Disponibile la prima RC di Vivaldi 1.5.

By Matteo Gatti

vivaldi 1.5 rc1

Nella giornata di ieri Pål Andreas Franksson ha annunciato il rilascio di Vivaldi 1.5 RC1 .

Vivaldi è un web browser creato usando tecnologie open source quali il Blink engine, Node.js e React.js. Nonostante ciò il browser non è open source.

Vivaldi 1.5 è stato in sviluppo per gli scorsi due mesi durante i quali ha ricevuto oltre 15 snapshot che hanno introdotto diverse migliorie.

Possiamo già iniziare a delineare alcune delle novità che saranno presenti in Vivaldi 1.5, major release che dovrebbe essere rilasciata entro la fine di quest’anno:

  • Supporto a Chromecast
  • Migliorato il Reader view
  • Introdotta la possibilità di effettuare il drag delle schede fra le varie finestre
  • Migliorie alla address bar
  • Upgrade del motore (upgrade che si basa su Chromium 54.0)
  • Migliorate le performance
  • Risolto un problema legato alla gestione dei file H.264 e MP3 su OpenSUSE

Per maggiori informazioni vi rimando all’annuncio ufficiale dove trovate anche il changelog completo.

sharing-caring-1-1-1-1

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

L’articolo Disponibile la prima RC di Vivaldi 1.5. sembra essere il primo su Lffl.org.

Total War: WARHAMMER arriva su Linux il 22 Novembre!

By Matteo Gatti

Total War: Warhammer

Feral Interactive, attraverso le parole di Rajitha Ratnam, ha annunciato che Total War: WARHAMMER arriverà su Linux il prossimo 22 Novembre.

Sviluppato da Creative Assembly e pubblicato da Sega, Total War: WARHAMMER è un gioco turn based strategy (TBS) che vi permette di giocare epiche battaglie mettendo in campo la vostra intelligenza.

La strategia è fondamentale per sconfiggere l’avversario. Il gioco è ambientato in un mondo popolato da eroi leggendari, creature volanti e giganti non troppo amichevoli, promette il gameplay classico comune a tutti i giochi della serie Total War.

Total War: WARHAMMER è stato lanciato 5 mesi fa, il 24 Maggio, solo su Windows ma ora è pronto a sbarcare su Linux e Mac OS X. Feral Interactive, il cui impegno nel creare porting per il pinguino è indiscutibile, ha avuto la buona idea di creare una sezione apposita sul suo sito per i giochi giocabili su Linux. Accedendovi trovate tante informazioni interessanti (requisiti di sistema, trial, etc).

sharing-caring-1-1-1-1

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

L’articolo Total War: WARHAMMER arriva su Linux il 22 Novembre! sembra essere il primo su Lffl.org.

OnePlus 3T

By Gaetano Abatemarco

OnePlus 3T è uno smartphone con display da 5.5” e risoluzione 1920 x 1080 pixel, dotato di sistema operativo Android 6.0.1 Marshmallow. Il processore è un Qualcomm MSM8996 Snapdragon 821 Quad-core (2×2.35 GHz Kryo & 2×1.6 GHz Kryo) affiancato da 6 GB di RAM e 64 o 128 GB di memoria interna, non espandibile tramite microSD. OnePlus 3T è dual SIM e dispone di fotocamera frontale da 16.0 MP e posteriore da 16.0 MP (f/2.0); la batteria ha una capacità di 3400 mAh ed è presente il lettore di impronte digitali.

L’articolo OnePlus 3T appare per la prima volta su ChimeraRevo – Il miglior volto della tecnologia.

Mozilla rilascia Firefox 50.

By Matteo Gatti

firefox 50

Mozilla ha avviato la distribuzione di Firefox 50 sia su Linux che su Mac ma anche su Windows e Android.

Mozilla Firefox 50 è disponibile al download, con un leggero ritardo rispetto alla scadenza prevista dalla tabella di marcia, in quanto gli sviluppatori hanno dovuto risolvere un bug che rallentava l’avvio del browser.

Le novità

Numerose le novità introdotte: innanzitutto segnalo che il programma ora avvisa gli utenti quando viene digitata la password in una pagina HTTP. L’assenza di crittografia nelle pagine HTTP potrebbe facilitare il furto delle password attraverso un attacco MITM (Man-In-The-Middle). È necessario quindi prestare la massima attenzione. E’ stato poi migliorato il supporto per WebGL.

In Firefox 50 è stata migliorata la stampa in modalità Reader ed è stata aggiunta l’opzione che permette di usare la combinazione CTRL+TAB per passare velocemente da una scheda all’altra.

La funzione “Trova nella pagina” consente ora di limitare la ricerca solo alle parole intere. Mozilla ha infine aggiunto un set di emoji per i sistemi operativi privi di supporto nativo (ovvero proprio per Linux oltre che per le versioni precedenti a Windows 8).

Per maggiori informazioni vi invito a leggere le release notes di Firefox 50.
sharing-caring-1-1-1-1

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

[Fonte]

L’articolo Mozilla rilascia Firefox 50. sembra essere il primo su Lffl.org.

Wake-On-LAN: come accendere il PC con Android

By Giuseppe F. Testa

Normalmente tutti noi accendiamo il PC usando il suo tasto d’accensione posto anteriormente sul case; ma se siamo in un’altra stanza, magari vogliamo far ripartire il PC per continuare i download o per usufruire di altri programmi e servizi in autoavvio possiamo avvalerci dell’accensione “a distanza” sfruttando la connettività Ethernet e il Wake-on-LAN, disponibile su tutte le schede madri recenti.

In questa guida vedremo come attivare il Wake-on-LAN nel BIOS/UEFI delle schede madri per PC e come sfruttarlo da uno smartphone Android con l’app giusta.

NOTA BENE: il PC o il device compatibile con Wake-on-LAN devono essere obbligatoriamente connesso via Ethernet al router, mentre il device Android deve essere connesso alla stessa rete WiFi del dispositivo su cui sfruttare Wake-on-LAN.

Wake-on-LAN

Configurazione del PC

Il Wake-on-LAN è un’impostazione regolabile dal BIOS o da UEFI, quindi per prima cosa dovremo entrare nella schermata di configurazione.

Una volta entrati dovremo trovare la voce giusta da attivare, di solito in PCM configuration, Power Options o simili.

Non dovremo fare nient’altro: una volta attivato WOL, una volta spento il PC, lascerà accesa la scheda di rete Ethernet pronta a ricevere il “pacchetto magico” via rete LAN che risveglierà subito il PC, basta che quest’ultimo riceva energia elettrica (spento ma connesso alla presa consumerà comunque qualche Watt).

Accendere il PC a distanza da Android

Configurato il Wake-on-LAN, non ci resta che scaricare l’app giusta dal Play Store. Ricordiamo che bisognerà essere connessi allo stesso router WiFi dove sono collegati (via cavo) i PC configurati.

Una volta installata basterà utilizzare il tasto + per aggiungere un nuovo dispositivo da risvegliare.

NOTA: il sistema funziona tramite identificazione della scheda di rete tramite MAC Address.

2016-11-15-17_37_15-wake-on-lan-app-android-su-google-play

Aggiungiamo un nome a piacere e confermiamo l’indirizzo IP e il MAC Address nella finestra di configurazione delle voci. D’ora in avanti basterà cliccare sulle voci create dall’app per accendere il PC o i dispositivi! Nel mio caso anche il NAS disponeva di un’opzione per attivare WOL, una feature in più che non guasta.

Di seguito il link per scaricare l’app, gratis per tutti i dispositivi Android.

DOWNLOAD | Wake On LAN

Altre app utili

Se l’app segnalata non è di vostro gradimento, è possibile utilizzare una di queste app gratuite.

Alternative

In alternativa possiamo accendere a distanza il PC utilizzando un power switch come quello fornito da Silvestone.

L’articolo Wake-On-LAN: come accendere il PC con Android appare per la prima volta su ChimeraRevo – Il miglior volto della tecnologia.

Velocizzare Windows: guida e consigli

By Jessica Lambiase

Windows è un sistema molto conosciuto nel mondo ed è uno standard dei computer da sempre, seppur messo in discussione da un potentissimo e ben sviluppato Linux, presente in varie distribuzioni. Si sa che come sistema operativo è abbastanza delicato: si infetta, ma soprattutto accumula dati temporanei sotto forma di file e chiavi di registro.

