mercoledì 28 agosto 2013

Tutti (?) gli about di Firefox | Signor D

Tutti (?) gli about di Firefox | Signor D:

'via Blog this'

Tutti (?) gli about di Firefox

Come già dettoFirefox è arrivato alla versione 22, e le novità più rilevanti (almeno a mio giudizio) sono “sotto il cofano”. Una buona occasione per ricapitolare come ci si guarda, “sotto il cofano”, e cosa ci si trova.
  • about:config
Dove si possono modificare alcune funzioni di Firefox (ne parlavamo a proposito di WebRTC).
  • about:credits
È impressionante vedere quante persone hanno dato il loro contributo per la costruzione di Firefox. Ed io mi diverto ad osservare le differenze a seconda dell’iniziale: solo due cognomi con la U!
  • about:mozilla
C’è pure “Il libro di Mozilla”, ma del resto, se ci sono gli evangelisti…
  • about:healthreport
La nuova funzione, introdotta con Firefox 21, che consente di monitorare il funzionamento del navigatore.
  • about:home
La pagina di avvio, dalla quale, ad esempio, si può riaprire l’ultima sessione di lavoro.
  • about:robots
Questa è una scoperta degli ultimi giorni (e non ditemi che la conoscevate già!).
Da ultimo, le estensioni ed in plugin si gestiscono da una pagina che si può raggiungere con il menù Strumenti, Estensioni o con il comando da tastiera (suMaccmd Maiuscola a.
E voi, conoscete altri trucchi simili?


martedì 27 agosto 2013

Il Dottore dei Computer: PC rallentato con il processore sempre sopra al 50%

Il Dottore dei Computer: PC rallentato con il processore sempre sopra al 50%:

'via Blog this'

"Ciao Doc,
da alcuni giorni il mio computer ha subito un rallentamento pazzesco, allora mi sono mi sono organizzato e ho ripulito tutto quello che ritenevo inutile,  inoltre ho usato programmi per la pulizia del PC come CCleaner e JetClean e ho perfino deframmentato il disco rigido ma non ottenendo grandi risultati. 


Qualche ora dopo ho aperto il task manager e ho notato che il processore (CPU) è utilizzato sempre sopra il 50%, ho prima scansionato il PC con il mio antivirus e poi con altri programmi come ComboFix ,SUPER Antispyware e OTL ma senza risolvere il problema. Puoi aiutarmi?

Grazie per l'attenzione
Leonardo"

Ho risposto a Leonardo, dando un'indicazione per la risoluzione del problema, alla fine il rallentamento del suo PC era causato dall'antivirus. 
E' bastato disinstallarlo e reinstallarlo e il problema si è risolto.

Le varie prove fatte precedentemente da Leonardo e che ha scritto nella mail sono tutte interessanti e avrebbero potuto risolvere il problema.

Per verificare quali programmi rallentano il PC, consiglio di leggere anche questo articolo.

Un software che in passato si è reso "colpevole" di rallentamenti è stato Skype Click to Call, ne parlo qua.

Ciao
Doc.

lunedì 26 agosto 2013

Rubare password nelle reti Wi-Fi e in LAN: come proteggersi

Rubare password nelle reti Wi-Fi e in LAN: come proteggersi:

'via Blog this'

come proteggersi

di Michele Nasi (26/08/2013)


Quando ci si collega ad una rete locale, sia essa wireless, cablata (ethernet) oppure mista il rischio di vedersi sottratte credenziali d'accesso oppure spiate informazioni personali è molto più che concreto. Di recente abbiamo spiegato com'è possibile proteggersi quando si utilizza una connessione Wi-Fi pubblica. Come abbiamo spiegato nell'articolo Collegarsi ad una rete Wi-Fi pubblica o non protetta: come proteggere i propri dati, quando si utilizza una connessione di rete pubblicamente accessibile, è sempre bene "navigare" su siti web che poggiano su HTTPS.

