         Fino a due ore
b.        Da due a cinque ore
c.         Oltre cinque ore

2.         Quanto tempo al giorno trascorri a giocare?

a.         Fino a due ore
b.        Da due a cinque ore
c.         Oltre cinque ore

3.         Se il software di sicurezza sta rallentando il tuo computer lo disattiveresti per giocare meglio?

a.         No – non comprometterei mai la mia sicurezza per un gioco
b.        Dipende dal gioco
c.         Certamente. Gioco al primo posto, sicurezza al secondo

Risultati:

Maggior parte di risposte A: Giocatore tranquillo – Ti piace il tuo gioco preferito, ma dopo un paio d’ore inizi ad annoiarti. Dopo tutto il mondo reale è molto più interessante.

Maggior parte di risposte B: Giocatore smodato – Adori le lunghe abbuffate di gioco, ma sai che quando è troppo è troppo.

Maggior parte di risposte C: Dipendente dal gioco – Assolutamente nulla si può mettere tra te e il tuo gioco preferito. Puoi trascorrere felicemente tante ore al giorno incollato al tuo controller senza aver nessuna percezione di quello che sta accadendo nel “mondo reale” intorno a te.

Scrivi nei commenti qual'è stato il tuo risultato: sei un giocatore tranquillo, smodato o gioco-dipendente? 

Ulteriori informazioni  sono disponibili al seguente link sul nostro blog:
http://blog.eset.it/2016/09/quando-il-gioco-online-crea-dipendenza-ed-espone-i-dispositivi-al-rischio-sicurezza-i-dati-della-nuova-ricerca-di-eset/

XBOX Play Anywhere: come funziona

Una funzionalità attesa da tempo per gli appassionati gamer di Windows 10 e XBOX One: infatti è stato lanciato il primo titolo compatibile con questa funzionalità chiamata XBOX Play Anywhere, la quale permette di scaricare ed utilizzare un titolo sia su Xbox One (s.o. aggiornato all'ultima versione) che su PC (versione richiesta Windows 10 1607 o Anniversary Edition).



Come fare? Molto semplice, al momento dell'acquisto sarà necessario utilizzare l'account Microsoft medesimo in entrambe le piattaforme, così facendo il titolo acquistato sarà presente in entrambi i dispositivi. Questo include i salvataggi dei giochi, i componenti aggiuntivi e i traguardi raggiunti nel gioco. 

Questa funzione non comporta alcun costo per l'utente, in futuro saranno rilasciati numerosi altri titoli compatibili con questa opzione. Di seguito un video dimostrativo della funzione:

Aggiornamento di Windows bloccato al 45% dopo installazione KB3189866: la soluzione

Molti utenti lamentano dei problemi nell'installazione degli ultimi aggiornamenti rilasciati da Microsoft qualche giorno fa, nello specifico l'aggiornamento si blocca al 45% e non sembra muoversi per diverse ore.



Molto spesso il problema è causato da una "influenza" nei normali processi di installazione da parte di software invasivi o di protezione (antivirus ecc), quindi la prima cosa sarebbe da disattivare l'antivirus o, ancora meglio, rimuoverlo: questo dipeso dal fatto se avete una licenza acquistata o meno (i soldi, si sa, non crescono sugli alberi).

La soluzione, comunque, è scaricare manualmente i pacchetti d'installazione e procedere all'installazione bypassando Windows Update, i pacchetti sono questi:

Versione per sistemi a 32 bit






Versione per sistemi a 64 bit


Il Risveglio della Forza tridimensionale

Scrivevamo in un tempo lontano, lontano (qui), dell’arrivo dei dischi dedicati a Star Wars Il Risveglio della Forza. Alla lista manca l’edizione 3D. Orbene, è finalmente disponibile. Inizialmente si parlava di agosto, ma iniziato settembre era chiaro che l’edizione tridimensionale sarebbe stata rimandata. Si vociferava a dicembre.
Finalmente, si può prenotare su Amazon.it. Si tratta dell’edizione da collezione con 3 Blu-Ray. Costa 31,05 €.
Non conosciamo informazioni sul contenuto di ciascun disco, ma ipotizziamo che uno contenga l’edizione 3D, uno la 2D e il terzo disco tanto materiale extra.
Ora l’edizione 3D è soltanto prenotabile. Quando arriverà? Probabilmente a dicembre.
Buena Vista a tutti!

