Intercept X

29 gennaio 2020

COME PROTEGGERE LO SMARTPHONE DAI MALWARE

Intercept X di Sophos è considerata una delle migliori app per la sicurezza dei dispositivi mobili su piattaforma Android.
Totalmente gratuito e privo di pubblicità, Intercept X vi consentirà una maggior sicurezza durante l’utilizzo del vostro smartphone bloccando eventuali virus e malware e consentendovi una maggior privacy durante la navigazione.
Nel dettaglio, intercept X include:

  • Protezione antimalware con scansione delle app installate;
  • Filtraggio web con blocco dei contenuti malevoli;
  • Link checker per la verifica dei link presenti nelle app;
  • Protezione wi-fi;
  • Privacy Advisor per sapere quali app accedono ai nostri dati;
  • Scansione sicura dei codici QR;
  • Protezione delle app tramite password ecc;

Inoltre, Intercept X si aggiorna automaticamente e provoca un consumo davvero limitato della batteria, rendendolo uno dei migliori software di sicurezza attualmente disponibili per gli smartphone android.

COME PROTEGGERE LO SMARTPHONE DAI MALWARE

Scarica l’app: https://play.google.com/store/apps/details?id=com.sophos.smsec

Oppure utilizza il codice Qr sotto riportato.

COME PROTEGGERE LO SMARTPHONE DAI MALWARE

COME PROTEGGERE LO SMARTPHONE DAI MALWARE

.

Leggi il seguito di questo post »


0 Day In The Wild

9 luglio 2019

DOVE TROVARE UNA LISTA DELLE VULNERABILITA’ 0 DAY

Ecco un’interessante lista, in continuo aggiornamento, delle vulnerabilità 0 day “in the wild” ovvero dei potenziali pericoli informatici non ancora corretti da apposite patch.
Il report è frutto del lavoro del Google Project Zero che si propone di monitorare e riferire le nuove vulnerabilità di sistemi operativi e altri software in modo da poter realizzare opportune patch di sicurezza.
Nel foglio di calcolo sarà possibile vedere, indicizzate per data, tutte le vulnerabilità scoperte e i relativi update pubblicati in modo da essere sempre informati sui pericoli informatici più recenti.

DOVE TROVARE UNA LISTA DELLE VULNERABILITA' 0 DAY

Accedi alla risorsa: https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/view#gid=0

Interessante anche un’analoga lista redatta dal National Vulnerability Database: https://nvd.nist.gov/vuln/full-listing

.

Leggi il seguito di questo post »


Cryptojacking Test

18 aprile 2018

COME RILEVARE CRYPTOJACKER DURANTE LA NAVIGAZIONE

Col diffondersi delle criptovalute (Bitcoin, Monero ecc) c’è stato un proliferare di siti che, attraverso particolari javascript, utilizzano il vostro computer per “minare” cryptomonete sfruttando la CPU e rallentando le vostre attività online.
Per capire se il vostro computer è stato attaccato da uno di questi script malevoli, si può utilizzare CryptojackingTest.
Il servizio, disponibile gratuitamente online, vi consentirà di testare il vostro browser alla ricerca di eventuali cryptojacker.
Per utilizzarlo, basterà andare all’url indicato e avviare il test; in pochi secondi avremo una risposta che ci permetterà di sapere se il nostro sistema è pulito o se è stata rilevata la presenza di cryptojacker.
Cryptojacking Test, funziona su tutti i browser sia in versione desktop che mobile.

COME RILEVARE CRYPTOJACKER DURANTE LA NAVIGAZIONE

Accedi al servizio: https://cryptojackingtest.com/

COME RILEVARE CRYPTOJACKER DURANTE LA NAVIGAZIONE

.

Leggi il seguito di questo post »


Meltdown & Spectre Scanner

20 febbraio 2018

COME VERIFICARE VULNERABILITA’ A MELTDOWN E SPECTRE

Da quando sono state rese note le famigerate vulnerabilità Meltdown e Spectre che interessano i processori Intel e AMD c’è stato un susseguirsi di patch rilasciate da Microsoft, Apple e dai produttori di hardware che spesso hanno creato un po’ di confusione tra gli utenti.
G-Data, il popolare marchio attivo nel campo della sicurezza informatica, ha reso disponibile questo utile tool che vi permetterà di scoprire se il vostro sistema è affetto da queste vulnerabilità.
Una volta scaricato Meltdown & Spectre Scanner, si potrà subito verificare la presenza di eventuali vulnerabilità nel vostro sistema.
Di conseguenza, in caso positivo, vi verranno fornite utili raccomandazioni per risolvere i problemi eventualmente rilevati indicandovi passo a passo le operazioni necessarie per ripristinare la piena sicurezza del vostro computer installando i vari fix disponibili o scaricando le apposite patch compatibili col vostro sistema.
Con Meltdown & Spectre Scanner, sarà dunque possibile mettersi al riparo dalle pericolose vulnerabilità Meltdown & Spectre.

