WinHosts: gestire facilmente il file hosts di Windows

Carissimi amici geek, questa settimana il giorno che precede l’avvento del week-end ci porta a parlare di uno di quei software minuscoli ma talmente utili che è praticamente impossibile resistere dal metterli nella propria cassetta dei ferri del mestiere.

Ci riferiamo a WinHosts, un programma gratis pesante appena 264KB grazie al quale è possibile gestire il file hosts di Windows in maniera estremamente facile e veloce.

Come tutti voi ben saprete, il file hosts serve ad indicare l’indirizzo IP tramite il quale Windows deve raggiungere un determinato sito Internet, ma è anche una formidabile arma di protezione contro le minacce che viaggiano sulla grande Rete. Infatti, associando indirizzi IP errati a siti Web poco affidabili, questi ultimi risultano irraggiungibili e tutti i pericoli vengono sventati.

Pwn2Own 2010, chi verrà “bucato” per primo?

Centomila dollari, suddivisi in due premi da quarantamila e sessantamila bigliettoni. Ecco la spaventosa cifra messa a disposizione dalla società di sicurezza TippingPoint agli hacker che a Vancouver, dal prossimo 24 marzo, si sfideranno al Pwn2Own 2010, per “bucare” i browser e i cellulari più “in” del momento.

Come tutti voi ben saprete, il Pwn2Own è una delle manifestazioni tra più interessanti del mondo informatico, nel corso della quale una nutrita selezione di hacker – esperti e meno esperti – fa a gara per mettere a nudo le falle di sicurezza presenti in alcuni dei prodotti software più usati al mondo.

Quest’anno, però, le attenzioni dei concorrenti non dovranno concentrarsi solo sui “soliti” browser Web (IE, Firefox, Chrome e Safari), bensì anche sui cellulari di ultima generazione: iPhone 3GS, Blackberry Bold 9700, Nokia E62 e Motorola Droid su tutti (anche se gli ultimi due non sono ancora confermati al 100%). E sarà proprio chi riuscirà a scovare “il difetto” in questi graziosi dispositivi mobili che intascherà il premio più alto, quello da 60.000$.

Paragon Rescue Kit Express, ripristinare Windows senza disco d’installazione

Tra amici, parenti, conoscenti e persone che sbagliano numero di telefono ma visto che ci sappiamo fare con il computer ci chiedono qualche dritta su come rimediare ai disastri informatici, noi geek siamo sempre impelagati in brutte faccende aventi come protagonisti sistemi che non vogliono più saperne di avviarsi normalmente, partizioni corrotte, MBR mandati a ramengo e cose del genere.

Fortuna che esistono i dischi di pronto soccorso, preziosi ferri del mestiere senza i quali saremmo condannati a chissà quante reclusioni forzate causa riparazione PC. Fra questi, spicca sicuramente Paragon Rescue Kit Express.

Paragon Rescue Kit Express è un programma gratuito (previa registrazione a costo zero sul sito) grazie al quale è possibile ripristinare Windows senza disco d’installazione, recuperare dati da partizioni danneggiate, recuperare partizioni cancellate e riparare il boot del sistema in svariati modi. Ecco una guida iper-veloce su come utilizzarlo al meglio:

Mac OS X è meno sicuro di Windows, molti ricercatori concordano

Propagandare l’invulnerabilità di un sistema operativo rende quest’ultimo molto più esposto agli attacchi da parte dei malintenzionati. Questa, in estrema sintesi, la critica che un numero sempre maggiore di ricercatori nel campo della sicurezza informatica avanza nei confronti di Apple, rea di dipingere troppo bene il suo OS X.

Tra gli attacchi più duri figura quello di Tyler Reguly, ricercatore di nCircle, secondo cui i PC battono i Mac sul fronte della sicurezza a mani basse, grazie all’approccio che Microsoft ha nei confronti delle minacce informatiche, le quali affliggono i sistemi Windows sin dalla loro nascita (o giù di lì).

D’altro canto, fa sapere una ricerca effettuata da Eset, questa continua guerra contro virus e minacce informatiche di vario genere ha reso gli utenti Windows molto più lesti nel “fiutare” siti Internet e file poco raccomandabili rispetto agli utilizzatori di OS X. E la demolizione del mito Mac non finisce qui.

Microsoft: turata la falla del “bug cinese” in IE, confermata una vulnerabilità storica di Windows

Voi, che state redigendo una tesi di laurea sulla fenomenologia dell’ascella pezzata; voi, che state scrivendo un’e-mail di scherno ai vostri amici juventini; e voi, che state ammirando le ultime prodezze di Rocco Siffredi sul computer dell’ufficio, fermatevi. Installate subito l’aggiornamento KB978207 per Internet Explorer e riavviate il computer.

Microsoft ha finalmente rilasciato il rattoppo che tutto il mondo stava aspettando, quello per la falla che ha causato il tanto discusso scontro fra Google e Pechino. La patch, che integra anche altre sette correzioni per il browser programmate da tempo, riguarda tutte le versioni di IE, dalla 6 alla 8, e le versioni di Windows dal 2000 al 7.

