Il controllo genitori secondo Microsoft

28 marzo 2011 Lascia un commento

Se il computer è connesso a un dominio, Controllo genitori non è disponibile.

Controllo genitori consente di gestire l’accesso dei bambini al computer. Consente ad esempio di limitare le ore in cui i bambini possono accedere al computer, i giochi che possono utilizzare e i programmi che possono eseguire.

Per guardare un video, vedere Pulsante RiproduciVideo: Configurare Controllo genitori.

Quando Controllo genitori blocca l’accesso a un programma o a un gioco, viene visualizzata una notifica che informa del blocco. Il bambino può fare clic su un collegamento presente nella notifica per chiedere l’autorizzazione ad accedere al gioco o al programma bloccato. I genitori possono accogliere la richiesta utilizzando il proprio account.

Per configurare Controllo genitori è necessario disporre di un account utente amministratore. Prima di iniziare, accertarsi che ogni bambino per cui si desidera configurare il Controllo genitori disponga di un account utente standard. Controllo genitori può essere applicato solo ad account utente standard. Per ulteriori informazioni sugli account utente e su come configurarli, vedere Che cos’è un account utente?

Oltre ai controlli forniti da Windows, è possibile installare ulteriori controlli, come il filtro Web e il resoconto attività, forniti da un provider di servizi. Per ulteriori informazioni, vedere Come aggiungere altre funzionalità di controllo

Per attivare Controllo genitori per un account utente standard

  1. Per aprire Controllo genitori fare clic sul pulsante StartImmagine del pulsante Start, su Pannello di controllo e quindi in Account utente e protezione famiglia fare clic su Imposta Controllo genitori per qualsiasi utente.‌ ‌ Autorizzazioni di amministratore necessarieQualora venisse richiesto, fornire una password amministratore o una conferma.
  2. Fare clic sull’account utente standard per il quale si desidera configurare Controllo genitori. Se l’account utente standard non è ancora configurato, fare clic su Creazione di un nuovo account utente per creare un nuovo account.
  3. In Controllo genitori, fare clic su Attivo, applica le impostazioni correnti.
  4. Dopo aver attivato Controllo genitori per l’account utente standard desiderato, sarà possibile modificare le singole impostazioni che si desidera controllare:
    • Restrizioni di orario. È possibile impostare restrizioni di orario per definire in quali momenti della giornata i bambini possono accedere al computer. Con le restrizioni di orario si impedisce ai bambini di accedere al computer nelle ore specificate. È possibile impostare ore di accesso diverse per ogni giorno della settimana. Se i bambini sono connessi quando scade il tempo loro concesso, vengono disconnessi automaticamente. Per ulteriori informazioni, vedere Controllare in quali momenti i bambini possono utilizzare il computer.
    • Giochi. È possibile controllare l’accesso ai giochi, scegliere un livello di classificazione per età, specificare i tipi di contenuti da bloccare e negare l’utilizzo di giochi specifici o non classificati. Per ulteriori informazioni, vedere Come scegliere a quali giochi possono giocare i bambini.
    • Consentire o bloccare programmi specifici. È possibile impedire ai bambini l’utilizzo di determinati programmi. Per ulteriori informazioni, vedere Impedire ai bambini l’utilizzo di programmi specifici.

Configurare una rete wireless – Windows 7 / Vista

28 marzo 2011 2 commenti

Configurare una rete wireless

È ora possibile immaginare di navigare su Internet stando seduti sul divano nel salotto di casa, di comunicare in chat con gli amici comodamente stesi sul letto di notte oppure di inviare documenti dal computer in cucina alla stampante nello studio. Le reti wireless offrono la massima flessibilità e richiedono attività di configurazione più semplici di quanto si possa immaginare. In questo articolo verranno descritti i passaggi necessari per configurare una rete wireless e iniziare a utilizzarla.

Procurarsi l’attrezzatura adeguata

Per configurare una rete wireless, è necessario disporre degli elementi seguenti:


Connessione Internet a banda larga e modem

Una connessione Internet a banda larga è una connessione Internet ad alta velocità che si differenzia dalla connessione remota, più lenta e non sufficientemente potente da supportare una rete wireless. Le due connessioni a banda larga più comuni sono la connessione DSL (Digital Subscriber Line) e la connessione via cavo. È possibile ottenere una connessione a banda larga contattando un provider di servizi Internet (ISP, Internet Service Provider). Gli ISP che forniscono connessioni DSL sono in genere società telefoniche, mentre quelli che forniscono connessioni via cavo sono aziende di servizi televisivi via cavo. Gli ISP mettono spesso a disposizione modem a banda larga e ne eseguono anche l’installazione. Alcuni ISP offrono combinazioni di router wireless e modem, che però possono essere acquistati anche nei negozi di computer e materiale elettronico.

 

Illustrazione di un cavo e di un modem DSLModem via cavo (a sinistra) e modem DSL (a destra) tipici

Router wireless

Un router invia informazioni tra la rete e Internet. Con un router wireless è possibile collegare computer alla rete utilizzando segnali radio anziché fili. Esistono diversi tipi di tecnologia di rete wireless, tra cui 802.11a, 802.11b, 802.11g e 802.11n. È consigliabile utilizzare un router che supporti la tecnologia 802.11g o 802.11n in quanto più veloce e in grado di fornire un segnale wireless più potente. Per ulteriori informazioni sulle tecnologie di rete wireless, vedere Reti wireless: domande frequenti.

 

Illustrazione di un router wirelessRouter wireless tipico

Schede di rete wireless

Una scheda di rete è un dispositivo che consente di connettere il computer a una rete. Per connettere un portatile o un computer desktop a una rete wireless, è necessario che il computer disponga di una scheda di rete wireless. La maggior parte dei portatili e molti computer desktop vengono forniti con una scheda di rete wireless già installata. Per verificare se il computer in uso dispone di una scheda di rete wireless, eseguire la procedura seguente:

  1. Aprire Gestione dispositivi facendo clic su StartImmagine del pulsante Start, Pannello di controllo, Sistema e sicurezza e quindi selezionando Gestione dispositivi sotto Sistema.‌ Autorizzazioni di amministratore necessarieQualora venisse richiesto, fornire una password amministratore o una conferma.
  2. Fare doppio clic su Schede di rete.
  3. Cercare una scheda di rete il cui nome contiene il termine “wireless”.

