Category Sicurezza

Disco protetto da password

Condividi

Può succedere di voler proteggere con una password il disco del computer e può succedere anche di dimenticarsi questa password.

A seconda del livello di sicurezza impostato la password può essere recuperata “semplicemente” con dei programmi reperibili su Internet.
Ma quando il livello di sicurezza è elevato, bisogna ricorrere ad un metodo più complesso.

La probabilità di recuperare i dati nel disco è bassa, ma non nulla: in alcuni casi si ripristina tutto come prima, in altri una parte di dati e in altri casi ancora, purtroppo, i dati sono impossibili da recuperare.

Il disco è però riutilizzabile ed è possibile reinstallare il sistema operativo.

Post to Twitter

Condividi
Continua a leggere...

Il limite tra reale e virtuale del phishing

Condividi

L’Internet Storm Center ha portato alla ribalta un caso di truffa che inizia per strada e che poi sfrutta conosciute tecniche informatiche per trarre in inganno i malcapitati.
Nel North Dakota (Stati Uniti) alcuni automobilisti hanno trovato sul parabrezza della propria vettura un falso ticket di parcheggio. Sul documento “fasullo” veniva contestata la violazione del regolamento di parcheggio invitando l’utente a visitare uno specifico sito web per ottenere maggiori informazioni circa la violazione commessa.

Sul sito web “maligno”...

Continua a leggere...

Phishing e Whaling

Condividi

Secondo alcune statistiche gli Italiani sono i secondi produttori mondiali di Phishing, ovvero quella particolare tecnica illegale di ingegneria sociale e che viene utilizzata per “spillare” (letteralmente tradotta) l’accesso a informazioni personali o riservate con le finalità del furto di identità.

Pare che provenga proprio dall’Italia il 14% del phishing mondiale, a differenza di altri paesi europei nettamente “in ritardo”, se così si può definire: 6,4% della Spagna, 4,4% della Germaniae 2,8% dagli USA. Solo la Francia ci è davanti con oltre il 15% delle quote di mercato.

Comunque all’orizzonte si presenta una nuova minaccia: il cosiddetto Whaling, ovvero un tipo di attacco informatico personalizzato e dedicato ad amministratori delegat...

Continua a leggere...

Windows 7 e Kaspersky Antivirus

Condividi

Qualche giorno fa abbiamo parlato di windows 7, il nuovo sistema operativo di Microsoft che dovrebbe fare il suo debutto nel Gennaio del 2010; proprio in questi ultimi giorni i maggiori produttori di software antivirus stanno predisponendo le proprie soluzioni in vista della compatibilità con il nuovo nato di casa Redmond; come ben ricorderete infatti molti applicativi antivirus non furono subito compatibili all’uscita di Windows Vista e questo creò non pochi problemi soprattutto in quelle aziende dove erano state acquistate licenze multiple.

Molti responsabili CED dovettero ripiegare su una nuova installazione di Windows XP, che a tutt’ora rimane il miglior sistema operativo aziendale… e a nostro parere lo sarà ancora a lungo.

Le novità che Kaspersky Lab ha preparato e progettato per il nuovo sistema operativo Microsoft...

Continua a leggere...

Velocizzare il proprio laptop

Condividi

Spesso alcuni si chiedono e soprattutto desidererebbero poter velocizzare il proprio laptop o notebook senza dover necessariamente acquistare nuova RAM, cambiare hard disk o addirittura cambiare completamente notebook.

Quello che invece conviene fare anche per risparmiare un po’ di euro è di ottimizzare le prestazioni del proprio compagno di lavoro in base a quelle che sono le proprie esigenze e il proprio utilizzo:

1. Eliminare effetti grafici inutili di Windows XP o Windows Vista: è possibile disabilitare tutti gli effetti delle finestre tipici di MAC che su Windows Vista appesantiscono parecchio l’utilizzo di programmi e del sistema operativo stesso; si può altrettanto disabilitare gli effetti delle finestre di Windows XP che mostrano le ombreggiature, le trasparenze e quanto ...

Continua a leggere...

Notebook, computer, polvere e dissipatori

Condividi

Molti si saranno resi conto che uno dei maggiori problemi che bisogna affrontare al giorno d’oggi nei computer, nei server e nei notebook è proprio l’accumulo di polvere sui componenti, sulle ventole e sui dissipatori.

LE CAUSE

Una della maggiori cause dell’accumulo di polvere è la poca pulizia quotidiana che si esegue nelle stanze, negli uffici e nei luoghi dove vengono utilizzati i pc; spesso nel caso di pc fissi e di server vengono posizionati in luoghi angusti della casa e dell’ufficio e quindi risulta molto difficile la puliza tutt’intorno al computer e soprattutto nella parte dietro (dove termina il flusso d’aria di ogni pc ma proprio per questo dove si accumula maggiormente).

Nel caso dei notebook invece è il fatto che spesso vengono utilizzati nei luoghi più disparati come alberghi, treni, aeroporti, uffici vari e anche all’aperto e di conseguenza è inveitabile un elevato accumulo di polvere.

Bisogna anche dire comunque che processori sempre più potenti hanno necessariamente portato ad uno sviluppo di sistemi di raffreddamento sempre più evoluti, a ventole che girano sempre più veloci a dissipatori sempre più grandi e imgombranti e la superficie di accumulo della polvere è direttamente proporzionale a tutto ciò.

CONSEGUENZE

Una carenza di pulizia delle ventole e de...

Continua a leggere...

Attenzione alle finte pagine di You Tube

Condividi

Panda Security, poche ore fa ha comunicato di aver scoperto il programma che viene usato dai cyber criminali per creare delle pagine simili a quelle di You Tube, per poi poter infettare i computer.
Il programma in questione si chiama YTFakeCreator. Il metodo di infezione è semplice: un utente riceve un e-mail, la quale contiene un finto link ad un video di YouTube, che lo attrae in un sito simile all’originale. Qui appare un messaggio d’errore che invita a scaricare alcuni file per poter vedere il video.
Grazie a YTFakeCreator ed al messaggio tramite mail, i malware si possono diffondere molto velocemente, quindi la regola base rimane sempre la stessa: non aprire mai e-mail che provengono da contatti sconosciuti, non cliccare mai nei link all’interno delle mail a meno che non ...

Continua a leggere...