Il protocollo HTTPS (ossia HTTP con l'aggiunta del protocollo crittografico SSL/TLS), insieme con un certificato digitale valido, vengono comunemente usati da tutti i siti web che permettono la gestione di dati particolarmente importanti od informazioni sensibili.
Quando si utilizzano connessioni non sicure, facendo ricorso al solo HTTP - senza l'impiego di un protocollo di crittografia asimmetrica -, infatti, è molto facile, per un aggressore, carpire informazioni personali esaminando i dati in transito (attività di "sniffing"). Collegandosi, ad esempio, con una piattaforma ricchissima di dati personali qual è un social network utilizzando solo il protocollo HTTP, il "session cookie" creato sul proprio sistema a login effettuato viene scambiato con il server remoto per tutta la durata della sessione di lavoro. Tale cookie contiene importanti informazioni legate all'autenticazione sul sito web: qualora un malintenzionato riuscisse a mettere le mani sul contenuto del cookie, potrebbe immediatamente loggarsi sul servizio impersonificando l'altrui identità. Un'operazione del genere, sulle reti Wi-Fi pubbliche, è semplicissima da porre in essere: ecco perché l'adozione di HTTPS è divenuta un imperativo sempre più pressante (vedere anche HTTPS Everywhere invita ad usare connessioni "sicure".

Le più recenti versioni dei vari browser web ben evidenziano quando si sta utilizzando una connessione HTTP e quando, invece, ci si è collegati ad una pagina web che fa uso del protocollo HTTPS. Sia Internet Explorer, sia Chrome, sia Firefox, ad esempio, espongono un lucchetto nella barra degli indirizzi insieme con l'indicazione https: ogniqualvolta si utilizzi una pagina che utilizza un certificato digitale e che quindi provvede a crittografare i dati cambiati tra client e server (e viceversa).

Per maggiori informazioni, vi suggeriamo di fare riferimento agli articoliCertificati digitali SSL gratuiti: a cosa servono e come ottenerne uno in pochi minuti e I certificati digitali e gli attacchi subiti dalle autorità di certificazione: l'accaduto e le difese da porre in campo.

Tutte le caselle di posta accessibili attraverso una webmail solitamente prevedono l'utilizzo del protocollo HTTPS.
Nel caso in cui, per scaricare ed inviare la posta elettronica, si utilizzasse un software client (Thunderbird, Eudora, Opera Mail,...) installato sul sistema, è indispensabile verificare che i dati vengano inviati e ricevuti utilizzando connessioni sicure (protocollo SSL/TLS):
Nell'esempio, Thunderbird è stato configurato per scaricare la posta in arrivo da un account Google Gmail. Come si vede, Gmail consente di attivare una connessione dati cifrata in modo che il contenuto delle e-mail scaricate non possa essere intercettato da parte di terzi (nell'articolo Configurare Gmail ed usare l'account al meglio abbiamo spiegato come configurare il client di posta per prelevare ed inviare e-mail utilizzando una connessione sicura).
L'utilizzo dei tradizionali protocolli POP3 sulla porta 110 e SMTP sulla porta 25 sono assolutamente sconsigliati durante l'impiego di una rete Wi-Fi pubblica. In questo caso, infatti, le informazioni vengono scambiate "in chiaro", senza alcuna forma di cifratura. È quindi piuttosto semplice, per un malintenzionato, "leggere" il contenuto dei messaggi di posta in transito.

Alcuni siti web, pur utilizzando di default il protocollo HTTP (informazioni trasmesse "in chiaro"), permettono comunque di utilizzare HTTPS. Quando non si è loggati su Google con il proprio account, ad esempio, tutte le interrogazioni sul motore di ricerca avvengono normalmente utilizzando il protocollo HTTP. Per passare ad HTTPS e, quindi, nascondere agli "occhi indiscreti" tutte le ricerche effettuate, basterà digitare https://www.google.it nella casella di ricerca.


Quando si usa una rete accessibile da più persone, se i dati vengono trasmessi in chiaro senza utilizzare alcuna forma di crittografia, le informazioni in transito possono essere agevolmente sottratte od alterate.
dSploit è un ottimo esempio di software gratuito capace di rubare password ed informazioni personali all'interno di una rete locale, sia essa una Wi-Fi o una rete LAN cablata.
Sviluppata da un programmatore italiano, Simone Margaritelli, dSploit è un'applicazione Android che effettua il monitoraggio del traffico di reteestraendo dati importanti ed informazioni sensibili.
Il fatto che dSploit si presenti come un'app Android, fa riflettere su quanto smartphone e tablet siano ormai paragonabili, per potenza di calcolo e funzionalità ai tradizionali personal computer. Grazie a dSploit, infatti, il telefono o il tablet Android diventano strumenti per la verifica delle eventuali vulnerabilità insite all'interno della rete locale. Ricorrendo a dSploit ci si può rendere conto di quali applicazioni possano rappresentare una minaccia se utilizzate per scambiare dati su reti insicure e quali informazioni potrebbero essere eventualmente individuate da parte di terzi.

