Connect with us

Tech

La nuova funzione di Google per il sistema operativo mobile Android

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Google ha aggiunto una nuova funzione che sta testando per il sistema operativo mobile Android. La nuova funzione crittografa le richieste DNS (Domain Name Server) utilizzando il protocollo TLS (Transport Layer Security) e si chiama DNS-over-TLS, analogamente a come i dati HTTP vengono crittografati con TLS quando si utilizza il protocollo HTTPS. Android è attualmente il sistema operativo mobile più popolare in uso in tutto il mondo, e l’aggiunta di DNS-over-TLS contribuirebbe a proteggere la privacy e la sicurezza degli utenti impedendo che le loro richieste DNS venissero spiate dal proprio Internet Service Provider (ISP), Virtual Private Network (VPN), hacker e programmi di sorveglianza di massa globali governativi.

Il sistema DNS traduce gli indirizzi Web in indirizzi IP. Con le richieste DNS crittografate, un fornitore di servizi o un utente malintenzionato può solo dire che è stata fatta una richiesta, ma non quale sito web è stato richiesto. È importante notare che anche con DNS-over-TLS abilitato, i provider di servizi e gli autori di attacchi saranno comunque in grado di vedere l’indirizzo IP a cui è connesso un utente. Pur avendo un indirizzo IP può rivelare a quale sito è connesso un utente, un indirizzo IP stesso rivela veramente a quale server è connesso un utente, poiché i servizi di hosting Web condivisi possono servire molti siti Web utilizzando lo stesso indirizzo IP. Pertanto, l’abilitazione della crittografia delle query e delle risposte DNS contribuisce ad aumentare ulteriormente la protezione della privacy.

È probabile che Google intenda implementare la funzione nelle versioni future del sistema operativo Android. Google ha precedentemente implementato DNS-over-TLS per il suo servizio di risoluzione DNS pubblico, chiamato DNS-over-HTTPS. Mentre utilizza HTTPS per crittografare i dati inviati tra un utente e il server del sito, impedendo a un provider di servizi o malintenzionato di vedere con precisione ciò che viene inviato e ricevuto, il DNS non crittografato consente ai provider di servizi e agli aggressori di vedere con quale sito si è connessi. L’adozione di massa di un sistema DNS crittografato fornirebbe un ulteriore livello di privacy e sicurezza e renderebbe un po ‘più difficile per i governi di tutto il mondo condurre i loro programmi globali di sorveglianza di massa. Le query e le risposte DNS regolari vengono inviate non crittografate su TCP / IP (Transmission Control Protocol / Internet Protocol) o su UDP (User Datagram Protocol), che consente agli utenti malintenzionati di intercettare facilmente le richieste DNS effettuate dall’utente e abilitare il filtro DNS , censura e spoofing.

Il DNS-over-TLS di Android non è l’unica implementazione di DNS-over-TLS o l’unico metodo di crittografia delle richieste DNS. Stubby, un resolver di stub della privacy DNS implementa anche DNS-over-TLS. DNS-over-TLS è uno standard proposto con Internet Engineering Task Force (IETF). Un altro metodo per effettuare richieste DNS crittografate è attraverso l’uso di DNSCrypt. Tuttavia, DNSCrypt non è mai stato inviato a IETF come standard proposto, in quanto gli sviluppatori non hanno mai inviato una richiesta di commenti. Molti risolutori DNS offrono supporto per DNSCrypt e alcuni offrono persino supporto per DNSCrypt e DNS-over-TLS. Altre implementazioni crittografate di DNS includono DNSCurve, DNS riservato e IPSECA. Il gruppo di lavoro PRIVATE Exchange (DPRIVE) DNS di IETF, che cerca di creare metodi per proteggere le transazioni DNS, mantenendoli riservati anche in “monitoraggio pervasivo”, ha adottato un sistema DNS crittografato chiamato DNSoD o DNS su Datagram Transport Layer Security (DTLS) .