Con l’occasione, comunichiamo anche che The Humble Store ha messo in offerta i videogiochi del mondo di Star Wars. Per maggiori informazioni, visitate la pagina ufficiale.

giovedì 15 settembre 2016

MS Edge batte ancora Chrome, Firefox e Opera in un altro video!

Dopo il video pubblicato dal team di Chrome, Microsoft Edge risponde ed il suo team pubblica una serie di video nel blog ufficiale di Microsoft; questo per dimostrare i miglioramenti ottenuti dopo l'aggiornamento 1607 chiamato Anniversary Update.


Infatti l'AU di Windows 10 ha migliorato ed ottimizzato notevolmente MS Edge, migliorando di molto il risparmio energetico e l'impatto stesso del browser nel consumo di corrente del sistema operativo. 

Nel primo video, di seguito ,vediamo che la durata in riproduzione di contenuto FULL HD (1080p) tramite la piattaforma Netflix vede Edge in prima posizione con una durata di 8h, 24 minuti e 4 secondi, componendo una "classifica" di questo tipo:


  • MS Edge 8h 24 minuti e 54 secondi
  • Opera 7h 8 minuti e 58 secondi
  • Chrome 6h 3 minuti e 54 secondi
  • Firefox 5h 11 minuti e 34 secondi



Nel secondo video invece la piattaforma usata sarà Vimeo, con risultati molto simili tra loro, infatti Edge comanda sempre al primo posto, al secondo invece troviamo Chrome:

  • MS Edge 13h 25 minuti e 49 secondi
  • Chrome 12h 8 minuti e 28 secondi
  • Opera 9h 37 minuti e 23 secondi
  • Firefox 8h 16 minuti e 49 secondi





Quindi questi test vedono, per ora, MS Edge come miglior browser per l'utilizzo e la visualizzazione di video vista la supremazia nel risparmio energetico. Cosa può chiedere di più chi guarda qualche film in treno durante il viaggio? 


Il pericolo della perdita di dati: conoscere i propri punti deboli. - Analisi Eset -

Quanti dati e informazioni sensibili oggi siamo costretti ad usare in ogni ambito, questo soprattutto online: infatti ogni giorno siamo bersagli o possibili bersagli di attacchi informatici, come anche può capitare (troppo spesso) che la nostra disattenzione o superficialità può portare alla perdita di dati.

Infatti lo smarrimento di dati e le violazioni sono all’ordine del giorno, ma ci sono ancora molte idee sbagliate su come e perché succedono. Se è vero che nell’immaginario comune il pericolo di perdita dei dati è legato ad ambientazioni hollywoodiane in cui gli attacchi informatici vengono sferrati da minacciosi hacker che operano da stanze da letto buie e tenebrose, la realtà è che la perdita di dati spesso è il risultato di uno sfortunato incidente o di una falla strutturale all’interno dell’azienda. Può dipendere da qualsiasi cosa, da un errore umano a da una “errata interpretazione” delle regole impostate nella rete aziendale.

Perdita di dati e violazione dei dati – qual è la differenza?