Dopo aver installato dSploit sullo smartphone Anroid ed aver effettuato la connessione alla rete locale, il programma potrà essere utilizzato per "spiare" i dati inviati o ricevuti da un qualsiasi sistema della LAN. L'applicazione può effettuare attacchi MITM ("Man in the middle"), letteralmente attacchi dell'"uomo nel mezzo", intercettando ed eventualmente alterando il contenuto dei pacchetti dati che vengono smistati. Nello specifico, dSploit è capace di intentare un attacco del tipoARP poisoning. Acronimo di Address resolution protocol, ARP consente di stabilire l'indirizzo MAC di una scheda di rete (Indirizzo MAC (Wi-Fi e Ethernet): cos'è e come trovarlo) a partire da un indirizzo IP in modo tale da inviare i pacchetti dati in maniera selettiva (non più, quindi, in broadcast).
dSploit invia una risposta ARP alterando l'indirizzo MAC associato ad un determinato IP di una macchina connessa alla rete. Così facendo, tutti i pacchetti dati saranno automaticamente inviati allo smartphone od al tablet Android sul quale verranno analizzati, eventualmente modificati e quindi girati alla macchina di destinazione. I due interlocutori crederanno di comunicare direttamente, quando, in realtà, sta avvenendo un attacco vero e proprio.

dSploit è installabile su qualunque dispositivo Android che sia equipaggiato almeno con la versione 2.3 del sistema operativo. Consigliamo comunque di installare l'app su smartphone e tablet di recente fattura che siano dotati di una sufficiente potenza di calcolo.

Requisiti per l'installazione e l'utilizzo di dSploit

- un dispositivo mobile Android v.2.3 o successive sul quale si stata effettuata con successo la procedura di rooting.
- l'applicazione BusyBox nella versione 1.20 o successive già presente sul terminale.

Prima di installare dSploit, bisognerà provvedere al caricamento di BusyBox. L'applicazione, gratuita, disponibile su Google Play può essere installata facendo riferimento a questa scheda.
A caricamento ultimato, bisognerà avviare l'installer, selezionare almeno la versione 1.20 di BusyBox e "tappare" su Install.
Nel caso in cui, all'avvio di dSploit, l'applicazione dovesse visualizzare il messaggio "Full BusyBox installation required, killall binary not found (maybe you have an old busybox version)", il nostro suggerimento è quello di disinstallare BusyBox ed utilizzare la versione reperibile a questo indirizzo.

A questo punto, si potrà provvedere al caricamento di dSploit. L'applicazione non è distribuita attraverso Google Play ma è disponibile, sotto forma di pacchetto APK, sul sito web ufficiale.

Attenzione! Gran parte dei motori di scansione antivirus/antimalware indicano il pacchetto .APK di dSploit come potenzialmente nocivo. Ovviamente l'applicazione non è in sé pericolosa: essa viene segnalata soltanto perché potrebbe essere sfruttata per sottrarre dati personali e credenziali d'accesso. Ecco il responso offerto da VirusTotal. Come si vede, in molti casi l'applicazione viene indicata come hacking tool od addirittura identificata come dSploit.

Per installare dSploit sul dispositivo Android, suggeriamo di avviare il browser installato sul device quindi collegarsi con l'indirizzo www.dsploit.net.
"Tappando" su Download, il file .APK di dSploit verrà memorizzato nella cartella\download della scheda SD. Prima di confermare l'installazione del file APK selezionando Installer pacchetto, bisognerà accedere alle impostazioni Android, selezionare Applicazioni quindi spuntare Sorgenti sconosciute.
Il pacchetto d'installazione di dSploit è sempre reperibile nella cartella \download. Per accedervi è possibile utilizzare, ad esempio, l'applicazione di default Archivio:
Dopo aver installato dSploit è bene togliere di nuovo il segno di spunta dalla voceSorgenti sconosciute.
Conclusa l'installazione di dSploit, dopo aver avviato l'applicazione, si otterrà la lista completa dei sistemi connessi in rete locale, sia attraverso cavo ethernet che in modalità wireless:
Selezionando il sistema "da spiare", si potrà decidere se effettuare effettuare una scansione approfondita per andare alla ricerca di eventuali vulnerabilità note (Inspector e Vulnerability finder):
Molto interessante è la funzionalità MITM che permette di avviare un vero e proprio attacco man in the middle:
Utilizzando, ad esempio, Password sniff, dSploit sarà in grado di rilevare tutte le password utilizzate dall'utente per accedere a siti web (HTTP), a server FTP, IMAP, a Microsoft Messenger, IRC e così via. Tutte le password veicolate in chiaro (senza quindi usare alcun protocollo crittografico) verranno automaticamente rilevate e "sottratte" da dSploit.
La funzionalità Session hijacker, addirittura, permette di restare in ascolto dei vari tentativi di login effettuati sul web dall'utente "spiato", impossessarsi delle credenziali d'accesso ed entrare nel sito corrispondente utilizzando gli stessi dati.