Ma i problemi di sicurezza in quel di Redmond non finiscono qua. Incredibile ma vero, Windows ha una falla di sicurezza aperta da 17 anni, dai tempi di NT 3.1, e a confermarlodopo la pubblicazione del bug da parte di Tavis Ormandy (che lavora per Google, sic!) – è stata la stessa azienda guidata da Ballmer.

Internet Explorer “bandito” in Germania e Francia. Il piano oscuro di Google si realizza?

Nelle ultime ore sono successe cose che nemmeno il più ardito supporter di Mac o Linux avrebbe osato sognare. I governi di Germania e Francia hanno sconsigliato pubblicamente l’utilizzo di Internet Explorer, definendolo come un browser poco sicuro.

Tutta colpa dell’ormai celeberrima falla di IE, quella che ha consentito agli hacker cinesi di violare gli account Gmail dei dissidenti e spiare diverse aziende USA, scatenando la guerra tra Google e Cina.

Ma Microsoft non ci sta e di fronte a cotanto clamore cerca di gridare ai quattro venti che la situazione non è catastrofica come la si dipinge. La falla c’è, è vero, ma secondo il gruppo di Redmond sarebbe riferita solo ad Internet Explorer 6. O, meglio, le versioni successive del browser sarebbero anch’esse oggetto della vulnerabilità (Security Advisory 979352), ma in maniera pressoché insignificante per l’utenza comune.

GMail, ora il protocollo HTTPS è attivo di default

Si sa, quando si parla di Internet la sicurezza non è mai troppa, e premunirci con tutti i mezzi a nostra disposizione per evitare di incappare in situazioni alquanto spiacevoli è quanto meno una norma dettata dal buon senso, oltre che dalla semplice praticità. Uno degli ambiti nel quale la sicurezza è sempre stata molto critica sono sicuramente i grandi provider email come GMail, i quali sono stati più volte (nonostante le misure di sicurezza adottate) colpiti da attacchi informatici volti a trafugare preziosissimi dati personali.

LockCrypt, proteggere e consultare i propri dati personali in tutta sicurezza

La maggior parte degli utenti possiede la convinzione che i migliori gestori di password e dati personali siano costituiti da servizi online, poiché, proprio per la loro prerogativa di essere collocati direttamente lungo la grande rete, risultano accessibili ovunque e comunque, a patto, ovviamente, che si disponga di una rete alla quale connettersi.

Tuttavia, nonostante questo punto a favore di tali applicativi, vi è comunque da dire che per quanto sicuri e performanti possano andare a risultare, credo sia ancora un po’ troppo poco prudente fare totale affidamento sulla memorizzazione online di quelli che sono i nostri dati d’accesso ad un certo servizio o, ancora, le nostre coordinate bancarie ecc…

Tuttavia, se siete alla ricerca di un gestore di dati personali e password, semplice, affidabile, sicuro e soprattutto da utilizzare direttamente sulla vostra postazione di lavoro senza necessità di essere connessi al web, allora di certo LockCrypt è esattamente lo strumento che fa al caso vostro.

Antivirus fasulli: 114 pericoli da cui stare alla larga

I veri geek difficilmente cascano in trabocchetti del genere, eppure la crescente diffusone degli scareware ci costringe a parlare di tutti quei malware che, camuffandosi da soluzioni per la sicurezza informatica (i cosiddetti rogue antivirus), infettano i PC Windows e – aggiungendo al danno la beffa – chiedono dei soldi in cambio della disinfestazione degli stessi.

Vi proponiamo, quindi, lista dei 114 rogue antivirus più pericolosi della Rete stilata dal Malware Protection Center di Microsoft. Quest’ultima contiene tutti i nomi con cui queste minacce sono conosciute e dei link con tutti i dettagli relativi a ciascun antivirus fasullo.

Se avete un amico poco esperto del mondo del computer che è solito incappare in questo tipo di problemi, stampate la lista, incorniciatela, appendetela al muro della sua stanza e piazzateci sopra una foto di Belen Rodriguez nuda: un’occhiata, prima o poi, ce la darà. Buona lettura!

1. Win32/FakeXPA – Conosciuto anche come: Win-Trojan/Downloader.56320.M (AhnLab), Win32/Adware.XPAntivirus (ESET), not-a-virus:Downloader.Win32XpAntivirus.b (Kaspersky), FakeAlert-AB.dldr (McAfee), W32/DLoader.FKAI (Norman), Mal/Generic-A (Sophos), XPAntivirus (Sunbelt Software), Downloader.MisleadApp (Symantec), XP Antivirus (altro), Antivirus 2009 (altro), Antivirus 2010 (altro), Antivirus 360 (altro), Total Security (altro), AntivirusBEST (altro), GreenAV (altro), Alpha Antivirus, other), AlphaAV (altro), Cyber Security (altro), Cyber Protection Center (altro), Nortel (altro), Eco AntiVirus (altro), MaCatte (altro), Antivirus (altro), Antivir (altro), Personal Security (altro).