 

Immagine di Gestione dispositivi con una scheda di rete wirelessGestione dispositivi in cui è disponibile una scheda di rete wireless

Se il computer in uso necessita di una scheda di rete wireless, è possibile acquistarne una in un negozio di computer o materiale elettronico e installarla. Il tipo USB (Universal Serial Bus) è una buona scelta poiché si tratta di dispositivi di piccole dimensioni, semplici da installare e che possono essere spostati tra computer diversi. Assicurarsi che il tipo di scheda corrisponda a quello del router wireless. Il tipo di scheda è in genere indicato da una lettera presente sulla confezione, ad esempio G o A.

 

Illustrazione di schede di rete wireless USBSchede di rete wireless USB tipiche

Configurare il modem e la connessione Internet

Dopo avere verificato di disporre di tutta l’attrezzatura necessaria, configurare il modem e la connessione Internet. Se il modem non è stato configurato dal provider di servizi Internet (ISP), seguire le istruzioni fornite con il modem per collegarlo al computer in uso e a Internet. Se si utilizza una connessione DSL (Digital Subscriber Line), collegare il modem a un connettore jack telefonico. Se si utilizza una connessione via cavo, collegare il modem a un connettore jack per connessioni via cavo. Per ulteriori informazioni, vedere Configurare una connessione a banda larga (DSL o via cavo).

Posizionare il router wireless

Collocare il router wireless in un punto di massima ricezione del segnale con il minore livello di interferenze. Per ottenere risultati ottimali, seguire i suggerimenti seguenti:

  • Posizionare il router wireless in un punto centrale. Posizionare il router il più vicino possibile al centro della casa per aumentare la potenza del segnale wireless in tutta la casa.
  • Posizionare il router wireless sollevato dal pavimento e lontano da muri e oggetti di metallo, ad esempio cassettiere metalliche. Più si riduce il numero degli ostacoli presenti tra il computer e il segnale del router, maggiori saranno le possibilità di utilizzare al meglio la potenza del segnale del router.
  • Ridurre le interferenze. L’apparecchiatura di rete 802.11g utilizza una frequenza radio di 2,4 gigahertz (GHz), la stessa utilizzata dalla maggior parte dei microonde e da numerosi telefoni senza fili. Se si accende un microonde o si riceve una chiamata su un telefono senza fili, il segnale wireless potrebbe essere momentaneamente interrotto. È possibile evitare la maggior parte di questi problemi utilizzando un telefono senza fili con una frequenza maggiore, ad esempio 5,8 GHz.

Proteggere la rete wireless

La sicurezza è sempre importante e lo è ancora di più in una rete wireless, poiché il segnale potrebbe oltrepassare le mura domestiche. Se la rete non è protetta in modo adeguato infatti gli utenti di computer nelle vicinanze potrebbero essere in grado di accedere alle informazioni archiviate nei computer di rete dell’utente e utilizzare la connessione Internet dell’utente per accedere al Web. Per proteggere la rete, eseguire le operazioni seguenti:

  • Proteggere il router cambiando il nome utente e la password predefiniti. La maggior parte dei produttori di router impostano un nome utente e una password predefiniti sul router, nonché di un nome di rete predefinito. Un estraneo potrebbe utilizzare queste informazioni per accedere al router all’insaputa dell’utente. Per evitare tale rischio, cambiare il nome utente e la password predefiniti del router. Per istruzioni, fare riferimento alle informazioni fornite con il dispositivo.
  • Impostare una chiave di sicurezza per la rete. Così come le cassettiere dispongono di chiavi e le casseforti di combinazioni, le reti wireless hanno una chiave di sicurezza di rete per la protezione da accessi non autorizzati. Per impostare una chiave di sicurezza di rete, eseguire la procedura seguente:
    1. Per aprire Centro connessioni di rete e condivisione, fare clic sul pulsante StartImmagine del pulsante Start e scegliere Pannello di controllo. Nella casella di ricerca digitare rete e quindi fare clic su Centro connessioni di rete e condivisione.
    2. Fare clic su Configura nuova connessione o rete.
    3. Fare clic su Configura una nuova rete e quindi su Avanti.

    La procedura guidata consentirà di eseguire i passaggi necessari per creare un nome di rete e una chiave di sicurezza. Se supportata dal router, verrà utilizzata l’impostazione di sicurezza predefinita Wi-Fi Protected Access (WPA o WPA2). È consigliabile utilizzare la sicurezza WPA2, se possibile, poiché offre una protezione migliore rispetto alla sicurezza del protocollo WEP. La sicurezza WPA2 o WPA consente inoltre di utilizzare una passphrase per evitare di dover ricordare una complicata sequenza di lettere e numeri. Per ulteriori informazioni, vedere Metodi di sicurezza delle reti wireless

 

Immagine della procedura guidata per la configurazione di un router o di un punto di accesso wirelessCreare una chiave di protezione di rete
  • Prendere nota della chiave di sicurezza e conservarla in un luogo sicuro. È inoltre possibile salvarla in un’unità flash USB seguendo le istruzioni fornite nella procedura guidata.
  • Utilizzare un firewall. Un firewall è un componente hardware o un’applicazione software che consente di proteggere il computer da pirati informatici o software dannoso. Se si esegue un firewall in ogni computer della rete, è possibile controllare la diffusione di software dannoso nella rete, nonché proteggere i computer quando si accede a Internet. Windows Firewall è incluso in questa versione di Windows. Per ulteriori informazioni, vedere Firewall: domande frequenti.

Aggiungere computer alla rete

Per collegare il portatile o il computer desktop alla rete wireless, eseguire la procedura seguente:

  1. Aprire Connessione a una rete facendo clic sull’icona della rete (Icona della rete wireless o Icona della rete cablata) nell’area di notifica.
  2. Nell’elenco delle reti selezionare la rete a cui si desidera connettersi e quindi fare clic su Connetti.
  3. Immettere la chiave di sicurezza. È possibile digitare la chiave oppure inserire in una porta USB del computer un’unità flash USB contenente la chiave di sicurezza.