L’IETF ha anche un intero set di specifiche per la protezione del DNS, note come Domain Name System Security Extensions o DNSSEC. Tuttavia, DNSSEC fornisce solo l’autenticazione crittografica dell’origine dei dati DNS, la negazione dell’esistenza e l’integrità dei dati, ma non crittografa le risposte DNS. La nuova funzione DNS-over-TLS includerebbe la possibilità per gli utenti di disabilitare DNS-over-TLS. Le nuove aggiunte al sistema operativo Android includono anche una funzione per gli sviluppatori di controllare la funzione DNS-over-TLS. Quando DNS-over-TLS è abilitato e le richieste DNS vengono effettuate a un resolver DNS che supporta DNS-over-TLS, tutte le richieste e le risposte DNS vengono crittografate e eseguite tramite il protocollo TLS.

Commenti da Facebook

Tech

QRishing: cos’è e come la truffa si nasconde dietro un QR Code

Condividi questo contenuto

Tempo di lettura: 2 minuti. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing

Pubblicato

il

Lettura QRcode da smartphone
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il QR Code (che significa Quick Response Code, codice a risposta veloce) altro non è che una immagine rappresentata da un quadrato con al suo interno una serie di moduli neri su sfondo bianco che può contenere specifiche informazioni. Ovvero una sorta di codice a barre presente su giornali, manifesti e vetrine che una volta scansionato con uno smartphone, tramite la sua fotocamera, può reindirizzare verso un sito web, un contatto o un’applicazione. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing (QR + phishing).

Il QRishing

Il QRishing essendo un attacco di phishing attuato per il tramite di codici QR come tale punta sulla curiosità della malcapitata vittima inducendola, inconsapevolmente, ad eseguire programmi arbitrari o visitare siti trappola scansionando dei codici che in realtà nascondono link malevoli e contraffatti (spesso le applicazioni per la lettura dei codici QR non mostrano l’URL della pagina web di destinazione). Inoltre mentre per gli attacchi e-mail esistono già diversi sistemi di sicurezza dedicati, lo stesso non sembra valere per il QRishing, pratica meno conosciuta e investigata, che ha fornito ai criminali informatici un ulteriore strumento per perpetrare i propri inganni.

L’esca come funziona

Il QRishing solitamente si serve di un’esca per far sì che le potenziali vittime scannerizzino il codice malevolo. Ecco alcune modalità di diffusione che sfruttano una minore soglia di attenzione nell’impiego dello smartphone da parte della gente e una consueta convinzione che questo sia un dispositivo più sicuro ed immune a certi tipi di attacchi:

  • sovrapporre il QR code con una pellicola trasparente sopra ai codici originali confidando nella percezione che la scansione del codice QR proposto dal locale, dal negozio e in generale dal luogo di fiducia, sia esente da rischi;
  • utilizzare un codice malevolo che menziona un marchio reale, simulando una pubblicità, diffuso attraverso un volantino o un depliant;
  • usare finti buoni promozione, sfruttando il fatto che gli utenti sono molto più propensi ad aprire i codici QR che offrono sconti.

Il green pass, un piccolo inciso

Nel caso del Green Pass, poiché l’app VerificaC19 è in grado di rendere accessibili e consultabili le informazioni riguardanti la validità del certificato con il nominativo e la data di nascita del titolare, emergono anche altri problemi:

  • la comunicazione e diffusione del QR code soprattutto via social network sono assolutamente da evitare per proteggere la propria privacy;
  • diffondendo o comunicando i propri dati personali, ci si espone sempre a vari scenari di rischio;
  • il QR code contiene anche altre informazioni, per cui evitarne la diffusione è una cautela assolutamente necessaria.