Questo articolo si propone di pulire, rendere efficace e mantenere tale il proprio sistema con l’eventuale ausilio di alcuni strumenti gratuiti reperibili sul web, il tutto utilizzando la potenza di calcolo a propria disposizione. In due parole: velocizzare Windows!

Ecco la lista degli argomenti:

  1. Ottimizzazione del carico di Windows su RAM e paginazione
  2. Ottimizzazione spazio disco
  3. Ottimizzazione efficienza Windows
  4. Ottimizzazione performance disco
  5. Ottimizzazione avvio
  6. Ottimizzazione spegnimento

Velocizzare Windows

Ottimizzazione del carico di Windows su RAM e paginazione

Prima di partire con la configurazione del sistema desidero accennarvi il funzionamento della memoria virtuale (detta anche “paging” o “paginazione”): i dati in eccesso o fermi da tempo nella RAM vengono scritti su disco in un file di paginazione, “pagefile.sys“, così da svuotare la memoria e consentire un uso più efficiente dei programmi; se la RAM è piena tale processo avverrà il più velocemente possibile.

Il problema della paginazione è che scrive su disco, rallentando le altre operazioni in corso sul computer; l’idea è di ricorrerne lo stretto necessario o rimuoverlo e questo dipende dai casi. Ogni versione di Windows ha una quantità di RAM adeguata, grazie alla quale si può ridimensionare il paging, limitarne l’uso o addirittura rimuoverlo, in base anche alle mansioni che il computer è tenuto a svolgere.

Sistema Operativo

Quantità sufficiente

Quantità adeguata

Windows 7

4096 Mbytes

8192 Mbytes

Windows 8.1

4096 Mbytes

8192 Mbytes

Windows 10

4096 Mbytes

8192 Mbytes

In un PC con mansioni d’ufficio, quali scrittura, stampa e navigazione, con un quantitativo sufficiente di RAM si può tranquillamente disattivare la paginazione; in questo modo il disco rigido del computer dovrà solo leggere i dati del sistema e non dovrà anche scrivere sul file della memoria virtuale.

Diverso il discorso se il computer dovrà effettuare dei rendering di video ed effetti speciali: dato l’elevato consumo di risorse è buona cosa lasciare attiva la paginazione e limitarne solamente l’uso.

Per velocizzare Windows consigliamo quindi di effettuare la procedura di rimozione del file di paginazione solo se il quantitativo di memoria RAM installata sul sistema risponda a quella segnata nella colonna “Quantità adeguata” della tabella sopra riportata, mentre è consigliabile effettuare una semplice riduzione nel caso in cui risponda alla colonna “Quantità sufficiente”.

Per limitarne l’uso continuo da parte di Windows dovremo agire sul registro di sistema tramite “regedit“: cerchiamolo dal menu Start di Windows 7, Windows 8.1 o Windows 10.

Ora dovremo espandere le chiavi fino ad arrivare alla sottochiave

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management

Dalla colonna di destra selezioniamo con un doppio click il valore DWORDDisablePagingExecutive” e lo impostiamo al valore 1; questo valore disabilita propio la paginazione continuativa della RAM. Selezioniamo il valore DWORD “LargeSystemCache” e impostiamo anche questo a 1; tale valore indica a Windows di non curarsi della memoria occupata dai suoi file, il che migliorerà in una piccola percentuale la velocità di avvio.

La prossima operazione da fare per velocizzare Windows è ridimensionare o spostare il file di paginazione; Windows ridimensiona continuamente sull’unità di sistema il file di paginazione in base all’uso, ma nonostante la comodità lo frammenta. Scegliendone una dimensione fissa a sistema appena installato o a disco deframmentato si evitano degradi importanti di performance.

La dimensione del paging che suggerisco è pari alla metà della RAM installata nel caso si utilizzino giochi, pari alla quantità adeguata del sistema (vedi tabella sopra) se si fa uso di programmi di video editing o simili, nulla nel caso esposto prima, cioè per uso d’ufficio con una quantità di RAM adeguata (seconda colonna).

Per velocizzare Windows è utile, in computer con più dischi rigidi (NON PARTIZIONI, nota bene!), mettere il file di paging sul secondo disco in modo da parallelizzare il lavoro dei dischi stessi: uno carica i file, l’altro legge e scrive sulla paginazione; se si imposta la paginazione sul secondo disco è buona norma averlo formattato poco prima, così da posizionare il file di paging nella parte iniziale e più veloce del disco stesso.

In computer con un’unità SSD (solid-state drive) è buona norma evitare la paginazione (ove possibile) sull’SSD stesso perchè ne sarebbe causa di un’usura precoce; avendo più dischi a disposizione spostate la paginazione nel disco rigido tradizionale; nel caso di computer portatili è consigliabile raddoppiare o aumentare al limite la RAM a disposizione e disattivare la paginazione.

Passiamo all’opera: dal Pannello di controllo si seleziona “Sistema e sicurezza > Sistema” e, dalla colonna di sinistra, “Impostazioni di sistema avanzate“.

scr1

Dal pannello che compare si seleziona poi la scheda “Avanzate” e, nella sezione “Prestazioni“, bisognerà cliccare su “Impostazioni“.

scr2

Dal secondo, piccolo pannello che compare scegliamo di nuovo la scheda “Avanzate” e nella sezione “Memoria virtuale” selezioniamo “Cambia“.

scr3

A questo punto avremo visibili le unità (indicative delle PARTIZIONI dei dischi, attenzione!) e la dimensione del paging ad essa associato; cambiate le impostazioni secondo l’uso che destinate al computer e in base ai consigli di prima.

Ottimizzazione spazio disco

Lo spazio su disco non è una priorità in materia di performance ma di pulizia del sistema e dati archiviabili. Spesso durante la navigazione si accumulano dati temporanei su disco, in aggiunta a quanto scarichiamo e dimentichiamo nella cartella dei download. Tali dati sono spazzatura che è bene rimuovere, del resto il computer non è e non deve essere una discarica, ma uno strumento di lavoro efficiente, così come controlliamo e laviamo l’automobile.

Naturalmente nella cartella dei download ci sono anche dati che interessano, ma sarà precauzione dell’utente archiviarli in una directory o un disco appositi.

Delle performance disco per velocizzare Windows parleremo meglio dopo la pulizia, altrimenti sarà meno efficace.

Per liberare spazio useremo uno strumento gratuito, CCleaner.

DOWNLOAD | CCleaner.

Appena avviato vedremo subito la sezione di pulizia pronta per l’esecuzione ma dovremo prima fare delle aggiunte, ossia aggiungere due o tre cartelle che in Windows NT 6.x non vengono pulite a dovere o non vengono pulite affatto.

La ricetta è un pò fastidiosa da attuare ma darà risultati importanti: aprite il Pannello di Controllo e recatevi in Strumenti > Opzioni Cartella dalla barra dei menu (se state usando Windows 10, aprite il Pannello di Controllo e premete il tasto ALT per far comparire la barra dei menu).

Spostatevi sulla scheda Visualizzazione e mettete il segno di spunta prima su “Visualizza file e cartelle nascosti”, poi cercate nell’elenco “Nascondi i file protetti e di sistema” e togliete il segno di spunta. Date Ok.

scr4

Ora torniamo a CCleaner: cliccate sul pulsante “opzioni” sul lato sinistro, poi di fianco il pulsante “personalizzate“; qui si possono aggiungere tutte le cartelle o i file indesiderati da pulire usando il comando “aggiungi” a sinistra. Il percorso da aggiungere sempre è

C:UsersusernameAppDataLocalTemp

Nel caso si usi Adobe After Effects aggiungete anche:

C:UsersusernameAppDataRoamingAdobeCommonMedia Cache Files

e

C:UsersusernameAppDataRoamingAdobeCommonMedia Cache

Ricordando di sostituire a username il vostro nome utente. Ora potete tornare alla sezione di pulizia e svuotare il disco.

Nota MOLTO bene: la pulizia elimina la cronologia e i cookie dei browser (eccetto quelli aperti al momento della pulizia) e del sistema, quindi alcune ricerche andranno rifatte da capo e alcuni accessi ai siti andranno rieseguiti.

In seguito troviamo “Ripristino configurazione sistema“, il cui servizio “Copia shadow volume” è nell’elenco dei servizi (che disabiliteremo completamente nella parte 3 “Ottimizzazione efficienza Windows“). Il suo utilizzo dell’unità disco è spropositato e, visto che di solito si preferisce reinstallare o mandare dal tecnico, assolutamente inutile.