Condividere file e stampanti

Gli utenti che dispongono di una rete wireless possono accedere a Internet da qualsiasi stanza della casa, ma hanno inoltre la possibilità di accedere a file e stampanti in modalità wireless.


Condividere file

Il modo più semplice per condividere file in rete è impostare la condivisione con un gruppo home. Se non si dispone di un gruppo home, è possibile condividere i file inserendoli in una delle cartelle pubbliche. Qualsiasi cartella o file inserito in una cartella pubblica viene automaticamente condiviso con gli utenti connessi alla rete. Per attivare la condivisione della cartella pubblica, eseguire la procedura seguente:

  1. Aprire le impostazioni di condivisione avanzate facendo clic sul pulsante StartImmagine del pulsante Start e quindi su Panello di controllo. Nella casella di ricerca, digitare rete, fare clic su Centro connessioni di rete e condivisione e quindi selezionare Modifica impostazioni di condivisione avanzate nel riquadro a sinistra.
  2. Fare clic sulle virgolette acute Immagine dell'icona con doppia freccia per espandere il profilo di rete corrente.
  3. In Condivisione cartella pubblica fare clic su una delle opzioni seguenti:
    • Attiva la condivisione per consentire la lettura e la scrittura dei file delle cartelle pubbliche a tutti gli utenti con accesso alla rete
    • Disattiva condivisione cartelle pubbliche (gli utenti connessi al computer potranno comunque accedere alle cartelle)
  4. Fare clic su Salva cambiamenti. Autorizzazioni di amministratore necessarieQualora venisse richiesto, fornire una password amministratore o una conferma.

    Ripetere la procedura precedente in ogni computer da cui si desidera condividere file.

    Per condividere i file, salvarli o copiarli in una cartella pubblica del computer. Esiste una cartella pubblica per ogni tipo di raccolta, ad esempio Documenti, Musica, Video e Immagini. Queste cartelle sono condivise da ogni utente che dispone di un account utente nel computer. Per aprire ad esempio la cartella Documenti pubblici:

    1. Per aprire il catalogo Documenti, fare clic sul pulsante StartImmagine del pulsante Start e scegliere Documenti.
    2. Nel riquadro di spostamento fare doppio clic su Documenti in Raccolte e quindi su Documenti pubblici.

     

    Immagine della cartella Documenti pubbliciCartella documenti pubblici

Condividere una stampante

Se si dispone di una stampante collegata a uno dei computer, è possibile utilizzarla per stampare da qualsiasi altro computer collegato alla rete wireless. Il modo più semplice per condividere una stampante consiste nel selezionare la casella di controllo Stampanti quando si configura il gruppo home. Se non si dispone di un gruppo home, è possibile eseguire la procedura seguente:

  1. Accedere al computer a cui è collegata la stampante.
  2. Aprire le impostazioni di condivisione avanzate facendo clic sul pulsante StartImmagine del pulsante Start e quindi su Panello di controllo. Nella casella di ricerca, digitare rete, fare clic su Centro connessioni di rete e condivisione e quindi selezionare Modifica impostazioni di condivisione avanzate nel riquadro a sinistra.
  3. Fare clic sulle virgolette acute Immagine dell'icona con doppia freccia per espandere il profilo di rete corrente.
  4. In Condivisione file e stampanti fare clic su Attiva condivisione file e stampanti e quindi su Salva cambiamenti. Autorizzazioni di amministratore necessarieQualora venisse richiesto, fornire una password amministratore o una conferma.
Nota

Nota

Se è attiva la condivisione protetta da password, per accedere alla stampante sarà necessario disporre di un account utente e una password per il computer a cui è collegata la stampante.

Per accedere alla stampante da qualsiasi computer della rete, eseguire la procedura seguente:

  1. Per aprire Rete, fare clic sul pulsante StartImmagine del pulsante Start e scegliere Pannello di controllo. Nella casella di ricerca digitare rete e quindi in Centro connessioni di rete e condivisione fare clic su Visualizza dispositivi e computer della rete.
  2. Fare doppio clic sull’icona del computer a cui è collegata la stampante.
  3. Fare doppio clic sull’icona della stampante. Windows aggiungerà automaticamente la stampante al computer e installerà il driver della stampante.

Godersi la propria libertà

La rete wireless è pronta per l’utilizzo. È ora possibile rilassarsi sul divano oppure sul terrazzo mentre si esplora il Web, si invia posta elettronica o si acquistano prodotti online.

Backup & Ripristino con Windows 7

28 marzo 2011 Lascia un commento
Guarda questo video per scoprire Backup e ripristino.

Con Backup e ripristino, funzionalità aggiornata in Windows 7, puoi creare copie di sicurezza dei tuoi file più importanti, in modo da poter affrontare qualsiasi emergenza.

Affida a Windows la scelta dei file di cui eseguire il backup oppure scegli le singole cartelle, le raccolte e le unità. Windows può eseguire il backup dei file in base a qualsiasi programmazione tu decida.

Puoi eseguire il backup dei file su un’altra unità, sulla rete o su un DVD. Se si utilizzano le versioni Professional o Ultimate di Windows 7, sarà possibile anche effettuare dei backup di file in rete.

Creare un volume criptato con TrueCrypt

3 settembre 2010 Lascia un commento

Al giorno d’oggi è sempre più importante proteggere i propri dati personali, e proprio per questo scopo è stato creato il software di cifratura TrueCrypt, giunto ad oggi alla versione 6.3a:
grazie alle sue funzioni, adatte sia ai principianti che alle persone
più esperte, è diventato il punto di riferimento nel suo settore.

Figura 1. TrueCrypt

I suoi punti di forza principali sono l’ampio numero di algoritmi
crittografici inclusi, e la possibilità di usarne anche più di uno per
volta, così da aumentare notevolmente la sicurezza della cifratura: si
parla infatti di AES, Serpent, Twofish, e di varie combinazioni degli stessi.