Viste le enormi differenze in questo tipo di incidenti, possiamo dividerli in due gruppi separati: violazioni dei dati e perdite dei dati.
In una violazione dei dati, i criminali hanno di solito bisogno di accedere a un server attraverso una vulnerabilità, o attraverso un tipo di attacco che potrebbe essere prevenuto adottando le giuste misure di sicurezza sul posto. In una perdita di dati è possibile che non ci siano falle di sicurezza evidenti ma che i dati si trovino nelle mani sbagliate per alcune azioni irresponsabili avvenute internamente all'azienda, o per esempio, a causa delle azioni dannose di un dipendente scontento.
La differenza tra “perdita” e “violazione” dei dati non è universale. La maggior parte degli esperti potrebbe classificare tutti questi tipi di perdita di dati come violazioni – in fin dei conti, entrambe le opzioni possono danneggiare la vostra azienda. Ma separandole è più facile analizzarne i problemi e capire al meglio come si verificano questi incidenti.
Così quando parliamo di perdita di dati, quali sono i punti deboli che dobbiamo prendere in considerazione?
1.         Errore umano
Nonostante gli investimenti fatti in una soluzione di sicurezza, l'errore umano è una di quelle cose che non potrete mai spiegare – almeno non del tutto. Secondo il 2015 Information Security Breaches Survey di PCW, il 50% delle peggiori violazioni dello scorso anno è stato causato da un errore umano involontario.
Solo pochi mesi fa, per esempio, il Federal Deposit Insurance Corp. ha subito le conseguenze di un episodio in cui un dipendente si è allontanato dagli uffici con un disco USB che conteneva i dati personali di 44,000 clienti. Successivamente si è stabilito che i dati erano stati scaricati “inavvertitamente e senza intenti malevoli”.
Il famoso detto dice, “errare è umano,” ma questo non significa che non sia possibile prevenire queste perdite di dati. Secondo il sondaggio 2015 di PWC il 33% delle grandi aziende afferma che la responsabilità sulla protezione dei dati non è chiara mentre il 72% delle aziende, dove i criteri di sicurezza non sono stati compresi correttamente, ha subito perdite di dati riconducibili al personale.
Assicurarsi che tutti i dipendenti abbiano una “consapevolezza informatica” e che la responsabilità della protezione delle reti non è solo appannaggio di pochi specialisti, ridurrà sensibilmente costosi errori.



2.         Furto
Per quanto ci piacerebbe dirvi che i dati vengono rubati solo da criminali all'esterno dell'azienda, sfortunatamente a volte i furti avvengono anche dall'interno; ne è un esempio quanto è accaduto nel Regno Unito, dove OFCOM, l'autorità competente e regolatrice indipendente per le società di comunicazione, è venuto a conoscenza di un ex dipendente che ha raccolto dati di terze parti a scopo di lucro per un periodo di oltre sei anni. Il fatto è venuto a galla soltanto quando l'ex dipendente ha tentato di passare questi dati ai nuovi datori di lavoro, che hanno avvisato OFCOM di queste criminose attività.
A nessuna azienda piace trattare i propri dipendenti con sospetto, ma questo tipo di perdite di dati può essere prevenuto evitando inutili rischi. Quando sono coinvolti dei documenti sensibili, per esempio, assicuratevi di garantirne l'accesso soltanto a chi ne ha veramente necessità. Registrare tutti i dati dell'azienda in un unico gigantesco e comune server non è mai una buona idea.

3.         Uso non corretto
Anche quando le intenzioni dei dipendenti non sono malevole, le loro azioni minori possono ledere la sicurezza IT della rete e portare a perdite di dati.
Secondo un rapporto di Cisco del 2014, approssimativamente un quarto dei dipendenti intervistati ha ammesso di condividere informazioni riservate con amici, parenti o persino sconosciuti, e circa la metà dei dipendenti intervistati ha condiviso i dispositivi di lavoro con persone al di fuori dell'azienda senza supervisione.
Questi comportamenti potrebbero sembrare piuttosto “innocenti”, ma portano i dati sensibili dell'azienda fuori dal suo controllo. Le impostazioni e le procedure di sicurezza possono essere introdotte per limitare questo tipo di attività, ma persino questo tipi di misure possono essere superate.
Ora che abbiamo identificato i tre principali punti deboli per la perdita di dati, probabilmente vi state chiedendo come rinforzarli? Consultate il nostro recente post, Digital patch kit: come proteggersi dalle perdite di dati, per avere delle indicazioni pratiche su tutte le necessità della vostra azienda.

             Ulteriori informazioni  sono disponibili al seguente link sul nostro blog:
http://blog.eset.it/2016/09/il-pericolo-della-perdita-di-dati-conoscere-i-propri-punti-deboli/