Per arrivarci dovremo clicchiamo col destro su Computer/Questo PC (sul desktop o dal menu Start) e scegliamo “Proprietà“; comparsa la finestra di informazioni sul sistema cerchiamo dalla barra a sinistra “Impostazioni avanzate sistema“.

scr5

Nella finestra che compare selezioniamo la scheda “protezione sistema“, selezioniamo la partizione di sistema e clicchiamo sul pulsante “configura“; nell’ennesima finestra che compare selezioniamo il pulsante “elimina” per rimuovere tutti i punti di ripristino fatti sino al momento (uno per ogni installazione di programma o aggiornamento) e, se siamo certi che i punti di ripristino non ci serviranno, disabilitiamolo selezionando il bollino in alto.

Nel caso vogliate tenere attiva questa opzione, potrete ripetere la procedura di pulizia ad intervalli regolari.

Infine possiamo (e dobbiamo, facciamo tutto il possibile per velocizzare Windows, no?) disinstallare i programmi inutili, quelli che si pensa di non usare mai più e quelli che si installano, come zizzania nel grano, assieme ad altri programmi che usiamo regolarmente.

Per farlo possiamo andare dal Pannello di controllo Windows o da CCleaner, cliccando su “Strumenti” dalla barra sinistra, la lista dei programmi apparirà in automatico. Attenzione ai programmi satellite, richiesti dalle cosiddette “suite” (Adobe Creative Suite, Ahead Nero etc…): una volta rimossi, se richiesti andranno ripristinati.

Ottimizzazione efficienza Windows

Ora che il disco è pulito possiamo pensare a migliorare le performance e velocizzare Windows, punto da molti atteso e richiesto; l’efficienza di Windows riguarda di fatto tutto l’apparato di calcolo, e nella prossima sezione approfondiremo come migliorare le performance del disco rigido.

Un sistema operativo complesso è composto di molti moduli, necessari alle esigenze a cui è programmato per rispondere; solitamente non si sfruttano tutte le funzionalità di Windows che però vengono comunque caricate, occupando memoria, utilizzando il disco per il caricamento e allungando il tempo di avvio. E’ quindi logico pensare di disabilitare alcune funzioni (servizi) che non si usano del sistema.

Per farlo, premete la combinazione di tasti WIN+R e digitate al suo interno il comando

compmgmt.msc

seguito da Invio. Espandete ora le voci Servizi e applicazioni > Servizi.

gestione-computer

Ora vedrete un elenco assai lungo di servizi di sistema, ma non dovrete spaventarvi dato che per ognuno c’è la descrizione. Se non siete comunque sicuri di quanto state modificando vi consiglio vivamente di lasciare le impostaizoni correnti.

Qui sotto vi elenco le impostazioni che applico io stesso ad alcuni servizi, in ordine alfabetico, per velocizzare Windows:

  • Accesso secondario: disabilitato (utile solo nelle workstation)
  • Acquisizione immagini Windows: manuale (se usate una fotocamera ma non il programma con essa in dotazione) o disabilitato
  • Cache Tipi di carattere WPF: disabilitato
  • Centro sicurezza pc: disabilitato (romperà le scatole con un messaggio, non andateci sopra così da non vederlo più)
  • Client DNS: disabilitato (i nomi DNS verranno risolti lo stesso, ma non memorizzati in cache)
  • Copia shadow volume: disabilitato (serve per “Ripristino configurazione sistema”)
  • File non in linea: disabilitato (eccetto workstation)
  • Helper IP: disabilitato (se siete certi, come me, di non usare l’IPv6) o Automatico (ritardato)
  • Host servizio/sistema diagnostica: disabilitati (sono due servizi distinti)
  • Listener Gruppo Home: disabilitato
  • Machine Debug Manager: disabilitato (compare con MS Office)
  • Manutenzione collegamenti distribuiti client: Automatico (ritardato)
  • MS .NET Framework NGEN (tutti): disabilitato (se non si usa Visual Studio) o manuale
  • Ora di Windows: disabilitato (sincronizzazione orario con server, non necessaria)
  • Provider Gruppo Home: disabilitato
  • Server: Automatico (ritardato)
  • Servizio Cache tipi carattere Windows: disabilitato
  • Servizio Criteri di diagnostica: disabilitato
  • Servizio condivisione in rete WMP: disabilitato
  • Servizio Risoluzione problemi compatibilità programmi: Automatico (ritardato)
  • Servizio segnalazione errori Windows: disabilitato
  • Spooler di stampa: disabilitato (se NON usate stampanti) o automatico
  • Windows Defender: disabilitato
  • Windows Search: disabilitato

NB: questi sono servizi di Windows 7, identici a Windows 8.1; molti sono presenti anche in Windows 10, talvolta con nome alterato.

Ulteriori modifiche sono da considerarsi pericolose per la stabilità del sistema o mutilanti di funzionalità utili, informatevi meglio cercando informazioni servizio per servizio.

Ora pensiamo anche al registro di sistema per velocizzare Windows: in esso ci sono tutte le impostazioni cifrate in esadecimale di Windows e programmi, alcune di troppo e inutilizzate; come per i file temporanei, anche il registro soffre di accumulo, in questo caso di chiavi non valide, ossia impostazioni obsolete che Windows carica sempre di programmi rimossi o aggiornati.

Per pulire anche il registro torna in gioco CCleaner: dalla barra a sinistra selezioniamo “registro“, così da arrivare nella sezione apposita; prima si analizza il registro (pulsante centrale in basso) e poi si pulisce (pulsante in basso a destra); notate che volendo si possono selezionare le chiavi da non rimuovere e si può creare un backup delle chiavi che si stanno rimuovendo.

Ora che abbiamo pulito il sistema ci conviene controllare quali programmi desideriamo che si avviino col sistema: se lasciamo tutto attivo all’avvio il disco rigido dovrà leggere più dati, allungando il tempo di avvio, e il sistema dovrà fare i conti con una memoria maggiormente allocata per niente.

Per controllare cosa ci serve per davvero usiamo sempre CCleaner: dalla barra a sinistra selezioniamo “strumenti“, poi la sottocategoria “avvio“: qui compariranno le voci di registro dei programmi che si avviano assieme al sistema; selezioniamo voce per voce gli elementi che servono e disabilitiamoli col pulsante apposito a destra. Notate anche le schede riguardanti i vari browser (si possono disabilitare i plugin) e quella del menù contestuale (il “click col destro”).

Nota bene: se ci si accorge che un programma ci serviva per forza all’avvio torniamo nella posizione di prima e riabilitiamo la chiave di registro; ecco perché consiglio di non cancellare nessuna voce dall’elenco.

Ottimizzazione performance disco

Per finire ci occupiamo delle performance “meccaniche” del disco rigido del computer, così da velocizzare Windows. Queste operazioni sono da considerarsi periodiche sul lungo periodo se non modificate spesso il contenuto del pc o solo con una nuova installazione, o non lo avete mai fatto, se montate un SSD (e spiegherò perché).

Una funzione da attivare è “Disattiva svuotamento cache in scrittura disco” per il disco di sistema, a maggior ragione se SSD: la cache di scrittura serve come spazio temporaneo di accumulo dati nell’attesa che il disco scriva i dati richiesti; se ne si evita lo svuotamento repentino il sistema eviterà per quanto possibile di interpellare il disco per la scrittura, dato che manterrà piena la porzione (dinamica) dedicata in RAM.

Windows eviterà in questo modo di dover eseguire una scrittura, e quindi un operazione del disco, per ogni byte modificato (negli SSD rallenta un pò l’usura); nel caso, molto frequente, che avvengano più scritture sotto il MB al riempimento di tale buffer sarà eseguita un’unica chiamata I/O sul disco.

Per arrivarci, digitiamo la combinazione di tasti WIN+R e ancora una volta digitiamo al suo interno

compmgmt.msc

seguito da Invio. Nella finestra che compare selezioniamo “gestione dispositivi” (o “gestione periferiche“) dalla colonna di sinistra; nell’elenco al centro della finestra cerchiamo “unità disco“, espandiamo la sezione e selezioniamo l’unità disco rigido del computer (nel dubbio su quale sia, nel caso si usino dischi rigidi esterni, staccateli tutti) e facciamo un doppio click.

gest-disco

Una nuova finestra appare, andiamo sulla scheda “criteri” e selezioniamo la spunta con la descrizione “disattiva scaricamento buffer in scrittura su disco“.

scar-dati

Un’altra funzione a cui mettere mano è il Prefetch: questa procedura si prende cura di individuare gli eseguibili che si avviano con Windows, tenta di indovinare anche quali potrebbero essere usati con frequenza in futuro, e li carica in memoria durante l’avvio del sistema, velocizzando l’avvio dei programmi una volta avviato il sistema.