Strumenti come Redirect, Replace images, Replace videos e Script injectionconsentono di reindirizzare tutto il traffico HTTP verso uno specifico sito web, di sostituire tutte le immagini ed i video visualizzati dall'utente con quelli scelti su dSploit, di inserire degli script in ciascuna pagina visitata sulla macchina collegata in LAN.

dSploit è un software che deve essere utilizzato esclusivamente per condurre verifiche di sicurezza all'interno delle proprie reti LAN. Ogni altro utilizzo, teso a danneggiare gli altri utenti potrebbe essere legalmente sanzionabile.

martedì 20 agosto 2013

Qual è l'antivirus migliore? Per AV-TEST non fidatevi di Windows Defender | HWfiles

Qual è l'antivirus migliore? Per AV-TEST non fidatevi di Windows Defender | HWfiles:

'via Blog this'

di Fabio Boneschi, pubblicata il 20 Agosto 2013, alle 16:31 nel canale Web
“Pubblicati i nuovi risultati di AV-TEST in una comparativa di 28 antivirus. Bene Bitdefender, Kaspersky Lab,Symantec, Avast, F-Secure e GData, mentre Windows Defender di Microsoft pur risultando semplice e intuitivo in questi test si è mostrato meno efficace degli altri ”
Una domanda che spesso viene fatta e alimenta fiumi di discussioni anche sui forum è quanto sia efficace o meno un antivirus. La risposta è difficile perché l'evoluzione del malware ha reso il problema parecchio complesso, inoltre il miglior approccio non dovrebbe riguardare solo la rilevazione del malware ma più in generale la protezione del PC.
Può però essere interessante considerare e confrontare tra loro le varie soluzioni commerciali, quelle gratuite e quelle fornite da Microsoft all'interno dei propri prodotti o come add-on. AV-TESTda anni si occupa di queste problematiche e nel tempo ha messo a punto una propria metodologia di misura utilizzata per tutti i prodotti inseriti nei propri test. Di recente sono stati pubblicati i risultati relativi alla comparativa realizzata nei primi sei mesi del 2013 di ben 28 prodotti disponibili sul mercato e accessibili all'utente.
In un primo scenario AV-TEST ha messo alla prova i prodotti con zero-day malware analizzando così la capacità di intervento nei confronti anche delle minacce più recenti. In questi test ai primi tre posti si collocano Bitdefender, F-Secure e Kaspersky, seguiti a breve distanza da Symantec, Trend Micro e Avast. I punteggi rilevati per questi prodotti sono compresi tra il 97% e il 100%. Ben più distante si posiziona Windows Defender con una capacità di rilevazione di malware zero-day del 79%.
Il secondo e il terzo scenario hanno riguardato la facilità di individuazione e rimozione di 60.000 forme differenti di malware considerando però anche parametri come la protezione in real time, l'utilizzo di risorse hardware e, dettaglio non da poco, la semplicità di utilizzo dei differenti strumenti. Bitdefender e Kaspersky si posizionano anche in questi scenari ai primi posti ma è interessante rilevare la rivalsa di Windows Defender per quanto riguarda l'usabilità e la semplicità d'uso.
AV-TEST offre anche un risultato sintetico dei risultati dal quale emerge in testa alla classifica Bitdefender, seguito da Kaspersky Lab e Symantec. La quarta posizione è invece condivisa da Avast, F-Secure e GData. Le soluzioni Microsoft si collocano a una certa distanza dai prodotti appena menzionati e su queste basi AV-TEST conferma quanto sia importante abbinare al sistema operativo una soluzione di sicurezza di terze parti. Va poi tenuto presente che la protezione dal malware è solo uno degli aspetti legati agli attuali problemi di sicurezza, inoltre anche l'aggiornamento del sistema operativo, dei software e della moltitudine di plug-in installati sono altrettanto importanti.
I risultati di AV-TEST sono stati in passato criticati da Microsoft per le proprie modalità di test e considerando le performance registrate dai prodotti della casa di Redmond anche in questo caso ci si potrebbe attendere qualche messaggio di critica.

lunedì 12 agosto 2013

Zero Install installare e avviare applicazioni e giochi in Linux senza permessi di root

Zero Install installare e avviare applicazioni e giochi in Linux senza permessi di root:

'via Blog this'

Zero Install installare e avviare applicazioni e giochi in Linux senza permessi di root


Grazie a Zero Install è possibile installare applicazioni o giochi in Ubuntu Linux o derivate senza permessi di root, ecco come fare...