COME VERIFICARE VULNERABILITA' A MELTDOWN E SPECTRE

Scarica dal sito originale: https://secure.gd/dl-mss

COME VERIFICARE VULNERABILITA' A MELTDOWN E SPECTRE

.

Leggi il seguito di questo post »


AvCertClean

15 luglio 2017

COME ASSICURARSI CHE IL VOSTRO ANTIVIRUS NON SIA STATO COMPROMESSO

AvCertClean è un utile programma che vi consentirà di verificare l’integrità del vostro antivirus assicurandovi che non sia stato compromesso da qualche malware.
Esistono malware che, allo scopo di bloccare i software di protezione come gli antivirus, inseriscono falsi certificati di sicurezza per impedirne l’avvio.
Una volta eseguito, AvCertClean cercherà questi falsi certificati eliminandoli dal vostro computer, fornendovi un report attraverso un messaggio di testo indicandovi eventuali anomalie riscontrate.
Una volta terminato questo processo sarà possibile il corretto utilizzo del vostro antivirus.

COME ASSICURARSI CHE IL VOSTRO ANTIVIRUS NON SIA STATO COMPROMESSO

Scarica dal sito originale: https://toolslib.net/downloads/viewdownload/385-avcertclean/

COME ASSICURARSI CHE IL VOSTRO ANTIVIRUS NON SIA STATO COMPROMESSO

.

Leggi il seguito di questo post »


Malwr

4 maggio 2017

COME ANALIZZARE UN MALWARE ONLINE

Malwr è un’interessante risorsa che vi permetterà di analizzare un file sospetto direttamente online ottenendo informazioni sull’eventuale pericolosità dell’elemento.
L’utilizzo della risorsa è semplice ed intuitivo; basterà selezionare il file sospetto e procedere all’upload.
Malwr provvederà ad un’accurata analisi fornendovi una risposta sull’eventuale pericolosità dell’elemento analizzato.
Malwr supporta l’analisi di diversi tipi di file: eseguibili di vario tipo, apk, archivi compressi, file di script ecc.
Malwr supporta una tecnologia Open Source e non utilizza i dati raccolti per scopi commerciali.
Con Malwr dunque, sarà possibile analizzare i vostri files direttamente online permettendovi di sanare eventuali dubbi su file sospetti senza bisogno di installare alcun software.

COME ANALIZZARE UN MALWARE ONLINE

Accedi alla risorsa: https://malwr.com/

ATTENZIONE!: Al momento questa risorsa non risulta disponibile. In alternativa si può utilizzare Hybrid Analysis che propone analoghe funzionalità https://www.hybrid-analysis.com/

COME ANALIZZARE UN MALWARE ONLINE

.

Leggi il seguito di questo post »


Free Ransomware Decrypt

20 aprile 2017

COME DECRIPTARE I FILES COLPITI DA UN RANSOMWARE

Attraverso Free Ransomware Decrypt, Kaspersky Lab mette a disposizione diverse soluzioni per la decriptazione dei files eventualmente criptati da ransomware.
Una volta identificato il tipo di ransomware che ha infettato il vostro sistema, potrete scaricare gratuitamente uno degli specifici tool messi a disposizione da Kaspersky in modo da provare a decriptare vostri file rendendoli di nuovo accessibili.
I tools interessano i più diffusi tipi di ransomware conosciuti e per ognuno è disponibile un’esaustiva guida che vi consentirà di intervenire nel modo più efficace.
In sostanza, i diversi tool messi a disposizione, proveranno a forzare la password di cifratura con cui sono stati bloccati i vostri files. Il tempo impiegato per la decodifica dei files può variare a seconda della robustezza della password nonché delle caratteristiche hardware del vostro computer.

COME DECRIPTARE I FILES COLPITI DA UN RANSOMWARE

Scarica il software: https://noransom.kaspersky.com/

COME DECRIPTARE I FILES COLPITI DA UN RANSOMWARE

.