Il Prefetch ed il suo successore Superfetch copiano i dati da caricare in memoria in una cartella di sistema, “C:WindowsPrefetch” e possono occupare un certo spazio dato che i contenuti vengono aggiunti (nota bene: non aggiornati) continuamente.

Negli SSD entrambe le funzioni vanno disattivate, in quanto l’efficienza e la velocità dell’SSD sono talmente elevate da non richiedere un caricamento parziale dei programmi in memoria e per risparmiargli un po’ d’usura.

Per renderlo nuovamente efficace dobbiamo svuotare la directory “C:WindowsPrefetch”, così da rinnovare il contenuto strettamente necessario al riavvio successivo, e poi seguire l’ultimo passo.

Nel caso degli SSD dovremo mettere mano al registro di sistema per disattivarlo, quindi premiamo la combinazione di tasti WIN+R e al suo interno scriviamo

regedit

seguito da Invio. Navighiamo fino alla chiave

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory ManagementPrefetchParameters

I parametri che lo riguardano sono “EnablePrefetcher” ed “EnableSuperfetch“; questi parametri hanno le opzioni in comune, per definire il tipo di eseguibili da memorizzare:

0 – disattivato

1 – solo programmi

2 – solo sistema

3 – programmi e sistema

L’opzione predefinita di entrambi i prefetcher è 3; avendo però un SSD tali parametri devono essere impostati a zero.

La deframmentazione è la parte finale dell’ottimizzazione disco, dato che modifica la posizione dei dati fisicamente su disco, e andrebbe fatta subito dopo aver sistemato il Prefetch. In un disco rigido tradizionale i dati vengono scritti nella serie di blocchi (cluster, ossia l’unità minima di archiviazione su disco) più vicina alla posizione della testina, se i blocchi in un certo punto non sono sufficienti per la quantità di dati la testina viene spostata e la scrittura proseguirà sulla serie di blocchi successiva.

Questo metodo di scrittura è malsano per le performance in lettura: quando si dovrà leggere un file, il disco rigido faticherà a recuperare i pezzi, la testina si muoverà spesso perdendo tempo prezioso.

Questa cosa è assolutamente da EVITARE se si dispone di un’unità SSD, le letture e scritture combinate ne accrescerebbero l’usura, senza contare che per struttura interna (come se fossero tante chiavette messe in parallelo) più è frammentato meglio opera. Negli SSD infatti, i pezzi di un file vengono archiviati nei vari chip al loro interno, ma in lettura vengono interpellati simultaneamente.

Se si dispone di un disco rigido tradizionale consiglio l’uso di Auslogics DiskDefrag, naturalmente gratuito. Selezionate l’unità di sistema, poi dal bottone-elenco selezionate “deframmenta e ottimizza“.

Nelle impostazioni si può selezionare una spunta specifica, con la quale i file di sistema principali vengono messi all’inizio del disco proprio durante l’ottimizzazione; se assistete al lavoro di questo programma, con l’uso di tale opzione, esso lascerà anche un “buco” in mezzo ai file, appena dopo quelli di sistema: esso verrà usato da Windows per ricreare i file di Prefetch (che abbiamo rimosso prima, se non disabilitato) dei programmi rimasti all’avvio.

Con un disco rigido a piatti, i primi due avvii di sistema dopo queste ultime due ottimizzazioni saranno alquanto lenti a causa proprio della ri-creazione del Prefetch di Windows; è buona cosa riavviare il sistema due volte subito dopo l’ottimizzazione, solo così vedrete i risultati ottenuti.

Velocizzare Windows – Ottimizzazione avvio

Spesso non ce ne accorgiamo nemmeno ma l’installazione di nuovi programmi va ad affollare l’avvio di sistema: molti di essi si auto-avviano con Windows e questo potrebbe rallentare notevolmente il primo caricamento dell’intero sistema.

Solitamente molte di queste app hanno una icona che è posizionata nell’area di fianco all’orologio di Windows e, a parte i servizi più importanti, possono essere rimosse per velocizzare l’avvio di Windows. Il consiglio è quello di entrare nella Gestione Attività di Windows e, attraverso la scheda Avvio, scegliere quali servizi eliminare e quali invece tenere in esecuzione! Il mio consiglio è di lasciare al loro posto i driver, l’antivirus e rimuovere invece tutto il resto.

gestione attivita windows - avvio

Cancellare un programma dall’avvio non porta complicazioni se non il semplice fatto che non lo troverete già pronto per il funzionamento ma sarete voi che dovrete avviarlo quando vi servirà.

Velocizzare Windows – Ottimizzazione arresto

Ecco un altro problema ben noto nel panorama Windows e che può dipendere da una serie incredibili di fattori. A volte il sistema non riesce ad arrestarsi celermente a causa di qualche programma ancora in esecuzione e che vi siete dimenticati di chiudere, oppure potrebbe trattarsi di un problema legato a qualche voce del registro di sistema danneggiata o modificata. In questo caso vi consigliamo di utilizzare un janitor come CCleaner.

E se ciò non dovesse servire…

Se non ottenete i risultati sperati seguendo questa guida consiglio semplicemente di rimuovere la vostra attuale copia di Windows o reimpostare il PC (magari conservando i dati) nel caso si tratti di Windows 10, dopodiché seguire di nuovo la guida. Nel caso di un sistema molto “sporco” può risultare difficile che Windows sia recuperabile, in quanto ormai i file di sistema e il registro sono stati modificati eccessivamente. C’est Microsoft.

L’articolo Velocizzare Windows: guida e consigli appare per la prima volta su ChimeraRevo – Il miglior volto della tecnologia.

Spotify bug: disponibile il fix ufficiale

By Matteo Gatti

spotify

Il team di Spotify ha risolto il problema che affliggeva l’applicativo e ha rilasciato un fix ufficiale.

Qualche giorno fa vi abbiamo parlato di un problema enorme che affliggeva Spotify, l’applicativo scriveva tonnellate di dati inutili sugli hard disk, compromettendone così la durata.

Alcuni report postati sul forum mostrano un ammontare di dati scritti che va dai 10 GB in un’ora ai 55 GB (in alcuni casi anche 100 GB) in una notte, inoltre il problema si verificava anche col programma inattivo.

Venerdì scorso la compagnia prometteva il rilascio a breve di una patch, e questa patch è adesso disponibile al download.

Abbiamo visto alcune lamentele da parte della nostra community per via della quantità di dati scritti dal client desktop di Spotify. Il problema è stato corretto dai nostri tenici all’interno della versione 1.0.42 in fase di distribuzione per tutti i nostri utenti“. Queste le parole dell’azienda.

Al momento in cui scriviamo la patch, Spotify v. 1.0.42, è già disponibile sia su Linux che su Mac e Windows.

sharing-caring-1-1-1-1

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

L’articolo Spotify bug: disponibile il fix ufficiale sembra essere il primo su Lffl.org.

Virus, spyware, malware e altri: le differenze

By Giuseppe F. Testa

Fin da quando avete iniziato ad usare un PC (con Windows) sicuramente avrete sentito parlare di virus, malware, trojan horse e molti altri nomi per identificare un software che sicuramente bene non fa alle vostre macchine, da evitare a tutti i costi anche con programmi di protezione adatti: tali software nocivi possono causare gravi danni ai computer e nei casi più gravi cancellare (o criptare) tutto il contenuto del disco rigido (immagini, video, documenti, etc.).

Tuttavia, ci sono tanti nomi diversi con cui vengono identificati e fare confusione è un attimo, anche perché numerose sono le differenze tra ognuno di essi. In questo articolo-glossario spiegheremo dettagliatamente e con parole semplici i diversi tipi di minacce alla sicurezza che possono essere scovati nel Web, come evitare ogni tipo di minacce e come rimuoverli se si fanno largo nei vostri computer.

NOTA BENE: molti dei nomi elencati in seguito identificano alcune minacce disponibili anche per GNU/Linux, Symbian, Android e OS X. Vista la loro grande diffusione sui sistemi Windows verranno trattati solo in relazione al sistema operativo Microsoft, ma il funzionamento è simile su qualsiasi piattaforma.

Di seguito un’indice di tutte le voci della mini-guida:

  • Malware
  • Virus
  • Spyware
  • Keylogger
  • Trojan Horse
  • Adware
  • Scareware/Rogue
  • Ransomware
  • Worm
  • Exploit/Vulnerabilità/Falla di sicurezza/Bug
  • Backdoor
  • Rootkit/Bootkit
  • Ho beccato una di queste minacce…Come intervenire?

Malware

È indubbiamente la definizione generica adatta per ogni software nocivo in grado di arrecare danno (più o meno esteso) al sistema. Nella sua definizione quindi rientrano tutte le categorie successive trattate nel glossario; infatti malware è l’acronimo di “Malicious Software“, letteralmente software dannoso. L’importanza di tale definizione è riscontrabile quando andiamo a scegliere un software di protezione: un’antivirus classico sarà più specifico rispetto ad un anti-malware, che permette (almeno sulla carta) di rivelare un maggior tipo di minacce.

Ultimamente questa distinzione sta perdendo di efficacia, visto che anche il più povero degli antivirus ha buone capacità contro numerosi tipi di malware.

Virus

Il Virus replica in informatica le caratteristiche di virus biologici: altro non è che un programma che si replica e infetta tutti i computer a cui si connette, modificando il sistema per “assecondarlo” nell’infezione, spesso distruggendo funzionalità vitali per l’esecuzione dei programmi sani e del sistema. I virus di solito hanno molti metodi per garantire una buona riuscita dell’infezione: possono garantirsi l’autoavvio tramite l’esecuzione automatica di Windows, modificando alcuni file del sistema per “mimetizzarsi” tra loro o anche necessitare dell’attivazione manuale da parte dell’utente (pratica ormai scomparsa dai tempi di Windows 98).

Le fonti più comuni di infezioni da virus sono le chiavette USB, Internet e gli allegati nei messaggi di posta elettronica. Un buon antivirus (anche free) permette di proteggersi dalla maggior parte dei virus in circolazione e di eliminare con facilità sia i virus che i suoi derivati che inglobano funzionalità da virus.

Questo specifico malware isolato è praticamente scomparso: i malware più recenti inglobano le caratteristiche dei virus classici e le espandono per arrecare ancora più danno.

Virus Windows

Beccare un virus nel senso stretto del termine è molto difficile nel 2013; unica eccezione la realizzazione di attacchi mirati ( spesso usando virus-worm avanzatissimi come Stuxnet) atti a distruggere obiettivi strategici o tattici; al di fuori degli interessi economico-militari, i moderni PC casalinghi rischiano pochissimo.

Spyware

Come suggerisce il nome questo malware “spia” gli utenti e cerca in tutti i modi di rubare le informazioni personali dal computer per inviarle al suo creatore.

Alcune delle informazioni catturate dallo spyware includono: numeri di carte di credito, siti web visitati, le proprie credenziali di accesso ai siti e alla posta elettronica, ecc. Il danno reale ai sistemi è spesso molto limitato (autoavvio e monitoraggio) perché lo scopo primario è rubare più informazioni possibili; per ragion di logica un PC mal funzionante o bloccato non serve allo spyware, anzi: deve sembrare il più “sano” possibile! Più è sano e più dati verranno inviati ai malintenzionati. Infatti gli utenti la maggior parte delle volte non si accorgono neppure della loro presenza.

spyware

Eliminarli è relativamente semplice, ma il danno a livello economico e di privacy può essere immenso, specie se lasciato agire troppo a lungo.

La cosa buona è che i più moderni software antivirus includono anche un anti-spyware, quindi non c’è bisogno di installare software anti-spyware supplementari per salvaguardare il vostro computer. In alternativa, è anche possibile utilizzare software anti-spyware dedicati.

Keylogger

Questo tipo di programmi di per sè non è una minaccia vera e propria: con keylogger si identifica una serie di strumenti (hardware o software) in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio o di un altro computer. Viene spesso integrato all’interno di spyware o trojan per catturare la password d’accesso al sistema o altri dati sensibili (carte di credito, password siti di e-commerce..) per inviarle ad un server remoto.

free-keylogger

Per difendersi è necessario fornirsi di un buon antivirus e soprattutto di un ottimo firewall (COMODO per esempio integra entrambi) che intercetteranno il modulo che monitora la tastiera e bloccheranno il tentativo di invio dei log contenente i nostri tasti premuti.

Per maggiore sicurezza possiamo anche usare una tastiera su schermo, gestibile via mouse per inserire le password più importanti.

Trojan Horse

Questo tipo di malware è tra i più diffusi e pericolosi; statisticamente 1 malware su 3 è un Trojan o agisce come un trojan integrando altre caratteristiche nocive.

Letteralmente Cavallo di Troia (chiaro riferimento alla mitologia omerica in cui Ulisse espugnò Troia con l’inganno) il Trojan è un codice maligno nascosto all’interno di un altro software apparentemente utile (cavallo di Troia per ingannare gli utenti) ma che di nascosto attiva la connessione ad un server maligno senza che ne siate a conoscenza. Una volta stabilita la connessione, vengono scaricati altri malware per infettare il PC, utili per assumere il controllo completo del computer.

Il grado di pericolosità è molto vario e in alcuni casi sono difficili da cancellare definitivamente: bisogna agire in fretta e con gli strumenti giusti, pena la necessità di formattazione completa del sistema (ultima spiaggia per sistemi pesantemente infettati).

In questa categoria di malware rientra il famoso Bagle, considerato a tutti gli effetti “l’AIDS dei PC”: il suo principale scopo è fare piazza pulita degli antivirus e di ogni altro sistema di protezione adottato sul PC, lasciando campo libero ad altri malware ed infezioni. Se Bagle è attivo, non sarà possibile usare od installare nessun software di protezione, bisogna agire da provvisoria o con i CD d’avvio adatti.

trojan-horse-virus

Se il computer viene infettato con un Trojan, è fortemente consigliato scollegare il PC da Internet e non collegarlo di nuovo fino a quando il trojan viene rimosso completamente.

La maggior parte dei casi un firewall sarà in grado di rilevare le attività sospette di un trojan. Windows Firewall è un firewall spesso insufficiente, si dovrebbe monitorare la situazione con un firewall avanzato come Zone Alarm o COMODO.

Bisogna ricordare che un trojan non si può installare automaticamente come virus, necessità di essere installato dall’utente; basta fare molta attenzione durante l’installazione o l’esecuzione di qualsiasi programma preso dal Web. Eseguite solo i file di cui vi fidate e che superino i controlli antivirali.

Consiglio pratico: per ogni file eseguibile nuovo è consigliabile lasciarlo sul PC senza eseguirlo per 24 ore; questo arco di tempo è statisticamente sufficiente per poter rivelare anche nuove minacce sconosciute (tra una minaccia 0-day e l’arrivo delle firme per gli antivirus passano in media dalle 3 alle 6 ore; con 24 ore di “0-day prevention” siamo relativamente al sicuro).

Adware

Adware è l’acronimo di Advertising-supported Software, letteralmente software supportato dalla pubblicità. Questo software è utilizzato per servire annunci pubblicitari sul computer (in alcuni casi senza il suo esplicito assenso) e spesso non possono essere chiusi / disabilitati dall’utente. Gli adware di per sè non sono dannosi (un PC infetto e bloccato non può mostrare pubblicità) ma il malware in questione manterrà costantemente annunci pubblicitari sul computer o all’interno di programmi e possono risultare piuttosto fastidiosi.

Gli adware sono di solito inclusi in moltissime applicazioni legittime e distribuite gratuitamente come mezzo di sostentamento dello sviluppatore.

Il modo migliore per impedire loro di entrare nel vostro computer è quello di tenere d’occhio gli elementi selezionati ad ogni installazione, dove spesso possiamo scegliere se mantenere la componente adware del software o meno (a discrezione dell’utente). Evitate come la peste invece i software che non permettono tale scelta all’installazione e obbligano a sorbirsi barre e finestre pubblicitarie!

Al giorno d’oggi la maggior parte degli adware si mostrano come barre degli strumenti per i browser, fastidiose e snervanti.

Sbarazzarsi degli Adware è relativamente semplice, basta usare software come Malwarebytes; purtroppo questi malware hanno il brutto vizio di lasciare tantissime tracce in giro per il PC, rendendo difficile la loro completa rimozione.

Scareware/Rogue

I rogue software o (scareware) sono malware molto diffusi e ma relativamente poco pericolosi.