Zero Install in Ubuntu Linux
Gli sviluppatori Canonical stanno lavorando ad un nuovo sistema di pacchettizzazione denominato "Click" che ci consentirà d'installare applicazioni e giochi nella home senza quindi richiedere permessi di root, richieste di password ecc. Click è un nuovo progetto dedicato per Ubuntu Touch anche se sarà disponibile anche nella versione desktop di Ubuntu, e ci consentirà quindi d'installare nuove app o game nella nostra distribuzione con un solo click per confermare l'installazione funzionalità presente ad esempio in Android, Firefox OS ecc.
Il nuovo Click si basa in parte ad un "vecchio" progetto open source multi-piattaforma denominato Zero Install che andremo a scoprire in questo nuovo articolo.

Zero Install è un progetto open source nato come gestore di pacchetti predefinito del ROX Desktop e successivamente sviluppato anche per Microsoft Windows e Mac OS X.
L'idea del progetto è quella di facilitare l'installazione di software e giochi attraverso un software center che automatizza alcune operazioni compresa l'installazione di pacchetti dedicati a risolvere le dipendenze del programma richiesto.
Caratteristica davvero molto particolare di Zero Install è quella d'installare le applicazioni e giochi nella home senza quindi andare ad operare nel sistema in questo modo viene garantita una maggiore stabilità e sicurezza oltre a facilitare l'installazione dato che non viene richiesto alcun accesso da root.

Purtroppo questa tipologia d'installazione crea alcuni svantaggi: non si possono inserire restrizioni nelle applicazioni o giochi installati inoltre, essendo installata sulla home dell'utente, non è possibile utilizzare le applicazioni da utenti diversi. L'installazione viene effettuata attraverso dei link xml (o file di testo txt) i quali includono tutti i pacchetti e specifiche varie per l'installazione dell'applicazione o gioco correlato.
Attualmente non sono molte le applicazioni e giochi disponibili per Zero Install molte delle quali supportano anche Microsoft Windows. Tra le applicazioni disponibili troviamo FileZilla, Blender, VLC Media Player, Pidgin, KeePass, Avidemux, Audacity, Clementine ecc per i giochi troviamo anche Yo Frankie!.

Zero Install è presente nei repository ufficiale delle principali distribuzioni Linux per installarlo in Ubuntu, Debian o derivate basta digitare:
sudo apt-get install zeroinstall-injector
una volta installata troveremo 2 tool nel menu uno dedicato all'installazione delle applicazioni l'altro dedicato all'avvio e gestione (esempio rimozione, configurazione ecc).
Per installare un'applicazione basta collegarci ai vari portali che contengono i link delle varie applicazioni esempio in 0install oppure 0install.de una volta che abbiamo l'url (facendo attenzione che sia per Linux e non per Windows)  basta inserire l'url e confermare l'installazione dopo la verifica cliccando in download come fa immagine sotto. Volendo è possibile inserire anche una lista di applicazioni come questa e decidere quale installare selezionandola e cliccando in download.

Zero Install - installazione app in Ubuntu Linux

Una volta installata basta avviare il tool d'avvio e cliccare sul tasto play affianco al nome dell'applicazione per avviarla.
Zero Install è un software center un po complesso ma allo stesso tempo un progetto davvero molto valido che ci consente una maggiore sicurezza.
Click di Canonical sarà sicuramente molto più funzionale e facile da utilizzare ma il principio rimane sempre questo, installare le applicazioni nella home senza andare ad operare nel sistema.
In questa maniera il sistema rimarrà sempre "pulito" privo di applicazioni, librerie ecc che possono compromettere la stabilità e sicurezza dell'intero sistema operativo.

Home Zero Install

Velocità della connessione

(c) www.Speedtest-Italy.com | Speedtest-Italy.com

Cerca su Internet

Loading