Come proteggersi

Purtroppo, quando un utente viene indirizzato tramite un QR Code malevolo a una pagina di landing potrebbe non essere in grado di riconoscere facilmente il pericolo. La consapevolezza del problema e l’adozione delle tipiche cautele impiegate contro il phishing tradizionale, opportunamente adattate, rimangono i migliori strumenti di difesa per l’utente:

  • Osservare il formato dei codici QR. Uno sguardo attento può aiutare a scoprire se è stato incollato sull’originale un QR code fasullo;
  • prestare attenzione agli URL abbreviati , espandendoli prima di aprirli;
  • dotare anche i propri dispositivi mobili di programmi di sicurezza affidabili.

Si ricordi, infine, che codici QR generati da applicazioni sicure, che svolgono una specifica funzionalità non portano solitamente a siti in cui vengono richieste informazioni personali e sono certamente meno pericolosi di quei codici esposti pubblicamente e che rimandano a siti e link improbabili.

Commenti da Facebook
Prosegui la lettura

Tech

Creare Shortcut del TaskManager sul Desktop in Windows10

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Installare Windows 11 su un pc vecchio: la guida veloce che ti farà risparmiare tempo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Avete provato ad installare Windows 11 senza riuscirci?

Questa guida risponde alle domande:

Come verificare idoneità del proprio pc con i requisiti richiesti da Microsoft

Come aggiornare da Windows 7 e 8 alla versione 11

Come attivare il boot Uefi con MBR e GPT

Come attivare il Trusted Module Platform versione 2.0

Installazione Windows 11

Dopo due giorni di riflessioni e tentativi, siamo riusciti ad installare Windows 11 su un dispositivo non molto aggiornato seppur potente.

La macchina che abbiamo utilizzato è un Intel I9 settima generazione, 80 gb di ram con scheda madre MSI X299 Raider.

Windows 11 non è a pagamento

Il nuovo sistema operativo di Microsoft è gratuito per chi passa da un Windows 10 e quindi se siete su piattaforma 7 o 8 non potete procedere all’aggiornamento diretto, ma potrete aggiornare sempre secondo la compatibilità hardware.

Inoltre, c’è bisogno che il sistema operativo abbia sulla scheda madre un avvio di tipo Uefi e che sia attivato il Trusted Platform Module (TPM) versione 2.0 che garantisce sicurezza all’Hardware.

Aggiornare Windows 11 partendo dalle versioni 7 e 8

Ad oggi è ancora possibile aggiornare Windows alla versione 11 partendo dalle editions 7 e 8. Seppur facile, ma anche insidioso, si consiglia di procedere ad un backup dei propri dati ed essere PRONTI se qualcosa dovesse andare storto.

Per aggiornare gratuitamente, utilizzate lo strumento per la creazione del supporto di installazione di Windows e da lì selezionate la voce aggiornamento(update). Inserite il vostro codice di licenza di Windows 7 o 8 e otterrete Windows 10 senza spendere nulla.

Installare Windows 11 con la compatibilità

Innanzitutto è necessario scaricare il software di compatibilità Windows Pc Health Chekup a questo link e verificare se i requisiti richiesti sono soddisfatti senza passare per l’elenco che ci costringe a cercare i nostri componenti nella lunga lista

Nel caso invece non sia tutto a posto, gli errori che potranno essere rilevati sono solitamente:

  • Non è compatibile con il sistema (vedi Hardware Obsoleto)
  • Abilitare avvio Uefi
  • Nessun TPM 2.0 rilevato

Nel primo caso, non essendo compatibile la macchina fisica è impossibile procedere oltre perché al momento non è stata rilasciata una versione che funziona indipendentemente dalla configurazione hardware e forse mai verrà immessa sul mercato.

Per abilitare UEFI, se non presente già sulla macchina, è necessario convertire prima l’hd da MBR a GPT e poi settare l’avvio da Bios

Per la terza invece è necessario impostare da Bios il TPM

Abilitare l’avvio Uefi con Hard Disk MBR o GPT

Il primo punto sembra quello più semplice, ma attenzione. In Start scrivere “Informazioni di sistema” e vedere se la modalità Bios è UEFI o Legacy. Nel nostro caso è UEFI, ma prima dell’installazione era Legacy

Prima di andare a cercare nel Bios UEFI ed impostarlo come predefinito, verifichiamo se il nostro HD sia di tipo MBR o GPT.