Leggi il seguito di questo post »


ID Ransomware

18 aprile 2017

COME IDENTIFICARE UN RANSOMWARE

ID Ransomware è una pratica risorsa online che vi consentirà di identificare con certezza un ransomware tra i vari esistenti permettendovi di cercare le soluzioni eventualmente disponibili per quel particolare tipo di malware.
La ricerca del ransomware attraverso ID Ransomware può avvenire in due modi distinti: caricando l’immagine con la richiesta di riscatto oppure caricando un file criptato.
In pochi istanti, ID Ransomware fornirà un’analisi del file inviato consentendoci di individuare quale particolare ransomware abbia colpito il nostro sistema.
Di conseguenza, sarà possibile attivarsi per la risoluzione del problema cercando eventuali specifiche soluzioni disponibili (ove siano disponibili) per quel determinato tipo di malware.

COME IDENTIFICARE UN RANSOMWARE

Accedi alla risorsa: https://id-ransomware.malwarehunterteam.com/index.php

COME IDENTIFICARE UN RANSOMWARE

.

Leggi il seguito di questo post »


No More Ransom

19 gennaio 2017

COME RECUPERARE I DATI CRIPTATI DAI RANSOMWARE

No More Ransom è un utilissimo servizio web che vi consentirà di tentare il recupero dei vostri dati dopo un attacco ransomware.
Come sappiamo, i file infettati dai ransomware vengono criptati e per renderli di nuovo fruibili viene chiesto il pagamento di un “riscatto”. Pagamento che non sempre porta al recupero effettivo dei dati compromessi.
Oltre che seguire le buone regole sulla gestione della sicurezza dei propri dati, qualora si venga colpiti da uno di questi malware è possibile tentare il recupero attraverso questa risorsa online.
Il funzionamento del servizio è molto semplice; basterà effettuare l’upload di due files criptati dal ransomware e attendere l’eventuale chiave per lo sblocco degli stessi.
In alternativa è possibile inserire anche il testo del messaggio lasciato dai criminali informatici dopo aver infettato il vostro pc.
Realizzato dai laboratori Kaspersky, No More Ransom confronta i files infettati con quelli presenti nel proprio database fornendovi, quando sia possibile, la chiave per decrittare i vostri dati.

COME RECUPERARE I DATI CRIPTATI DAI RANSOMWARE

Accedi alla risorsa: https://www.nomoreransom.org/index.html

COME RECUPERARE I DATI CRIPTATI DAI RANSOMWARE

.

Leggi il seguito di questo post »


Gooligan Checkpoint

7 dicembre 2016

COME VERIFICARE CHE IL PROPRIO ACCOUNT GOOGLE NON SIA STATO COMPROMESSO

Gooligan è un malware che colpisce le versioni più vecchie di Android. Diffuso negli ultimi tempi anche attraverso Google Play Store, ha recentemente infettato oltre un milione di account Google effettuando il root del dispositivo, installando applicazioni non richieste, cliccando automaticamente sui banner e rilasciando recensioni false.
Nonostante le app contenenti questo malware siano state prontamente rimosse dallo store ufficiale di Google, può essere utile verificare di non aver contratto l’infezione sul proprio dispositivo controllando il vostro account attraverso questo servizio online messo a disposizione da Checkpoint.com, sito che si occupa di sicurezza informatica.
Inserendo dunque il vostro indirizzo email associato all’account di Google saprete subito se il vostro dispositivo è stato compromesso potendo così attivarvi per rimuovere gli eventuali malware e ripristinare il sistema operativo Android.

COME VERIFICARE CHE IL PROPRIO ACCOUNT GOOGLE NON SIA STATO COMPROMESSO

Accedi alla risorsa: https://gooligan.checkpoint.com/

COME VERIFICARE CHE IL PROPRIO ACCOUNT GOOGLE NON SIA STATO COMPROMESSO

.

Leggi il seguito di questo post »


Malwarebytes Anti-Ransomware

3 ottobre 2016

COME PROTEGGERE IL COMPUTER DAI RANSOMWARE

Malwarebytes  Anti-Ransomware è un software che vi permetterà di monitorare il vostro sistema in modo che non vi si possano installare quei malware che, una volta criptati i dati del vostro hard-disk, ne chiedano un riscatto per poterli decriptare detti appunto ransomware.
Il programma agisce in background monitorando costantemente i processi in esecuzione e terminandoli qualora ne individui uno che tenta la criptazione dei dati.
Il funzionamento del software è semplice e di facile configurazione: una volta installato, si dimostra un valido alleato nella prevenzione di questo tipo di malware.
Attualmente Malwarebytes Anti-Ransomware è ancora in fase beta, tuttavia si dimostra efficace nella prevenzione dei più diffusi ransomware quali Cryptowall, TeslaCrypt, e CTB-Locker.