Un altro fattore positivo da prendere in considerazione è legato al
fatto che, seppur con alcune limitazioni, TrueCrypt può essere
installato su tutti i sistemi operativi più diffusi, ossia Windows,
Linux e Snow Leopard: le limitazioni principali riguardano il numero
minore di azioni che possono essere effettuate sugli ultimi ambienti, a
differenza di Windows per il quale è certificata la massima
compatibilità.

In quest’articolo mostreremo come sia possibile creare un contenitore
virtuale cifrato sottoforma di un file a nostra scelta, che potremo
montare e smontare quando serve: questo è l’approccio più immediato e
che porta con se il minor numero di rischi, da prendere sempre in
considerazione quando si ha a che fare con approcci legati alla
crittografia dei dati.

Dopo aver scaricato
il software, e averlo installato, ci troveremo davanti una schermata
come quella che segue, nella quale sono elencati tutti i possibili volumi cifrati che potremo usare, nonché utili opzioni che a breve analizzeremo più nel dettaglio:

Figura 2. TrueCrypt volumi cifrati

Volendo creare un nuovo volume criptato, non ci
resta che cliccare sul pulsante Create Volume, e seguire quindi il
comodo wizard che ci seguirà passo passo durante tutta la procedura:

Figura 3. Wizard volumi cifrati



Secondo quanto detto all’inizio dell’articolo, sceglieremo la prima voce, così da creare un file che funzionerà da contenitore cifrato: se usate un sistema Windows potrete scegliere una terza voce, posta in basso, che serve per cifrare il disco di sistema.

Figura 4. Creazione contenitore cifrato

In entrambi i casi, comunque, possiamo scegliere la prima opzione e
scegliere quindi il tipo di volume da creare: per questa volta possiamo
optare senza problemi per un volume Standard, rimandando a quando avremo bisogni più particolari l’uso di un volume nascosto.

Figura 5. Creazione volume standard

Ora cominciano le scelte più importanti, a partire da quella relativa
al file che sarà usato come contenitore, e che quindi andrà scelto con
particolare cura: in questo articolo, creeremo un file chiamato crypto
sulla Scrivania, come visualizzato nell’immagine seguente.

Figura 6. Scegliamo il nome del file e la posizione

Nella schermata che segue dovremo definire l’algoritmo di cifratura e quelli di hashing:
per il primo possiamo scegliere senza problemi l’AES, oppure una sua
combinazione con gli altri, in base al grado di sicurezza che vogliamo
ottenere.

Figura 6. Scegliamo l’algoritmo di cifratura

La scelta che segue riguarda la dimensione da assegnare al file, che
corrisponde alla massima quantità di dati che potranno essere cifrati,
mentre quella successiva, ben più importante, è relativa alla scelta della password, come visualizzato nell’immagine seguente:

Figura 7. Scegliamo la password

In questa occasione è davvero molto importante definire una password non banale,
più lunga possibile, e composta di lettere maiuscole, minuscole, numeri
e caratteri speciali: non trascuriamo questo passaggio, perché tutta la
sicurezza del volume è data proprio dalla sicurezza della password.

Dopo aver definito il File System da usare viene la parte più interessante, ovvero la raccolta di dati casuali:
anche in questo caso è consigliato muovere il mouse e scrivere sulla
tastiera il più possibile, ed in modo random, così da aumentare
l’entropia a disposizione e rendere di conseguenza più sicura la fase
successiva, ovvero la cifratura vera e propria.

Figura 8. Muoviamo il mouse per aumentare la sicurezza dell’algoritmo di criptaggio

Dopo aver raccolto un numero sufficiente di dati possiamo cliccare sul tasto Format,
e avviare quindi la procedura di creazione del file, durante la quale
ci saranno mostrate utili informazioni riguardanti la percentuale
raggiunta, la velocità e il tempo rimanente.

Figura 9. Clicchiamo su format

Quando TrueCrypt avrà creato il volume, ce lo segnalerà per mezzo di una finestra informativa:

Figura 10. Il volume è pronto

A questo punto possiamo tornare alla finestra principale e montare il file:
per farlo, dobbiamo selezionarlo cliccando su Select File, e una volta
trovato, confermare la nostra scelta e cliccare su Mount. A questo punto
ci verrà chiesta la password scelta prima, che dovremo inserire e
confermare, permettendo così al software di montare il nostro file, al
momento ancora vuoto:

Figura 11. Montiamo il volume criptato

In questo modo apparirà un nuovo disco oltre a quelli realmente
presenti nel nostro PC, in cui potremo inserire i dati che vogliamo
proteggere come faremmo con una qualsiasi unità fisica: quando avremo
completato l’operazione, ci basterà tornare a TrueCrypt e scegliere la
voce Dismount.

Con questi passaggi abbiamo messo al sicuro il contenuto del file
crypto, che possiamo portare con noi su qualsiasi disco rigido esterno e
penna USB.

Guida Rimozione virus Bagle (antivirus disattivato)

14 gennaio 2009 Lascia un commento

CHI HA PROBLEMI CON IL BAGLE SEGUA LA GUIDA E POSTI I LOG DELLE SCANSIONI IN QUESTO THREAD.

TROJAN DOWNLOADER BAGLE

Come si propaga e come agisce questo malware?

Principalmente si propaga tramite le reti peer to peer (p2p) come emule,ma anche via emaile chiavette USB. Lo si può trovare spesso in archivi contenenti programmi e crack.
Una volta eseguito il suo file crea i files hldrrr.exe,mdelk.exe e wintems.exe in C:\windows\system32\drivers oltre alla cartella downld e al file winupgro.exe. Mostra una schermata dove fa selezionare il programma da cracckare. Dopo il riavvio carica il driver srosa.sys,situato nella medesima cartella,termina e cancella i software di sicurezza,che non potranno più essere utilizzati. Scarica vari files da internet nella cartella downld e li avvia. Essi creeranno la cartella %appdata%\m e dentro di essa il file flec006.exe che scarica altri archivi infetti da internet.Questa cartella e i files scaricati non sono nascosti con tecniche rootkit ma hanno solo l’attributo nascosto (come la cartella downld)

Inoltre questo malware,modificando 2 chiavi di registro, disabilita la modalità provvisoria,per cui tentando di accedere a windows in safe mode si riceverà una schermata blu (BSOD)

Tutti i files di questo malware sono nascosti con tecniche rootkit,per cui non si possono visualizzare tramite esplora risorse.

