Tech
PUP i programmi potenzialmente non desiderati
Tempo di lettura: 4 minuti. Quando un programma si installa sul tuo computer senza il tuo consenso, è un malware, non un PUP. I virus sono una categoria specifica di malware. Per questa ragione i “Programmi Potenzialmente non Desiderati” non sono né malware né virus.
Il fatto di desiderare o meno di avere un programma nel tuo computer è una questione soggettiva. Nonostante questo, i programmi “antimalware“, classificano alcuni programmi come PUP.
Come mai ho un PUP installato nel mio computer?
Quando installiamo un software gratuito, e per gratuito intendo ufficialmente gratuito, molte volte questi programmi ci propongono di installare componenti aggiuntivi. La maggior parte delle volte si tratta di estensioni del browser. Molte volte installiamo PUP perché non leggiamo con attenzione gli avvisi durante l’installazione del programma principale. Questo può compromettere sia la nostra privacy che le prestazioni del computer.
Dovrei rimuovere i PUP dal mio computer?
La risposta è SI. Dovresti rimuovere dal tuo computer ogni programma che non hai installato intenzionalmente. La maggior parte dei PUP non dovrebbero rappresentare un rischio diretto alla sicurezza del tuo computer. Essi possono comunque essere coinvolti in una serie di pratiche sospette e non desiderate. Un PUP a volte funziona come una sorta di adware, ovvero un programma gratuito che però si ricompensa mostrandoti messaggi pubblicitari.
I “programmi non desiderati” sono virus?
Quando un programma si installa sul tuo computer senza il tuo consenso, è un malware, non un PUP. I virus sono una categoria specifica di malware. Per questa ragione i “Programmi Potenzialmente non Desiderati” non sono né malware né virus.
I pericoli a cui siamo esposti se abbiamo un PUP nel computer.
Partiamo dalla modalità di installazione di questi software. Sono definiti “potenzialmente indesiderati” perché si installano in violazione del diritto degli utenti ad essere informati su ogni modifica venga fatta al proprio sistema operativo.
Sono spesso utilizzati per dirottare il traffico web dell’utente verso motori di ricerca alternativi. A volte visualizzano messaggi pubblicitari sui siti che visitiamo, fuori dal controllo dei proprietari di questi siti.
E’ possibile che criminali informatici utilizzino i PUP per intercettare i cookie del browser. Questo consentirebbe, senza troppa difficoltà, l’accesso agli account dell’utente. Attraverso queste tecniche i malintenzionati possono attivare alcune funzioni senza il consenso o la consapevolezza del malcapitato.
A parte l’intercettazione di dati bancari, o il controllo dei profili social, ci si potrebbe anche ritrovare una app installata sul nostro Android. Esistono malware/PUP che senza il nostro consenso iniziano a monitorare i nostri accessi a YouTube.
Come evitare di installare i “Potentially Unwanted Programs”
La questione è delicata, ed è necessario avere coscienza di alcuni concetti fondamentali. I programmi antivirus sono capaci di intercettare software che cercano di installarsi nei nostri sistemi grazie ad una serie di tecniche molto sofisticate.
Sostanzialmente, il compito di un antivirus, è verificare che l’installazione di un software avvenga intenzionalmente da parte dell’utente.
Il problema con i PUP è che vengono installati dall’utente, quasi intenzionalmente. Gli utenti infatti autorizzano il programma ad essere presente nel computer cliccando su un tasto di conferma.
- Leggi tutti gli avvisi durante l’installazione di un programma e non procedere con il classico “OK”, “OK”, “OK” per proseguire nell’installazione. Non comportarti come un bambino che scarta un regalo a Natale impaziente di iniziare a giocare.
- Controlla tutte le opzioni del programma in fase di installazione. Verifica le caselle di consenso già spuntate che bisogna deselezionare durante il percorso.
- Scarica i programmi dai loro siti ufficiali o da un fornitore autorevole di software.
- Non scaricare mai software crackato o in modo gratuito se si tratta di un software a pagamento. Il motivo per cui qualcuno ha messo a disposizione quel programma è, molto probabilmente, per riuscire ad installare un PUP nel tuo computer.
Come posso controllare la presenza di un PUP nel mio computer?
Se hai il sospetto di avere un programma non desiderato nel tuo computer, il metodo più efficace è quello di usare un programma anti malware. Ti sconsigliamo di cercarlo sul web senza cognizione di causa.
Molti programmi “anti” qualcosa in Rete, sono spesso sono dei “cavalli di troia” per installarti proprio quello per cui dichiarano di essere “anti”.
Anche la ricerca/rimozione automatica non è semplice, e non sempre efficace. L’uso di un software come “AdwCleaner” è consigliato. Assicurati di scaricarlo solamente dal un sito affidabile come ToolsLib .
AdwCleaner è un software gratuito che ti consente di rimuovere in sicurezza Adware, PUP, Toolbars, Hijacker e Spyware. Il software è compatibile con le principali versioni di Windows.