Tecnicamente un rogue mostra se stesso come un’applicazione legittima e utile al sistema (spesso copiando grafica e icona a programmi simili ma legittimi) e spaventano l’utente con avvisi falsi e allerte esagerate, utili a convincere gli utenti a comprare qualcosa di inutile.

Il travestimento più comune è quello di software antivirus, dove il rogue “rileva” che il vostro computer è infettato da tanti virus e il sistema è a rischio, spesso dopo aver effettuato anche una vera scansione (in realtà va a caccia di dati personali in pieno stile spyware).

Quando si tenta di rimuovere i finti virus attraverso i rogue, questo vi chiederà di acquistare la versione completa per poter “ripulire” il sistema. L’inganno è fatto: spesso gli utenti spaventati a dovere acquistato la licenza per un software inutile che non cancellerà nulla, al massimo qualche cookie o file temporaneo!

I danni riportati al sistema sono scarsi nella maggior parte dei casi, ma i rogue sono abbastanza fastidiosi visto che si pongono in autoavvio e non sono disattivabili.

Un buon software anti-malware come Malwarebytes rimuove molto efficacemente tutti gli scareware e rogue in circolazione senza pagare nulla!

Ransomware

Questa variante di trojan è molto pericolosa ed è responsabile della perdita di numerosi miliardi di dollari in tutto il globo, con tantissimi file personali cancellati e criptati per sempre! Una vera e propria piaga sociale, a detta di molti analisti.

Il suo funzionamento è tutto sommato semplice ma letale: una volta avviato blocca completamente l’attività desktop del PC (mouse, tastiera e programmi completamente inutilizzabili) e al suo posto mostra una schermata d’avviso a schermo intero (non rimovibile) con finte minacce da parte delle autorità competenti (polizia postale, guardia di finanza o un presunto avvocato; in rari casi è lo stesso creatore che si fa gioco degli utenti); il ransomware obbliga l’utente a versare una somma di denaro per poter accedere al codice di sblocco, utile a far sparire il malware e a far tornare il PC funzionante.

virus-ransomware

Ma non finisce qui: i più pericolosi installano, oltre alla schermata, un virus in grado di criptare tutti i file che scova sul disco rigido, in un processo lento ma inesorabilmente letale per i nostri file personali. Ci ritroveremo dopo pochissimo tempo con i nostri file completamente inutilizzabili e sbloccabili solo previo pagamento agli autori; non è un caso che questi malware vengano anche soprannominati “virus dei riscatti”.

Cedere all’estorsione non serve a nulla! Spesso il codice fornito sblocca solo alcune funzionalità e rischiate di finire in un giro di ricatti e truffe in cui perderete tantissimi soldi!

Non resta che spegnere il PC e riavviarlo usando gli strumenti più avanzati di pulizia da CD d’avvio o da provvisoria, come il CD di pulizia di Kaspersky o il CD d’avvio di Avira.

La rimozione del ransomware è purtroppo il primo passo ed è anche tutto sommato semplice; è il seguito che vi farà dannare l’anima e vi farà lanciare paroloni agli autori di questi malware! I file criptati purtroppo restano li, non possono essere semplicemente disinfettati.

Sarà necessario munirsi di pazienza (e fortuna!) sperando che i tool dedicati allo sblocco dei file criptati dai Ransomware siano in grado di decifrare l’algoritmo di cifratura usato sui nostri poveri file. In tantissimi casi non si è potuto fare nulla: i file (foto ricordo, schedari, estratti conti, tesine, video etc.) sono andati perduti per sempre!

Prevenire queste minacce è di fondamentale importanza, ancor più che con trojan e virus generici: tenete su un buon antivirus in grado di rivelare (anche in euristica Cloud) i comportamenti da ramsomware per evitare la cifratura dei file: tra questi spiccano gli antivirus dotati di tecnologia Cloud come Bitdefender, Kaspersky e Panda Cloud Antivirus (gratuito).

Worm

I worm sono tra i malware più dannosi soprattutto per i computer collegati in rete LAN (aziendale o meno). Di solito fanno uso di falle di sicurezza note per intrufolarsi all’interno di ogni computer allacciato in LAN senza l’intervento degli utenti. Può (potenzialmente) distruggere tutti i computer della rete interna in pochi minuti!

La principale differenza tra i virus e i worm: questi ultimi si replicano usando i protocolli di rete e le sue falle note, garantendosi un’autonomia invidiabile (fanno tutto da soli, si replicano ed infettano senza alcuna interazione degli utenti), mentre i virus possono diffondersi solo se veicolati da mezzi fisici o virtuali ben indirizzati come supporti rimovibili o email e richiedono in ogni caso un minimo d’interazione da parte degli utenti (devono essere eseguiti e avviati). In sostanza sono molto simili tra loro, ma un Worm ha un livello di replicazione molto più alto e spesso arreca danno senza nemmeno avviarlo e moltiplicandosi all’infinito in un solo PC intasando il disco rigido e la rete.

Alcuni esempi di worm sono i famosi “Iloveyou” e il temuto worm “Conficker”, un malware recente molto avanzato che integra al suo interno le caratteristiche nocive di virus, trojan e worm.

conficker

Sono estremamente pericolosi ma possono essere debellati con facilità se si agisce offline su tutti i terminali della rete.

Se un solo PC della la rete è afflitto da un worm, è necessario scollegare urgentemente tutti i computer della LAN ed eseguire la scansione con buon software antivirus su tutti i terminali; questo inevitabilmente rallenterà il lavoro e la produttività all’interno di una rete aziendale.

I PC vanno riconnessi solo se tutte le tracce del worm sono state debellate dalla rete (anche se si tratta di 10mila PC) altrimenti il worm continuerà a replicarsi e il suo ciclo ricomincerà.

Insieme ai Ransomware sono decisamente i più temuti malware in cui possiamo incappare, specie se siamo amministratori di sistema. In ambito casalingo ha spesso lo stesso “peso” di un virus qualsiasi, con l’aggravante che se abbiamo più PC possono essere infettati tutti contemporaneamente ed alcuni worm useranno la nostra email per infettare tutti i nostri contatti.

Tutti gli antivirus noti se la cavano molto bene con i worm, tra cui spiccano GDATA, Avira e Avast.

Exploit/Vulnerabilità/Buco di sicurezza/Bug

Una vulnerabilità (o buco o bug) è una debolezza nel codice del programma sfuggito o non ancora rivelato dallo sviluppatore del software, mentre un exploit è un hack che sfrutta tale vulnerabilità per infettare, modificare e prendere il controllo del sistema.

Questi non sono dei veri e propri malware, ma sono le porte d’ingresso principali per ogni potenziale infezione più pesante. Gli antivirus non sono efficaci contro i bug, ma i migliori possono intercettare gli exploit veicolati dai browser e dai software collegati alla rete, prevenendo un’infezione successiva.

Non importa quanto bene è codificato un software, tutti (e ripeto TUTTI) hanno potenzialmente almeno un bug o una falla di sicurezza sfruttabile. L’unico modo per prevenire gli exploit è quello di mantenere il sistema operativo e il software sempre aggiornato, o passare ad un altro software che non mostra la vulnerabilità e/o più aggiornato (di riflesso più sicuro).

Backdoor

Collegata ai punti precedenti è la backdoor, letteralmente porta sul retro. A differenza dei bug e delle vulnerabilità, questa porta è voluta dal creatore del sistema/programma o viene installata “a forza” da un malware o da un malintenzionato che vuole entrare in un sistema.

Infatti queste “porte” sono molto versatili e si prestano a numerosi scopi, più o meno legittimi: possono essere intenzionalmente usate dai gestori del sistema informatico (amministratori di rete e sistemisti) per una più agevole manutenzione da remoto senza mettere mano a permessi di sistema (con i rootkit, come vedremo in seguito) o bruteforce di password; oppure, come sempre più spesso accade, vengono sfruttate dai cracker intenzionati a manomettere il sistema.

Le backdoor spesso sono installate autonomamente da alcuni malware (trojan e worm in primis), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina illegalmente.

Dal punto di vista della sicurezza sono molto pericolosi per l’integrità delle informazioni presenti sul sistema: con una backdoor attiva sul proprio sistema il rischio d’infezione è elevatissimo, la nostra privacy potrebbe già essere compromessa così come l’integrità dei programmi.

Un esempio celebre è il programma Back orifice, che attiva una backdoor e concede a chiunque ne conosca l’indirizzo di controllare la macchina a distanza.