2. Trojan:Win32/FakePowav– Conosciuto anche come: Win Antivirus 2008 (altro), SpyShredder (altro), WinXProtector (altro), Rapid Antivirus (altro), Security 2009 (altro), Power Antivirus 2009 (altro), WinXDefender (altro), SpyProtector (altro), SpyGuarder (altro), MSAntiMalware (altro).

3. Program:Win32/MalwareBurn

4. Program:Win32/UnSpyPc

5. Program:Win32/DriveCleaner – Conosciuto anche come: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro).

6. Trojan:Win32/DocrorTrojan

7. Program:Win32/Winfixer – Conosciuto anche come: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro), Win32/Adware.WinFixer (ESET), not-a-virus:Downloader.Win32.WinFixer.o (Kaspersky), WinFixer (McAfee), Adware_Winfixer (Trend Micro), Program:Win32/DriveCleaner (altro), Program:Win32/SecureExpertCleaner (altro).

8. Trojan:Win32/FakeScanti – Conosciuto anche come: Windows Antivirus Pro (altro), Windows Police Pro (altro), Win32/WindowsAntivirusPro.F (CA), FakeAlert-GA.dll (McAfee), Adware/WindowsAntivirusPro (Panda), Trojan.Fakeavalert (Symantec).

Antivirus: quale mettere sotto l’albero?

Qualora non aveste ancora buttato un occhio al calendario, ve lo diciamo noi: oggi è la vigilia di Natale.

Tra questa notte e domattina chissà nelle case di quanti di voi faranno il loro ingresso dei nuovi PC, pronti ad essere accuditi e protetti dai loro nuovi padroni. Sì, ma protetti come?

A questa difficilissima domanda ha provato a dare una risposta il sito Internet Pallab.bet, il quale ha messo insieme i dati provenienti da tutti i maggiori studi sull’efficacia e le prestazioni degli antivirus per dipingere un quadro generale della situazione. Proprio l’ideale per scegliere quale sistema di protezione adottare sui nuovi computer trovati sotto l’albero.

WPA Cracker: Wi-Fi sotto attacco anche con servizi cloud-based

I due giapponesi non bastavano. Adesso, a far tremare le nostre connessioni Wi-Fi è WPA Cracker, un servizio funzionante esclusivamente online che permette di bucare il WPA e scoprire le password delle reti senza fili in non più di venti minuti.

Nato dalla mente di Moxie Marlinspike, un noto ricercatore operante nell’ambito della sicurezza informatica, WPA Cracker sfrutta in contemporaneamente la potenza di 400 CPU ed un dizionario virtuale contenente 135 milioni di parole usate comunemente nelle password delle reti Wi-Fi. Prezzo di una ‘bucatura’: 34 dollari per un lavoro svolto in massimo 20 minuti o 17 dollari per un lavoro svolto nel doppio del tempo.

Facebook affronta il problema delle identità rubate

identity_theft

La pubblicazione dei nostri dati, dei nostri contenuti, su profili, blog, social network, ha come uno dei suoi risultati qualcosa di scomodo e sempre più preoccupante, il furto di identità.

Uno studio della Sophos ha dimostrato che il 41% del furto d’identità deriva da una cattiva pratica incredibilmente diffusa fra gli utenti di Facebook, ovvero accettare le richieste di amicizia senza troppo badare a chi si stia aggiungendo. Complice la virtualità del tutto e la diffusa sensazione che “queste sono cose che capitano agli altri”.

Secondo la Sophos condividere la propria data di nascita e il proprio indirizzo email rende il furto di identità incredibilmente semplice se unito al nome completo.

iSurveill, software di videosorveglianza molto elementare

iSurveill

Qualche settimana fa, ho postato ben due software per la videosorveglianza. Il loro funzionamento era identico, solo che il secondo era molto più complesso del primo. Quest’oggi voglio presentarvi un programma estremamente elementare, tanto da guadagnarsi il primo posto, tra i tre, per semplicità d’utilizzo. Mai come in questo caso, la sua semplicità va a discapito delle funzioni possedute.

Il software di video sorveglianza si chiama iSurveill e, almeno per il momento, è uno scheletro di programma. E’ sviluppato in Adobe AIR e gira su OS X, Linux e Windows.

Conceal, Criptiamo i nostri file con una password

Conceal

Circa un mese fa, postai un software capace di criptare le immagini. Molto utile nel caso in cui dovevamo mandare un’immagine, magari per email, e volevamo essere sicuri che solamente qualcuno di nostra conoscenza riuscisse a guardarla. Il software che sto per presentarvi oggi, applica questo principio non solo alle immagini, ma ai file in generale.

Il software, in pratica, cripterà un file mediante una password inserita da noi. Dopo, per poter utilizzare ed aprire il file, avremo bisogno della stessa password. Quindi, sarà possibile inviare il file criptato, ed abilitarne l’accesso mediante la parola chiave precedentemente impostata.