COME PROTEGGERE IL COMPUTER DAI RANSOMWARE

Scarica il software: http://www.bleepingcomputer.com/download/malwarebytes-anti-ransomware/

Per capire meglio il funzionamento di Malwarebytes Anti-Ransomware è disponibile questo video introduttivo.

 

COME PROTEGGERE IL COMPUTER DAI RANSOMWARE

.

Leggi il seguito di questo post »


Bit Defender Anti-Ransomware

3 maggio 2016

COME DIFENDERSI DAI RANSOMWARE

Negli ultimi tempi si è vista una preoccupante diffusione dei cosiddetti ransomware, ovvero quei programmi che una volta installati sul vostro pc ne bloccano l’utilizzo o criptano i dati ivi contenuti chiedendo un riscatto per il ripristino del computer o il recupero dei dati.
Bit Defender Anti-Ransomware, una volta in esecuzione vi aiuterà a prevenire le infezioni di alcuni dei più noti malware di questo tipo (Tesla Crypt, CTB Locker ecc) avvisandovi in caso di minaccia prima che il ransomware entri in funzione.
Il software non è in grado di fermare ogni tipo di ransomware conosciuto ne di rendere di nuovo fruibili eventuali dati criptati da una precedente infezione. Tuttavia Bit Defender Anti-Ransomware offre un buon livello di protezione prevenendo costantemente l’attacco di ransomware sul vostro sistema.

COME DIFENDERSI DAI RANSOMWARE

Scarica dal sito originale: http://download.bitdefender.com/am/cw/BDAntiRansomwareSetup.exe

.

Leggi il seguito di questo post »


AV-Test

25 febbraio 2016

COME CONFRONTARE GLI ANTIVIRUS

Av-Test è un interessante sito che vi permetterà di confrontare i diversi software antivirus e antimalware (sia gratuiti che commerciali).
Il sito offre dettagliati test comparativi sui software antivirus sia per dispositivi desktop (Windows, Mac), mobili (Android) nonché soluzioni business.
Av-Test è un istituto indipendente che conduce diverse prove sui software antivirus e antimalware in genere e fornisce dettagliate statistiche liberamente consultabili.
Inoltre con Av-Test sarà possibile tenersi informati sulla diffusione di spam e malware.
Av-Test è dunque un ottimo punto di partenza nella scelta ragionata di un antivirus atto a proteggere il vostro sistema.

COME CONFRONTARE GLI ANTIVIRUS

Accedi al sito: https://www.av-test.org/en/

.

Leggi il seguito di questo post »


Unmask Parasites

2 novembre 2015

COME VERIFICARE LA PRESENZA DI MALWARE IN UN SITO WEB

Attraverso Unmask Parasites potrete controllare qualsiasi pagina web e sapere subito se questa contiene collegamenti a qualche malware.
L’utilizzo della risorsa è semplicissimo: basterà inserire l’url della pagina web che s’intende analizzare e immediatamente avremo un report che ci informerà sul suo stato di sicurezza.
E’ inoltre possibile avviare test addizionali su eventuale spam nascosto o avviare una scansione on line per cercare altri malware.
Unmask Parasites è una semplice risorsa che vi può fornire risposte immediate riguardo la stato di sicurezza di una qualsiasi pagina web.

COME VERIFICARE LA PRESENZA DI MALWARE IN UN SITO WEB

Accedi alla risorsa: http://www.unmaskparasites.com/

.

Leggi il seguito di questo post »


TDSS Killer

29 aprile 2015

COME RIMUOVERE IL ROOTKIT TDSS

Tra i vari problemi relativi alla sicurezza del nostro pc, uno dei più insidiosi è rappresentato da quei programmi che dirottano il traffico web verso siti diversi da quelli desiderati.
Il problema principale di questi malware è rappresentato dal fatto che spesso non vengono rilevati dagli antivirus costringendoci a complicate operazioni per procedere alla loro rimozione.
A questa “famiglia” di malware appartengono anche i vari TDSS, ovvero dei rootkit difficili da individuare e di conseguenza rimuovere.
Attraverso TDSS Killer potremo procedere alla loro individuazione e di conseguenza agire per ripulire il nostro sistema.
TDSS Killer non richiede installazione pertanto, una volta scaricato, potrà essere subito avviata una scansione.
Nel caso venga individuata la presenza di uno di questi rootkit, TDSS Killer provvederà a rimuoverlo in sicurezza.

COME RIMUOVERE IL ROOTKIT TDSS

Scarica il software: https://download.html.it/software/kaspersky-tdsskiller/

. Leggi il seguito di questo post »