Un buon antivirus rileva anche le backdoor più ostiche, ma conviene affidarci anche ad una buona euristica per intercettare le nuove minacce.

Rootkit/Bootkit

Un rootkit di norma è un malware a sè stante; tecnicamente infatti indica una serie di strumenti amministrativi in grado di agire ad un livello più alto e più sensibile all’interno del sistema rispetto all’utente standard (root sui sistemi UNIX è l’utente con i massimi privilegi amministrativi) sfruttando bug o funzionalità note. In principio quindi i rootkit sono stati sfruttati come strumenti legittimi per gli amministratori, che potevano agire ad un livello elevato senza nemmeno conoscere la password dei singoli utenti. Essi agiscono spesso molto in profondità nel sistema, a livello kernel o anche più in basso se necessario.

I rootkit vengono ai giorni nostri usati per scopi malevoli ed integrati all’interno di trojan, worm e ransomware per rendere ancor più pesante l’infezione.

Tra questi malware si trovano anche le (poche) minacce rintracciabili per GNU/Linux e OS X; i rootkit fanno uso di moduli del kernel o librerie su sistemi Unix, DLL e driver per quelli Windows.

I rootkit di tipo kernel sono i più difficili da scovare e disinfettare, perché possono prendere il controllo di una qualsiasi funzione del sistema al livello più privilegiato e modificare indisturbato, in barba ad antivirus e sistemi di pulizia.

Per rimuoverli è necessario l’utilizzo di strumenti specifici che agiscono spesso da DOS o da CD d’avvio: a sistema avviato i rootkit sono completamente invisibili e non rintracciabili nella stragrande maggioranza dei casi.

I bootkit sono una variante dei rootkit che agiscono principalmente sui settori d’avvio del disco rigido (MBR e settore 0) per garantirsi l’accesso ai permessi elevati del sistema. Sono famosi per riuscire a sopravvivere anche ad una formattazione completa del disco, replicando l’infezione all’infinito.

bootkit

Tra i più famosi rootkit malevoli non possiamo non citare TDSS (aka Alureon), un trojan bootkit molto pericoloso, che ha causato enormi danni tra il 2008 e il 2010. Il malware in questione si presentava come un rogue qualsiasi, imitando la schermata di un antivirus molto noto (Microsoft Security Essentials) e in seguito installava un bootkit nel settore d’avvio e nel MBR agendo a livello amministrativo; da quel momento in poi il PC finiva sotto il controllo dei malintenzionati, che potevano intercettare qualsiasi dato in transito nella rete e trasformare il PC in uno “Zombie”, un computer all’apparenza pulito ma sotto il controllo di uno o più cracker che ne gestiscono le funzionalità in maniera distribuita con gli altri PC Zombie (BotNet), pronti per realizzare attacchi di varia natura (spam, DDoS e infezioni da trojan) di cui eravate direttamente responsabili anche se completamente estranei alla vicenda.

Altro “membro della famiglia” molto pericoloso è sicuramente il rootkit/bootkit BIOS: questo agisce flashando il BIOS della scheda madre con una versione modificata a puntino per controllare i sistemi operativi installati sui dischi rigidi presenti; tale malware è praticamente impossibile da debellare se non effettuando un pericoloso flashing della EEPROM dove è contenuto il BIOS infettato.

L’articolo Virus, spyware, malware e altri: le differenze appare per la prima volta su ChimeraRevo – Il miglior volto della tecnologia.

Eliminare Spyware: i migliori programmi gratis

By Giuseppe F. Testa

Avete preso uno spyware e improvvisamente il PC va lento, la connessione Internet è altalenante e il browser mostra strane finestre pubblicitarie, sempre più seccanti.

Uno spyware è un software che va ad installarsi nel PC per spiarvi e per rubare password, oltre a mostrarvi messaggi pubblicitari mirati.

A tal proposito vi proponiamo una selezione dei migliori programmi anti spyware che possono aiutare ad eliminare minacce di questo tipo!

Va detto che l’installazione di uno strumento del genere non è affatto obbligatorio né migliorerà necessariamente la protezione del sistema. Questi programmi sono infatti pensati per scansioni periodiche e non per monitoraggio residente.

Di fatto gli anti spyware sono ottimi per rilevare ed azzerare minacce specifiche “sfuggite” al software antivirus principale.

AVVISO: Un anti spyware non può sostituire un antivirus completo! Vi consigliamo dunque di tenerne sempre uno in esecuzione, magari scegliendo dalla nostra lista in cui vi proponiamo i migliori.

Eliminare gli Spyware

Malwarebytes’ Anti-Malware

Indubbiamente uno dei più completi ed efficaci contro gli spyware.

Facile da installare e da utilizzare utilizza un database interno vastissimo, in grado di identificare tantissimi tipi di malware, compresi i più ostici spyware.

Non è necessario configurarlo: il programma è già preimpostato per offrire il massimo delle prestazioni, basta fare una scansione completa periodicamente.

DOWNLOAD | Malwarebytes Anti-malware

AdwCleaner

AdwCleaner è un piccolo software portable che permette una veloce scansione del vostro sistema operativo, segnalando e rimuovendo tutti i problemi trovati grazie a delle aggiornatissime definizioni.

Nella lista dei migliori programmi anti spyware si piazza nelle migliori posizioni: rimuove davvero di tutto, anche le tracce eventualmente lasciate nel browser e nel sistema, oltre che le chiavi di registro.

Senza ombra di dubbio uno degli strumenti più efficaci, che va comunque personalizzato con cautela visti i numerosi aspetti del sistema che va ad analizzare.

DOWNLOAD | AdwCleaner

Spybot – Search & Destroy

Sicuramente molto famoso fin dagli inizi degli anni 2000, oltre a pulire e rimuovere il computer dalle minacce può immunizzare i browser più popolari in modo da prevenire le infezioni da siti poco attendibili.

E’ uno dei pochi dotati di qualcosa che rassomiglia ad una protezione “residente”: Spybot S&D è può infatti effettuare analisi in tempo reale via il Tea Timer che, se attivato, permette di monitorare le modifiche nel Registro di sistema e quindi rilevare i malware che provano ad installarsi ad insaputa dell’utente.

Nonostante la sua veneranda età resta uno dei migliori strumenti per la gestione e la rimozione degli spyware.

DOWNLOAD | Spybot – Search & Destroy

L’articolo Eliminare Spyware: i migliori programmi gratis appare per la prima volta su ChimeraRevo – Il miglior volto della tecnologia.

Come navigare anonimi in rete: guida completa

By Jessica Lambiase

La voglia di navigare anonimi in rete è sempre crescente; un po’ per privacy, un po’ per altri motivi, non tutti sono felici di sapere che c’è sempre qualche occhio a monitorare la nostra attività, sia per sicurezza o per monetizzare l’attività in rete. Sebbene questo tipo di sorveglianza non sia lesiva – nella maggior parte dei casi – per la segretezza della nostra identità (ad esempio, le società di analisi difficilmente associano a nomi e cognomi l’attività di rete, usando invece identificativi o etichette più generiche), più aumenta la consapevolezza di quanto succede dietro le quinte più il popolo di Internet si chiede come navigare anonimi in rete.

Di seguito tratteremo questo argomento, spiegando in modo più semplice possibile come fare ad ottenere questo risultato. Va però fatta una premessa: ciascuno dei metodi menzionati in basso può non essere sufficiente a navigare anonimi in rete; starà a noi combinarli per ottenere il miglior risultato possibile.

Nell’ultima sezione di questa guida scopriremo inoltre delle soluzioni belle e pronte per permetterci di navigare anonimi in rete in (quasi completa) sicurezza.

Inoltre, anche se ci avviciniamo tantissimo, non è possibile – e probabilmente non lo sarà mai – ottenere l’anonimato in rete al 100%: purtroppo una piccola probabilità che qualcosa sfugga al controllo (per via dei provider, del sistema o altro) esiste. Ma non allarmiamoci: navigare anonimi in rete al 100% no ma, con un po’ di pazienza e tanta pratica, al 98% si.

Come navigare anonimi in rete – DIY

DIY sta per “Do it Yourself”: in questa sezione vi daremo i consigli più utili per imparare come navigare anonimi in rete combinando diversi fattori dell’esperienza d’uso. Saremo noi a creare l’ambiente ideale per la navigazione anonima.

La modalità Do-Not-Track del browser

Anche se quasi tutte le sessioni in incognito la attivano automaticamente, usare la modalita do-not-track del browser ci permette di inviare delle richieste ai siti web che visitiamo per evitare di essere tracciati. Chiaramente queste richieste potranno essere accolte o meno, a discrezione del sito web.

Questo non è sufficiente per navigare anonimi in rete ma è uno step che comunque consiglio di fare. La modalità do-not-track dei browser (o anti-tracciamento) è in genere disponibile tra le impostazioni di sicurezza. In particolare, per:

  • Google Chrome: Impostazioni > Mostra impostazioni avanzate > “Invia una richiesta ‘non tenere traccia’;
  • Mozilla Firefox: Menu > Opzioni > Privacy > click su “Gestire le impostazioni relative a Do Not Track”;
  • Microsoft Edge: Menu > Impostazioni > Visualizza impostazioni avanzate > Invia richieste Do Not Track;
  • Internet Explorer: Strumenti > Opzioni Internet > scheda Avanzate > Invia richieste DNT ai siti visitati con Internet Explorer.

La navigazione in incognito del browser

La sessione privata (o navigazione in incognito) non è sicuramente sufficiente per navigare anonimi in rete ma è necessaria per non lasciare tracce sul computer o sul device da cui si naviga. Abbiamo già spiegato nel dettaglio la differenza tra la navigazione in incognito e la navigazione anonima in un nostro precedente articolo.

E’ comunque buona norma avvalersene per navigare anonimi in rete, poiché alcuni browser disattivano in questa modalità tutti i plugin (che potrebbero rivelare informazioni) ed attivano in automatico la modalità Do Not Track. Inoltre la cronologia, i cookie, i dati dei siti e quant’altro non vengono salvati sul disco del dispositivo da cui si sta navigando e vengono dimenticati all’uscita dal browser.

Occhio ai login!

Se vogliamo navigare anonimi in rete l’ultima cosa che dobbiamo fare è entrare con le nostre credenziali in qualche servizio web. Si, perché alcuni siti (in modo perfettamente legale) tracciano la nostra attività web nel momento in cui effettuiamo il login. Se proprio ne abbiamo bisogno, utilizziamo un browser differente in modalità Incognito – in tal modo la sessione di navigazione anonima ed il login nel sito web non si incontreranno e scongiureremo eventuali tracciature.

Attenzione ai plugin sociali

I classici “plugin sociali” – come il Like di Facebook, il +1 di Plus, il Tweet di Twitter e via discorrendo – presenti su quasi ogni pagina web del mondo sono una fonte di informazioni per le società di analisi, marketing e pubblicità. Anche se non siamo loggati o non clicchiamo su “Mi piace” o simili, il nostro profilo tracciato terrà conto della visita a quel sito o a quella pagina, memorizzando informazioni come:

  • la pagina da cui provenivamo;
  • il tempo in cui siamo rimasti sul sito;
  • cosa abbiamo fatto sul sito;
  • l’eventuale pagina su cui ci siamo recati dopo la visita al sito…

…e via discorrendo. Stesso discorso vale per i codici di analisi, per i cookie traccianti e via discorrendo. In altre parole, in qualsiasi pagina sia presente la famigerata cookie law è probabile che tali meccanismi siano attivi.

Nonostante il tutto sia nell anorma, meccanismi simili vanno contro la possibilità di navigare anonimi in rete. Per stroncarli sul nascere possiamo usare un’estensione come Ghostery, in grado di bloccare l’attività di plugin sociali, script traccianti, codici invisibili e quant’altro.

LINK | Ghostery

Ghostery da sola non ci garantisce la possibilità di navigare anonimi in rete ma vi contribuisce in maniera sostanziale. Ghostery è l’unica estensione che dovrebbe essere attivata nella modalità incognito del browser.

Ghostery è inoltre integrato in un browser per Android.

VPN e proxy

A questo punto abbiamo attivato il DNT, la modalità incognito, deciso di non effettuare accessi e scaricato ed installato Ghostery; ci manca un metodo che possa impedire ai siti web che visitiamo di comprendere da dove veniamo e soprattutto il nostro indirizzo IP reale, un po’ come si fa quando si vuole navigare su siti bloccati.

Due nomi, due metodi che possono metterci al sicuro in questo senso: proxy e VPN. Il primo consiste in un “server” in cui rimbalza tutta la nostra attività web e che “sfocia in rete” al posto del nostro indirizzo IP; il secondo invece permette di incanalare l’intera attività di rete (dunque non soltanto il traffico web) verso un server, che si occuperà di scambiare dati con l’esterno al posto nostro.

Ai fini della navigazione sono entrambe soluzioni efficienti ma, per scenari un po’ più ampi, è sempre consigliabile utilizzare una VPN (o TOR, come scopriremo in seguito).

Morale della favola: aggiungere un proxy/VPN a quanto visto sino ad ora è fondamentale e, in questo modo e con tutti gli accorgimenti del caso, potremo finalmente navigare anonimi in rete.

Non sappiamo impostare un proxy o non conosciamo nessun servizio VPN? Tranquilli: abbiamo guide anche per questo!

Le soluzioni belle e pronte

In questa sezione scopriremo delle soluzioni che la comunità ha messo a disposizione per offrirci un ambiente di navigazione anonima bello e pronto.

TOR Browser

Anche se la rete TOR può anche essere utilizzata in modo indipendente dal browser, ai fini di questa guida riteniamo di dover segnalare soltanto l’aspetto TOR collegato al browser.

TheOnionRouter, in pratica, è una rete a cipolla (come il nome stesso lascia intendere) che fa passare i dati provenienti dal nostro dispositivo attraverso una serie di router completamente casuali ubicati nel mondo, prima di sfociare in rete tramite uno di essi (detto “exit node”). In tal modo non soltanto è complicatissimo comprendere la posizione reale da cui navighiamo, ma è anche estremamente difficile – quasi impossibile – risalire al nostro indirizzo IP.

Per navigare anonimi in rete, il modo più pratico di usare TOR da PC è quello di scaricare l’intero pacchetto TOR Browser; questo permette di navigare anonimi in rete utilizzando un browser già configurato per l’accesso a TOR e con tutte le accortezze di cui vi abbiamo parlato nella precedente sezione.

La rete TOR può essere utilizzata anche su Android: ovviamente abbiamo per voi una guida in merito!

Distribuzioni live di Linux

Se la soluzione del solo browser bello e pronto ancora non ci basta, possiamo affidarci ad un intero sistema operativo configurato per farci navigare anonimi in rete. Tra i tanti disponibili abbiamo scelto i due che raggiungono il compromesso tra praticità e flessibilità.

TAILS

Si scrive TAILS, si legge The Amnestic Incognito Live System” ed è una distribuzione live di Linux; di conseguenza essa può essere usata direttamente da pendrive o CD senza installazione e “dimentica” tutti i dati scritti durante la sessione dopo averla chiusa. TAILS non tocca in alcun modo il disco del PC da cui la si esegue.

Come navigare anonimi in rete - TAILS

Basata su Debian, TAILS è una distribuzione che smista tutto il traffico di rete (non solo del browser) attraverso la rete TOR ed impedisce a priori le connessioni dirette in entrata. TAILS ci permette di navigare anonimi in rete con Iceweasel, un browser di Mozilla – fork di Firefox – che va incontro alle caratteristiche richieste da GNU, già configurato per l’accesso a TOR e per l’anti-tracciamento e l’anonimato. TAILS offre inoltre pieno supporto a OpenPGP (per la cifratura) e per la messaggistica criptata (tramite Pidgin + OTR).

LINK | TAILS Linux

Qubes

Qubes è una soluzione Linux un po’ più ostica da usare rispetto a TAILS, ma sicuramente più adatta all’uso quotidiano; essa ci permette di affiancare due diversi ambienti di navigazione: uno per le operazioni ordinarie, l’altro per navigare anonimi.

qubes-os

L’ambiente per navigare anonimi in rete viene offerto all’utente all’interno di una sorta di “sistema virtuale”, così da permettere la navigazione ordinaria e quella anonima in parallelo senza il rischio che le due si incontrino e che possano esservi problemi di sicurezza.

Una genialata che però ha il suo “prezzo”: Qubes non è esattamente semplice da usare e bisogna smanettarci un bel po’ prima di ottenere qualcosa di comodo!

LINK | Qubes OS

L’articolo Come navigare anonimi in rete: guida completa appare per la prima volta su ChimeraRevo – Il miglior volto della tecnologia.