I programmi potenzialmente indesiderati più temuti
Non è raro aver incontrato un “PUP” nella propria vita informatica. PUP più comuni sono quelli che modificano le impostazioni del browser, come i famigerati “Search Protect“, “Searchalgo” oppure “BuyNSave“.
Ricerche di settore hanno evidenziato come questo genere di minacce siano sempre più frequenti, trasportati da programmini free dall’aspetto innocuo.
Vuoi convertire un file audio in mp3? Stai cercando di vedere un film o una partita di calcio in streaming? Vuoi foto-ritoccare la tua immagine del profilo per rendere i tuoi social più accattivanti? Sono alcuni degli esempi in cui è facile incappare in software gratuiti, apparentemente innocui che subdolamente installano “features” non richieste nel pc degli utenti.
Il nostro consiglio è di non fidarsi di tutti i siti e controllare spesso il vostro computer con un software anti-malware affidabile. Ricorda di leggere sempre quello che c’è scritto sul monitor prima di cliccare “OK”.
Tech
Samsung svela il primo processore mobile da 3nm progettato con AI
Tempo di lettura: 2 minuti. Samsung ha introdotto il suo primo processore mobile da 3nm, utilizzando AI per migliorare il design e l’efficienza, promettendo rivoluzioni nelle prestazioni degli smartphone.
Samsung ha annunciato un significativo progresso nella tecnologia dei processori mobili con il lancio del suo primo chip da 3nm, un risultato notevole grazie all’uso intensivo di strumenti di intelligenza artificiale (AI) sviluppati da Synopsys. Questo rappresenta un grande passo avanti nell’uso dell’AI per semplificare lo sviluppo dei chip, con il potenziale di rivoluzionare il futuro della potenza di elaborazione mobile.
Innovazioni nel Design del Chip
Il nuovo processore di Samsung è il primo system-on-chip (SoC) mobile realizzato utilizzando la tecnologia di processo all’avanguardia a 3nm. Questa tecnologia sfrutta i transistor a effetto di campo con gate-all-around (GAAFET), che offrono miglioramenti significativi in termini di prestazioni ed efficienza rispetto alle generazioni precedenti. Tuttavia, l’aspetto più rivoluzionario risiede nel processo di design stesso.
Ruolo dell’AI nella progettazione
Samsung ha collaborato con Synopsys per utilizzare i loro strumenti di automazione della progettazione elettronica alimentati da AI, noti come Synopsys.ai. Questi strumenti impiegano algoritmi di machine learning per automatizzare varie fasi della progettazione dei chip, dall’architettura fisica alla verifica. Questi compiti, tradizionalmente gestiti interamente da ingegneri umani, possono ora essere ottimizzati significativamente.
Efficienza e prestazioni migliorate
Per il nuovo processore da 3nm di Samsung, l’AI ha giocato un ruolo cruciale nell’ottimizzazione del layout del chip. Il software Fusion Compiler di Synopsys ha semplificato questo processo, risparmiando potenzialmente settimane di lavoro manuale al team di Samsung. I risultati sono notevoli: il SoC progettato con AI vanta un aumento della frequenza della CPU di 300MHz e una riduzione del 10% nel consumo energetico, risultati impressionanti considerando le complessità della tecnologia a 3nm.
Prospettive Future nella Progettazione dei Chip
Questo sviluppo rappresenta un passo avanti significativo per Samsung e per l’industria dei semiconduttori nel suo complesso. Dimostra il potenziale dell’AI per accelerare i processi di progettazione di chip complessi, in particolare per tecnologie all’avanguardia come la fabbricazione GAAFET a 3nm. Mentre i dettagli specifici sulla tecnologia 3nm utilizzata rimangono non divulgati, si specula che potrebbe trattarsi di un nodo SF3 di seconda generazione. Quest’avanzamento promette di rivoluzionare le prestazioni e l’esperienza utente degli smartphone nei prossimi anni, segnando un’era nuova di potenza di elaborazione mobile ottimizzata dall’intelligenza artificiale.
Tech
Perde una sessione FireFox di 7470 schede: salvato dalla community
Tempo di lettura: 2 minuti. Un utente di Firefox recupera oltre 7,470 schede grazie alla comunità online e alle efficaci funzionalità di gestione della memoria del browser.
Una storia sorprendente è emersa recentemente da un utente di Firefox, Hazel, che ha perso una sessione di navigazione contenente oltre 7470 schede aperte negli ultimi due anni. Questo incidente potrebbe sembrare un incubo per molti, ma fortunatamente è stato risolto grazie alla comunità online che ha aiutato a recuperare i dati.
Il recupero dei Tab
Hazel ha descritto la sua esperienza come un viaggio nella memoria, dove le schede aperte rappresentavano un archivio delle sue attività, interessi e pensieri nel tempo. La perdita di queste schede è stata avvertita come la perdita di una parte di sé stessa, ma grazie al suggerimento di un membro della comunità su come ripristinare una sessione precedente dal cache dei profili di Firefox, è riuscita a recuperare tutto in meno di un minuto.
Prestazioni e Gestione della Memoria
Nonostante il numero elevato di schede, Hazel ha riferito che l’impatto sulla memoria del suo computer è marginale. Firefox gestisce efficientemente le schede non utilizzate mettendole in “sleep” per risparmiare memoria, una funzionalità chiamata “Tab Unloading” introdotta con Firefox 93 nel 2021 e riesce a tollerare anche più di 7470 schede aperte. Questo approccio contrasta con l’idea comune che avere molte schede aperte possa rallentare significativamente un sistema.
Innovazioni future e concorrenza
Mozilla ha annunciato l’introduzione di una nuova funzionalità di organizzazione dei tab che faciliterebbe la gestione di centinaia o migliaia di schede. Questo segue le orme di Chrome ed Edge, che hanno recentemente implementato funzionalità di organizzazione dei tab basate sull’intelligenza artificiale, permettendo agli utenti di raggruppare le schede aperte in base al loro contenuto con pochi clic.
Il caso di Hazel evidenzia non solo l’attaccamento emotivo che gli utenti possono avere con la loro esperienza di navigazione, ma anche l’efficacia delle funzionalità di gestione della memoria di Firefox. Mentre Mozilla si prepara a lanciare nuove funzionalità per migliorare ulteriormente l’esperienza utente, gli appassionati di tecnologia dovrebbero restare sintonizzati per vedere come queste innovazioni si confrontano con le offerte dei concorrenti.
Questo episodio dimostra l’importanza delle comunità online e della tecnologia sofisticata di gestione dei browser nella risoluzione di problemi che potrebbero sembrare insormontabili, evidenziando il valore dell’assistenza di una community e dell’innovazione tecnologica.
Tech
Passkey di Google sostituiscono le Password
Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e sicuro per gli utenti.
Google ha compiuto un grande passo avanti nell’evoluzione dell’accesso sicuro con l’introduzione dei passkey, una nuova standardizzazione che promette di rendere l’autenticazione più semplice e sicura. Con oltre un miliardo di autenticazioni attraverso i passkey e più di 400 milioni di account Google che ne hanno fatto uso, questa innovazione si pone come un’alternativa concreta alle tradizionali password.
Che cos’è una Passkey?
La passkey è una forma di autenticazione che elimina la necessità di memorizzare e inserire password complesse. Google, in collaborazione con altri giganti tecnologici come Apple e Microsoft, ha sviluppato i passkey per facilitare un accesso sicuro e resistente al phishing, integrabile sia su dispositivi mobili che su desktop. Questa tecnologia consente agli utenti di autenticarsi tramite un PIN dello schermo del dispositivo o metodi biometrici come l’impronta digitale o il riconoscimento facciale.
Vantaggi dei Passkey rispetto alle Chiavi di Sicurezza
I passkey sono evoluti dalle chiavi di sicurezza, offrendo i medesimi benefici di sicurezza ma con un’esperienza utente semplificata. Possono fungere sia da primo che da secondo fattore di autenticazione, consentendo agli utenti di saltare l’inserimento della password. Questo significa che i passkey possono essere archiviati direttamente su una chiave di sicurezza, migliorando ulteriormente la postura di sicurezza.
Impatto sui Google Workspace e APP
Per gli amministratori di Google Workspace, è possibile configurare i passkey per gli account utente, mantenendo l’opzione di autenticazione della password come impostazione predefinita, ma con la possibilità di permettere l’accesso solo con passkey. Inoltre, i partecipanti al Programma di Protezione Avanzata (APP) possono ora utilizzare i passkey per l’iscrizione, pur mantenendo l’obbligatorietà di presentare due chiavi di sicurezza.
L’introduzione dei passkey da parte di Google segna un passo importante verso la fine dell’era delle password, spianando la strada a un futuro di autenticazione più sicuro e senza frizioni. Questa tecnologia non solo migliora la sicurezza degli utenti riducendo il rischio di phishing, ma semplifica anche l’accesso quotidiano a servizi e applicazioni.
L’evoluzione dei passkey di Google rappresenta un cambiamento significativo nel modo in cui gli utenti accederanno ai servizi online in futuro, rendendo l’esperienza non solo più sicura ma anche più intuitiva.
- Inchieste2 settimane fa
Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese
- Inchieste2 settimane fa
Managed Service Providers in Italia: numeri di un mercato in crescita
- Inchieste2 settimane fa
Cloud Italiano qual è il Trend del 2024? Aziende e servizi disponibili
- Inchieste2 settimane fa
Cloud Provider Italiani: quali sono le caratteristiche preferite dagli specialisti IT?
- Cyber Security2 settimane fa
Vulnerabilità critiche nel software Cisco: dettagli e soluzioni
- Inchieste1 settimana fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Robotica1 settimana fa
Perché i Robot non riescono a superare gli animali in corsa?
- Cyber Security1 settimana fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023