Sintomi dell’infezione:

  • I programmi di sicurezza sono stati cancellati o bloccati
  • La modalità provvisoria non funziona
  • L’audio potrebbe non funzionare
  • La connessione ad internet potrebbe non funzionare
  • Errori di Windows: Applicazione Win32 non valida

Rimozione

1) Download: tool rimozione bagle

  • Bagled -> link
  • Elibagla -> link -> scorri in fondo alla pagina e clicca su Descargar Elibagla xx.xx, vengono rilasciate versioni nuove molto di frequente, quindi controlla sempre di avere l’ultima
  • Malwarebytes’ Anti-Malware -> link1, link2 o link3 + il suo eseguibile per l’aggiornamento offline -> link

2) Rimozione principale (sconnesso da internet)

  • rimani sconnesso da internet fino alla fine di questo punto, in questo moda la pulizia sarà più semplice
  • cancella TUTTI i crack/keygen
  • disattiva il ripristino configurazione di sistema e verifica anche più avanti che non si riattivi

    su Windows Xp:
    Click destro sull’icona Risorse del Computer sul desktop (oppure fai clic su Start ? Impostazioni ? Pannello di controllo ? Sistema) ? Ripristino configurazione di sistema ? Seleziona "Disattiva Ripristino configurazione di sistema" oppure "Disattiva Ripristino configurazione di sistema su tutte le unità" ? Fare clic su Applica ? Conferma alla richiesta di eliminazione di tutti i punti di ripristino ? verifica che tutti i dischi/partizioni mostrino "disattivata" nella colonna stato

    su Windows Vista:
    Pannello di controllo ? Sistema Oppure click destro sull’icona Computer sul desktop
    ? Protezione sistema ? togli le spunte da tutti i dischi ? Click su Disattiva ripristino configurazione di sistema

  • collega subito eventuali chiavette USB infette altrimenti non collegarle più fino a quando sarai pulito
  • Bagled (no per chi ha Vista)
    • lancia il suo eseguibile
    • si aprirà una finestra e si chiuderà subito
    • verrà salvato il log C:\bagled.txt
  • Elibagla
    • lancia il suo eseguibile
    • assicurati che ci sia la spunta su Eliminar ficheros…
    • clicca su Explorar e attendi la scansione di default (C:\)
    • dopo le prime scansioni su C: dovrebbe ripristinarsi la modalità provvisoria, riesegui un paio di scansioni di C: anche in quella modalità (tramite il tasto F8 all’avvio e non forzandola in altre maniere)
    • ripeti le scansioni su C: cercando di ottenere un esito così
      Nº de Ficheros Infectados: 0
      Nº de Ficheros Limpiados: 0
      in caso di problemi prosegui fino al punto 3 dove caricherai i log delle scansioni e vedremo se effettuare altre operazioni, come il rescue cd per esempio
    • se hai collegato altri dischi o chiavette infette, clicca su Seleccionar Carpeta,scegli la periferica da scansionare e di nuovo Explorar
  • Malwarebytes’ Anti-Malware (MBAM) Guida
    • installalo e non farlo farlo aggiornare on-line
    • chiudi il programma e lancia mbam-rules.exe per aggiornarlo off-line
    • una volta aggiornato riavvia MBAM
    • sotto la scheda Scansione seleziona Effettua una scansione completa e clicca su Scansiona, seleziona tutti i dischi ed unità e seleziona "Avvia scansione"
    • a fine scansione clicca su OK e poi su Mostra i risultati
    • assicurati che tutte le infezioni siano spuntate, altrimenti selezionane una -> click dx e Seleziona tutti gli elementi, e clicca "Rimuovi elementi selezionati"
    • se alcuni file da rimuovere fossero in esecuzione verrai avvisato di riavviare il pc per poterli eliminare, in questo caso fai riavviare il pc
    • cerca il log o dal programma sotto la scheda "Files di log" oppure più comodo
      Start -> Esegui -> Copia ed incolla %appdata%\Malwarebytes\Malwarebytes’ Anti-Malware\Logs (invio)
    • sceglilo in base alla data di modifica se ne hai più di uno e controlla che accanto alle infezioni non ci sia la dicitura -> No action taken. perchè non possiamo capire che hai fatto con le infezioni trovate, se sei sicuro di averle eliminate prova a cercare negli altri file di log.
      Controlla che non ci sia scritto Tipo di scansione: Scansione rapida, in questo caso dovrai rifarla completa come indicato sopra

3) Caricamento log delle prime scansioni per il controllo

Carica seguendo il punto 2 di queste modalità , quindi in un unico post, i log di:

  • Bagled
  • Elibagla
  • Malwarebytes’ Anti-Malware

Poi attendi l’ok a procedere, se non dovesse arrivare in tempi celeri, procedi autonomamente e ricorda che se dovessero esserci problemi con l’utilizzo di ATFCleaner o con l’installazione del nuovo antivirus significa che l’infezione è ancora presente, quindi esegui una scansione con almeno uno dei rescue disk indicati qui sotto
guida e link rescue cd di kaspersky -> permette di salvare il log
guida e link rescue cd di avira

Dopo l’eventuale scansione con un rescue cd ricomincia la procedura dal punto 1 riscaricando tutti tool.

4) Pulizia files inutili, ripristino servizi corrotti e scansione completa con un nuovo antivirus

  • ATFCleaner
    • scaricalo da qui o qui
    • chiudi tutti i browser di internet (IE, Firefox, Opera) altrimenti non potrà eseguire la pulizia completa.
    • lancia l’eseguibile
    • nella prima schermata ? Select All ? Empty Selected
    • nel menù Firefox (se lo usi) ? Select All ? NO (per non cancellare le password) ? Empty Selected più volte fino a che segnali No files were removed
    • nel menù Opera (se lo usi) ? Select All ? NO (per non cancellare le password) ? Empty Selected più volte fino a che segnali No files were removed
  • riattiva i servizi se sono stati corrotti (Wireless, Aggiornamenti, etc…)
  • disinstalla il precedente antivirus ormai non più funzionante, in caso di problemi leggi qui per i vari tool di rimozione
  • scarica, installa, configura e aggiorna Antivir (il miglior antivirus, free tra l’altro), tutte le info nella guida
    se preferisci tenere un altro antivirus, questa volta configuralo meglio con una delle guide che trovi qui
  • esegui la scansione completa con l’antivirus

5) Caricamento log di controllo finale

  • carica, sempre secondo le modalità , il log della scansione completa di Antivir o di altro eventuale antivirus che hai deciso installare
  • carica, se vuoi, un log di HiJackThis per un eventuale controllo/ottimizzazione del sistema
    • scaricalo da qui
    • Se hai scaricato la versione installer, lancialo e scegli dove installarlo, i log saranno salvati automaticamente in quella cartella
    • Se hai scaricato la versione zip, estrailo in una cartella dedicata che conterrà poi i log e i backup
    • Lancialo e clicca su "Do a system scan and save a log file"
    • Il log da caricare, che si apre alla fine dello scan, lo trovi nella cartella dove hai installato o estratto HijackThis

6) Trattamento post disinfezione

Una volta ripulito leggi bene il trattamento post disinfezione, ti aiuta a verificare la configurazione di sicurezza del tuo pc, aggiornare programmi vulnerabili obsoleti ed eliminare eventuali residui inutili dei programmi utilizzati nella guida

Se dovessero essere rimasti dei problemi con la visualizzazione files nascosti guarda qui

Se dovessero essere rimasti dei problemi con la connessione (solo per Win XP)

  • scarica XP TCP/IP Repair
  • installalo e lancialo
  • clicca su Reset TCP/IP e poi su su Repair Winsock
  • riavvia il pc

Si ringraziano wjmat e Chill-Out

Il computer è stato infettato da un falso antivirus, antispy/malware, come faccio a rimuoverlo?

10 dicembre 2008 1 commento

Cosa sono i falsi (rogue) antivirus e antispyware/malware?
Si tratta di un genere di minaccia relativamente recente ma in sensibile e costante espansione. L’obiettivo primario delle organizzazioni che producono tal genere di software maligno consiste nell’ingannare il malcapitato utente tempestandone letteralmente il computer con falsi avvisi d’infezione in perfetto stile grafico Windows, del tipo Attenzione! Il computer è infettato da spyware, malware, virus! Acquista XXXYYY per rimuoverli!", per indurlo fraudolentemente a installare programmi a pagamento che sono essi stessi malware e veicolo d’infezione per worm, trojan e ogni altro genere di peste informatica.

Scarica l’articolo completo in formato .xps (344 KB)

Fonte

Hacker…

6 dicembre 2008 Lascia un commento
Ma gli hacker sono eroi o criminali? Per saperlo basterà conoscerli da vicino, a Palermo, dove dal 26 al 28 settembre terranno il loro incontro annuale, l’Hackmeeting 2008. In un luogo rigorosamente autogestito, l’ask 191, si terranno tre giorni di dibattiti, feste, musica, autoformazione, all’insegna dello slogan “l’informazione vuole essere libera”. Molti i seminari, settecento le persone che partecipano alla sua organizzazione via e-mail e un tema unificante: l’arte della programmazione e la critica alla società della sorveglianza e dei consumi.
Era il 1998 e le controculture italiane cercavano ancora le parole per nominare le forme della socialità e della ribellione digitale. Controinformazione, telematica sovversiva, media tattici, software libero, no-copyright, crittografia, hacker, hacktivism. Da una discussione all’interno di Isole nella Rete germoglia la proposta di fare incontrare in Italia, a Firenze, tutti gli hacker della penisola, e nasce il primo hackmeeting italiano. A Firenze, ospitati dal Centro Popolare Autogestito di Firenze Sud, tre giorni di seminari, sperimentazioni, incontri, con la galassia Internet europea. Adesso si replica a Palermo, per l’undicesima volta. Stessa formula, stesso spirito. 

A dispetto della vulgata giornalistica che li vuole criminali informatici, gli hacker, oggi come prima, continuano a essere i virtuosi delle relazioni umane mediate dal computer: ingegneri, programmatori, mediattivisti, ambientalisti, femministe e pacifisti No-Logo muniti di Pc e antenne portatili che costruiscono insieme i mondi dove vivere liberi. In una logica di scambio e condivisione.
Ancora oggi l’hacker è quello che crea l’innovazione dove nessuno la racconta, nei centri sociali, nei seminterrati scolastici, in garage solitari. Più spesso nel cyberspace. Raramente in seno a qualche compagnia, talvolta nelle università dove hanno trovato rifugio dopo le persecuzioni giudiziarie e la bolla della new economy.
Ancora oggi l’hacker è colui che smuove i confini della conoscenza e sfida le coscienze, per un mondo dove la comunicazione e le sue risorse non siano monopolio delle multinazionali.
Così dopo i giri di vite della magistratura, i rapporti sballati dei servizi segreti, la cooptazione dentro le telco, le major e l’editoria, si ritrovano a Palermo a rivendicare la loro diversità e a diffondere pratiche di liberazione – mesh networks, free software e media indipendenti – che hanno fatto grande un movimento che, in quanto tale, è sempre fenomeno carsico e che solo in rare occasioni torna visibile.

Una moltitudine di sognatori cyberpunk, con “i piedi nella strada e la testa nella tecnologia” che, infrantosi il sogno di una comunicazione libera e totale, ma anche di facili guadagni e repubbliche anarchiche postcapitaliste, sembra essersi ripiegata su se stessa, dispersa dopo la batosta della new economy e l’affermazione planetaria di giganti commerciali come Google, Amazon, eBay, tanto da apparire sconfitta a confronto con il modello pervasivo dei network sociali rappresentato da Youtube, Flickr, Myspace. Ma pensare che si tratti di una cultura isolata e minoritaria è un errore di percezione.
Primo perché le innovazioni che hanno portato geek e nerd occhialuti a fare soldi, e tanti, con applicazioni di publishing online basate sul modello “gratuità più pubblicità”, il web 2.0, sono figlie della cultura hacker della comunicazione senza frontiere, del software libero e della difesa del free speech; secondo: solo applicando i principi della cooperazione e del decentramento, tipici della cultura hacker, è stato possibile immaginare gli odierni network sociali; terzo perché solo col codice aperto e modificabile scritto dagli hacker è stato possibile offrire nuovi servizi di collaborazione online gratuiti; ultimo, perché sono gli stessi hacker che animano e popolano questi reticoli digitali, durante o dopo la giornata lavorativa che raramente coincide con la produzione massiccia e gratuita di cultura che costantemente praticano. Un esempio di come la cultura hacker abbia influenzato la cultura della libera comunicazione è Wikipedia, oggi uno dei 10 siti più popolari al mondo, disponibile in quasi 250 lingue, con 10 milioni di voci (488.477 delle quali in italiano) scritte da oltre un milione di utenti. Wikipedia è basata su free software e i suoi contenuti sono liberi e modificabili.

In realtà gli hacker col loro potenziale conflittuale sono come un virus benevolo che si è infiltrato nella società, portando idee, proposte e soluzioni ai problemi della società dell’informazione. L’hanno penetrata tanto a fondo e con essa vivono in maniera così simbiotica che ormai non se ne accorge più nessuno.
Tranne quando ne svelano le contraddizioni e criticano la mercificazione delle relazioni umane via computer, come le biografie personali che diventano veicoli di marketing virale; quando attaccano la retorica del web 2.0 denunciando lo sfruttamento del prosumer che crea valore per le imprese senza essere pagato; quando denunciano la censura e i tentativi di mettere recinti intorno al bene comune della conoscenza come nel caso della chiusura della Baia Pirata. A Palermo si parlerà anche di questo, insieme agli argomenti tradizionali del meeting annuale: la difesa della privacy, i network autogestiti, il codice libero, il trashware, la sicurezza in rete, le libertà digitali. Già pronti al prossimo salto di paradigma: il web 3.0, quello semantico.

Hacker
La parola viene dal verbo “To hack”, che vuol dire zappare, tagliare, spezzare, sminuzzare, aprirsi un varco. Gli hacker sono quelli che aprono sentieri fra le righe dei codici informatici per renderli più efficienti e ottimizzare il lavoro delle macchine, risparmiando tempo e fatica agli operatori umani. Hacker è il nerd, il secchione, quello che sta chino sui libri che, come lo zappatore, curvo sul suo lavoro, è apparentemente indifferente a tutto il resto. È un geek, un geco, attaccato con le ventose allo schermo del suo computer. Ci sono hacker etici e hacker non etici. Quelli che sfruttano la loro bravura con Pc, telefoni e reti informatiche per guadagnarci, e quelli che mettono le proprie competenze al servizio della comunità, senza danneggiare alcuno ma solo per costruire strade e indicare nuovi orizzonti. Gli hacker vengono pure classificati in white hats, gray hats, black hats, e poi ci sono i lamer e gli script kiddies, ma il nome per chi viola sistemi informatici e danneggia le reti di comunicazione è uno solo: cracker. E non è detto che non abbia un’etica. I più famosi? Capitan Crunch, Richard Stallman, Dimitri Sklyarov. Ma i più sono sconosciuti.

Fonte

Nuovo worm per sistemi Microsoft

6 dicembre 2008 Lascia un commento
Come gli esperti di sicurezza temevano, negli scorsi giorni ha cominciato a propagarsi su Internet un worm capace di sfruttare una grave e recente vulnerabilità di sicurezza di Windows. Corretta da Microsoft lo scorso 23 ottobre con la pubblicazione del bollettino straordinario MS08-67, tale vulnerabilità è contenuta nel servizio Server di Windows 2000, XP, Vista e Server 2003/2008. 

Ad avvisare gli utenti del pericolo malware è la stessa Microsoft, che in questo post del Threat Research & Response Blog ha spiegato di aver registrato un'”ondata di attacchi” ad opera di un worm battezzato Conficker.A, worm basato su un exploit noto fin dalla scorsa settimana.

Secondo la società F-Secure, che chiama il codicillo segnalato da BigM Downadup.A, il nuovo worm “utilizza le risorse locali del computer o quelle di rete per effettuare copie di se stesso, e può includere codice o altri malware capaci di danneggiare sia il sistema che la rete”.

Microsoft ha spiegato che Conficker.A si sta diffondendo soprattutto nelle aziende, e in particolare in quelle con sede negli Stati Uniti: la segnalazione di infezioni sarebbero tuttavia giunte anche da Germania, Spagna, Italia ed alcuni paesi dell’Asia e dell’America Latina. Pare che il worm eviti di infettare i computer ucraini, forse un indizio della nazionalità del suo autore.

“È anche interessante notare come il worm corregga il bug dell’API in memoria, così che la macchina non sia più vulnerabile”, ha scritto l’esperto di sicurezza di Microsoft, Ziv Mador, nel proprio post. “L’autore del malware non si preoccupa della sicurezza dei computer: più semplicemente, vuole assicurarsi che altri malware non prendano il controllo del sistema”.

Mador afferma che il proprio team ha scoperto anche un bot capace di sfruttare la vulnerabilità MS08-067: si tratta dell’IRCbot.BH, che come suggerisce il nome può essere controllato attraverso un server IRC.

Inutile dire che il big di Redmond raccomanda a tutti coloro che non l’avessero ancora fatto di applicare quanto prima la patch contenuta del bollettino MS08-067.

In questo post del Security Blog di Feliciano Intini, chief security advisor di Microsoft Italia, sono riportati una serie di link che permettono di approfondire la conoscenza del nuovo worm e dei relativi rischi per la sicurezza.

In un post precedente, Intini si augurava che nessuno avrebbe mai creato un worm capace di sfruttare la recente falla, profetizzandone però l’arrivo e commentando come segue: “Probabilmente il worm uscirà comunque prima o poi perché è forte la tentazione da parte dei cosiddetti script kiddies (i cracker non professionisti) di approfittare di questa succosa vulnerabilità per fare un po’ di danno (così non si vedeva da quattro anni a questa parte), e molti vorrebbero approfittarne per fare pratica e realizzare la propria botnet (tramite questa vulnerabilità, infettare quanti più sistemi possibile con trojan/zombie in grado di essere comandati a distanza…)”.

Se fosse per i professionisti del crimine informatico, sostiene Intini, worm simili non esisterebbero, perché le loro azioni sono sempre tese a “produrre profitto a vario titolo, senza alcun desiderio di visibilità pubblica”.

fonte

Occhio a Facebook

6 dicembre 2008 Lascia un commento
Non fidatevi di tutti gli amici di Facebook. Dietro a uno di loro – per altro inconsapevole – ci potrebbe essere un vero nemico.
Si chiama “Koobface” ed è un virus molto insidioso che si sta diffondendo tra il popolo virtuale del famoso network che riunisce più di 120 milioni di persone in tutto il mondo.
Si diffonde in modo subdolo: il navigatore riceve una email con il collegamento al sito di YouTube, con un invito allettante del genere “Sembri così divertente sul nostro nuovo video”. Di solito il videoclip non parte e all’utente viene richiesto di scaricare un aggiornamento del programma Flash Player di Adobe. E il gioco è fatto: il virus si inocula nel nostro computer e crea disfunzioni nei tradizionali motori di ricerca, tentando di accedere a dati personali come il numero della nostra carta di credito.
Il rischio di infezione è molto alto. Presentandosi come “amico” infatti, ossia come qualcuno che ha ricevuto l’accettazione di una richiesta di amicizia come prevede Facebook, gli utenti tendono a fidarsi, abbassano le difese e senza indugiare aprono le porte al virus.
Proprio per la sua struttura di comunità selettiva, che prevede la registrazione dell’utente e diverse autorizzazioni, Facebook è stato finora protetto dall’attacco di virus. La scorsa estate però, è avvenuto qualcosa di simile al network MySpace, che era stato infettato proprio da una variante del “Koobface”. 

Fonte

Dilagano i falsi antivirus

6 dicembre 2008 Lascia un commento
Mascherare il malware e farlo apparire come un legittimo software per la sicurezza è una pratica vecchia quasi quanto i virus stessi, ma nell’ultimo periodo sembra essersi intensificata in modo preoccupante. In un post apparso sul blog di Microsoft dedicato alla sicurezza, tre esperti del big di Redmond affermano che in una sola settimana – quella intercorsa tra l’11 e il 19 novembre – il Malicious Software Removal Tool (MSRT) ha rilevato tracce di alcuni falsi antivirus su quasi un milione di PC.
Come noto, MSRT è un tool gratuito che Microsoft distribuisce online insieme agli update di sicurezza mensili per Windows. Sebbene non si ponga come un sostituto del tradizionale antivirus, il programma è in grado di rilevare e rimuovere le principali minacce che interessano la piattaforma Windows, ed in modo particolare worm e cavalli di tr**a.

L’ultima versione di MSRT è in grado di riconoscere una famiglia di malware, denominata Win32/FakeSecSen, che comprende numerosi antivirus fake: tra questi, MS Antivirus, Spyware Preventer, Vista Antivirus 2008, Power Antivirus ed altri programmi con nomi ideati per confondere l’utente e indurlo a credere si tratti di veri software per la sicurezza.
Dietro a questi fake, affermano gli esperti, c’è una vera e propria rete criminale. I malware della famiglia Win32/FakeSecSen si fingono infatti degli scanner antivirus gratuiti e, una volta lanciati, visualizzano dei falsi messaggi d’avviso per far credere all’utente che il proprio sistema è infetto da uno o più malware: per ripulire il sistema, tali programmi maligni propongono all’utente di acquistare online – generalmente per 40 o 50 dollari – un fantomatico update del prodotto.
Per rendere la truffa ancor più convincente, certi fake utilizzano nomi, loghi e interfacce molto simili a quelli dei più noti prodotti per la sicurezza commerciali. Vista Antivirus 2008 clona ad esempio lo stile grafico del Centro di sicurezza PC di Windows Vista, inclusa la nota icona fatta a scudo.

Microsoft spiega che ciascuna installazione di FakeSecSen contiene generalmente un programma eseguibile (.exe), uno o due file DAT, una applet per il linkare il falso antivirus al Pannello di Controllo di Windows, una scorciatoia sul desktop e talvolta un finto uninstaller. Solo il 20% delle macchine su cui è stato eseguito MSRT contenevano ancora il file ".exe": segno, secondo Microsoft, che questi sistemi erano già stati ripuliti con altri software per la sicurezza o manualmente dall’utente.
Secondo quanto riportato da PC World, il business dei falsi antivirus genera all’incirca 5 milioni di dollari all’anno: facendo due rapidi calcoli, ciò significa che ogni anno almeno 100mila utenti cadono nella trappola e sborsano quattrini per prodotti antivirus inesistenti.
Purtroppo questi fake rappresentano solo la punta dell’iceberg. Sempre secondo Microsoft, lo scorso giugno MSRT ha rilevato 1,2 milioni di malware ruba-password; lo scorso febbraio quasi un milione di esemplari del cavallo di tr**a Vundo; verso la fine dello scorso anno circa mezzo milione di esemplari del trojan Storm.

Una parte di queste minacce, spiega BigM, possono consentire ai cracker di controllare da remoto i PC compromessi. Un genere di attacco che spesso consente di trasformare i PC in nodi di reti botnet, ossia network di computer che in qualsiasi momento possono essere utilizzati per assalti di vario genere: da attacchi distribuiti di tipo DDoS contro server-target, all’invio di massicce quantità di email commerciali per conto di spammer senza scrupoli che le affittano.

Fonte