Premiamo tasto Windows poi scriviamo “gestione disco”

Una volta aperto, selezioniamo la nostra unità “C” con il tasto destro e scegliamo l’etichetta del menu “Volumi” e noteremo che il disco è o GPT, come nel nostro caso, o MBR

Nel caso sia Gtp allora possiamo entrare nel Bios riavviando il computer premendo alla partenza più volte il tasto canc o quelli previsti dalla vostra scheda madre. Se non lo sapete, fate una ricerca in rete, se non sapete la marca della vostra scheda, invece, non disperate e scaricate CPU_Z a questo link.

Una volta entrati nel Bios, selezionate il menu Boot o Avvio e modificate la voce Legacy con Uefi.

Convertire HD da MBR a GPT

Nel caso invece sia MBR c’è un po’ di lavoro da fare e precisamente:

tasto Windows,

scrivere CMD e selezionare con il tasto destro il risultato prompt dei comandi che fornisce la ricerca e selezionare la voce esegui con privilegi di amministratore (grazie a @sonoclaudio per la dritta che sembrerebbe scontata, ma il prompt non si carica di default con permessi di amministratore).

Una volta aperto il prompt dei comandi, bisogna digitare il comando mbr2gpt /validate /allowFullOS

Se la validazione va a buon fine, bisogna eseguire il comando mbr2gpt /convert /disk : (numero disco) /allowFullOS

Per trovare il numero del disco in caso di più hard disk presenti sulla macchina, da non confondere con la lettera dell’unità locale, è necessario riaprire la gestione disco e vedere. Di solito è il numero 0 quello dove risiede il sistema operativo, ma VERIFICARE attentamente prima di eseguire il comando.

Inoltre, è necessario fare un backup dei dati perché solitamente è un’operazione facile seppur irreversibile, ma se succede qualcosa sapete come intervenire.

Se l’esito della ricerca è ok, riavviare il pc ed entrare nel Bios per settare l’avvio in UEFI ed impostare il TPM come da istruzioni seguenti

Impostare TPM 2.0 per consentire a Windows 11 di installarsi senza problemi

Una volta entrati nel Bios, dopo aver settato UEFI, dobbiamo entrare nella voce di menu Security ed impostare il Secure Boot Mode per poi selezionare la tipologia di protezione. Nel caso della scheda madre utilizzata per la prova bisogna impostare il PTT e poi scegliere se fargli decidere la versione del TPM in modo automatico oppure manuale. Nel secondo caso c’è bisogno di selezionare TPM 2.0

Riavviare la macchina e passiamo all’ultima fase

Installazione Windows 11

Windows 11 si comporta come un aggiornamento del 10. Essendo il pc della prova molto performante, si è proceduto nel giro di 40 minuti massimo nel fare tutto.

Adesso che abbiamo fatto tutto e bene, scarichiamo sul sito Microsoft l’installer dell’assistente all’installazione di win11 a questo link

Stesso l’installer fa un controllo preventivo sulla compatibilità del sistema e quindi procediamo nell’accettare tutte le condizioni del caso ed iniziare la fase di download del programma.

I server Microsoft sono garanzia di velocità da sempre. Scaricherete il necessario in pochissimo tempo e dopo il download avverrà una verifica di compatibilità dei programmi installati.

Il problema che ha dato la macchina è stato su Virtual Box, potete continuare con quel software, ma si è preferito disinstallarlo per motivi di “serenità”.

Dopo aver eliminato eventuali conflitti software, continuate l’installazione e passerete a Windows 11 senza dolori.

Soddisfatti ora? Vi piace? Scrivete le vostre impressioni nei commenti.

Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy