Connect with us

Tech

Mozilla e le nuove funzionalità di Firefox

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Nel 2017, gli sviluppatori di Mozilla hanno aggiunto silenziosamente diverse funzionalità a Firefox che provengono dal Tor Browser di Tor Project. Le nuove funzionalità provengono dal progetto Tor Uplift, che aiuta Mozilla a integrare le patch su Firefox utilizzate nel Tor Browser. Il progetto Tor Uplift patch per Firefox aiuta ad aumentare la privacy e la sicurezza, e il progetto ha contribuito a migliorare Firefox dallo scorso anno.

Circa il 95% del codice nel Tor Browser stesso proviene da Mozilla, poiché è basato su Firefox Extended Support Release (ESR) di Mozilla. Mozilla, che all’inizio di questo mese ha rilasciato la versione 57 di Firefox, nota come Firefox Quantum, ha recentemente incluso una funzionalità del Tor Browser conosciuta come Isolamento di prima parte.

La nuova funzionalità è conosciuta come interconnessione dell’identificatore di origine incrociata all’interno del browser Tor. La funzionalità Isolamento prima parte è stata aggiunta per la prima volta alla versione stabile di Firefox nella versione 55, che è stata rilasciata nel mese di agosto. Mozilla non ha nemmeno menzionato l’inclusione della nuova funzionalità di isolamento di First Party nelle sue note di rilascio per la versione 55. È stata originariamente aggiunta a Firefox Nightly, una versione di sviluppo del browser Web, nel settembre dello scorso anno. Con l’isolamento di prima parte attivato, l’accesso alla cache, i cookie, l’archiviazione DOM e altri dati identificativi sono limitati al dominio da cui provengono, impedendo così il tracciamento attraverso altri siti web.

Per abilitare l’isolamento di prima parte in Firefox, vai a about: config, cerca privacy.firstparty.isolate, quindi modifica il valore su True facendo doppio clic su False, che è il valore impostato su predefinito. Gli utenti di Firefox potrebbero riscontrare alcuni problemi nel tentativo di accedere a determinati siti Web con la funzione Isolamento di prima parte attivata. Per risolvere eventuali problemi che potrebbero verificarsi dall’avere abilitata la funzionalità Isolamento di prima parte, passare a about: config, cercare privacy.firstparty.isolate.restrict_opener_access e quindi modificare il valore in False facendo doppio clic su True, che è il valore predefinito . In alternativa, gli utenti possono abilitare la funzionalità Isolamento di prima parte installando un componente aggiuntivo per Firefox chiamato Isolamento prima parte. Questo componente aggiuntivo aggiungerà un’icona a forma di pesce nella barra degli indirizzi.

La nuova funzionalità è solo l’ultima funzione anti-tracciamento da aggiungere a Firefox. Nel 2015, Mozilla ha aggiunto una funzionalità di Tracking Protection, che utilizza una blocklist di Disconnect.me per bloccare tracker e analisi di terze parti. Firefox viene fornito con due blocklist di Disconnect.met, una blocklist di tracciamento di base e una blocklist di tracciamento più rigida. Gli utenti possono scegliere di abilitare solo la protezione di tracciamento per la navigazione privata o abilitarla anche per le normali sessioni di navigazione. Nel 2011, Mozilla ha aggiunto una funzione di richiesta Do Not Track, che invia un’intestazione HTTP Do Not Track a siti Web e server di terze parti, tuttavia, la funzionalità non è molto buona in quanto i siti possono scegliere di ignorare la richiesta.

Mozilla ha aggiunto un’altra funzionalità da Tor Browser a Firefox nel marzo di quest’anno, quando è stata rilasciata la versione 52 di Firefox e includeva una funzionalità che impedisce agli utenti di fingerprinting del browser web di utilizzare i font di sistema. Questa funzione impedisce ai siti Web di identificare un utente tramite i font installati sul proprio computer utilizzando una lista bianca di font di sistema preinstallati su un sistema operativo. La lista bianca è diversa per ogni sistema operativo. Il fingerprinting dei font è stato utilizzato principalmente dalle società pubblicitarie, che erano in grado di utilizzare il codice Flash o JavaScript per richiedere un elenco di caratteri installati sul sistema dell’utente. Le aziende pubblicitarie prenderebbero l’elenco univoco di caratteri installati sul computer di un utente e lo combinerebbero con altre informazioni identificative univoche per creare un profilo di un utente allo scopo di fornire loro annunci pubblicitari mirati.

Nell’ottobre di quest’anno è stato scoperto che Mozilla intende implementare un’altra funzionalità di Tor Browser in Firefox. Questa imminente funzione di privacy, tuttavia, non sarà inclusa fino a quando la versione 58 del browser non verrà rilasciata a gennaio. La nuova funzione importata da Tor Browser blocca le impronte digitali su tela HTML5. Con questo tipo di impronta digitale un sito utilizza il tag HTML canvas per ottenere il browser dell’utente per creare un hash univoco che viene utilizzato per tenere traccia di un utente.

Commenti da Facebook

Tech

QRishing: cos’è e come la truffa si nasconde dietro un QR Code

Condividi questo contenuto

Tempo di lettura: 2 minuti. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing

Pubblicato

il

Lettura QRcode da smartphone
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il QR Code (che significa Quick Response Code, codice a risposta veloce) altro non è che una immagine rappresentata da un quadrato con al suo interno una serie di moduli neri su sfondo bianco che può contenere specifiche informazioni. Ovvero una sorta di codice a barre presente su giornali, manifesti e vetrine che una volta scansionato con uno smartphone, tramite la sua fotocamera, può reindirizzare verso un sito web, un contatto o un’applicazione. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing (QR + phishing).

Il QRishing

Il QRishing essendo un attacco di phishing attuato per il tramite di codici QR come tale punta sulla curiosità della malcapitata vittima inducendola, inconsapevolmente, ad eseguire programmi arbitrari o visitare siti trappola scansionando dei codici che in realtà nascondono link malevoli e contraffatti (spesso le applicazioni per la lettura dei codici QR non mostrano l’URL della pagina web di destinazione). Inoltre mentre per gli attacchi e-mail esistono già diversi sistemi di sicurezza dedicati, lo stesso non sembra valere per il QRishing, pratica meno conosciuta e investigata, che ha fornito ai criminali informatici un ulteriore strumento per perpetrare i propri inganni.

L’esca come funziona

Il QRishing solitamente si serve di un’esca per far sì che le potenziali vittime scannerizzino il codice malevolo. Ecco alcune modalità di diffusione che sfruttano una minore soglia di attenzione nell’impiego dello smartphone da parte della gente e una consueta convinzione che questo sia un dispositivo più sicuro ed immune a certi tipi di attacchi:

  • sovrapporre il QR code con una pellicola trasparente sopra ai codici originali confidando nella percezione che la scansione del codice QR proposto dal locale, dal negozio e in generale dal luogo di fiducia, sia esente da rischi;
  • utilizzare un codice malevolo che menziona un marchio reale, simulando una pubblicità, diffuso attraverso un volantino o un depliant;
  • usare finti buoni promozione, sfruttando il fatto che gli utenti sono molto più propensi ad aprire i codici QR che offrono sconti.

Il green pass, un piccolo inciso

Nel caso del Green Pass, poiché l’app VerificaC19 è in grado di rendere accessibili e consultabili le informazioni riguardanti la validità del certificato con il nominativo e la data di nascita del titolare, emergono anche altri problemi:

  • la comunicazione e diffusione del QR code soprattutto via social network sono assolutamente da evitare per proteggere la propria privacy;
  • diffondendo o comunicando i propri dati personali, ci si espone sempre a vari scenari di rischio;
  • il QR code contiene anche altre informazioni, per cui evitarne la diffusione è una cautela assolutamente necessaria.

Come proteggersi

Purtroppo, quando un utente viene indirizzato tramite un QR Code malevolo a una pagina di landing potrebbe non essere in grado di riconoscere facilmente il pericolo. La consapevolezza del problema e l’adozione delle tipiche cautele impiegate contro il phishing tradizionale, opportunamente adattate, rimangono i migliori strumenti di difesa per l’utente:

  • Osservare il formato dei codici QR. Uno sguardo attento può aiutare a scoprire se è stato incollato sull’originale un QR code fasullo;
  • prestare attenzione agli URL abbreviati , espandendoli prima di aprirli;
  • dotare anche i propri dispositivi mobili di programmi di sicurezza affidabili.

Si ricordi, infine, che codici QR generati da applicazioni sicure, che svolgono una specifica funzionalità non portano solitamente a siti in cui vengono richieste informazioni personali e sono certamente meno pericolosi di quei codici esposti pubblicamente e che rimandano a siti e link improbabili.

Commenti da Facebook
Prosegui la lettura

Tech

Creare Shortcut del TaskManager sul Desktop in Windows10

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Installare Windows 11 su un pc vecchio: la guida veloce che ti farà risparmiare tempo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Avete provato ad installare Windows 11 senza riuscirci?

Questa guida risponde alle domande:

Come verificare idoneità del proprio pc con i requisiti richiesti da Microsoft

Come aggiornare da Windows 7 e 8 alla versione 11

Come attivare il boot Uefi con MBR e GPT

Come attivare il Trusted Module Platform versione 2.0

Installazione Windows 11

Dopo due giorni di riflessioni e tentativi, siamo riusciti ad installare Windows 11 su un dispositivo non molto aggiornato seppur potente.

La macchina che abbiamo utilizzato è un Intel I9 settima generazione, 80 gb di ram con scheda madre MSI X299 Raider.

Windows 11 non è a pagamento

Il nuovo sistema operativo di Microsoft è gratuito per chi passa da un Windows 10 e quindi se siete su piattaforma 7 o 8 non potete procedere all’aggiornamento diretto, ma potrete aggiornare sempre secondo la compatibilità hardware.

Inoltre, c’è bisogno che il sistema operativo abbia sulla scheda madre un avvio di tipo Uefi e che sia attivato il Trusted Platform Module (TPM) versione 2.0 che garantisce sicurezza all’Hardware.

Aggiornare Windows 11 partendo dalle versioni 7 e 8

Ad oggi è ancora possibile aggiornare Windows alla versione 11 partendo dalle editions 7 e 8. Seppur facile, ma anche insidioso, si consiglia di procedere ad un backup dei propri dati ed essere PRONTI se qualcosa dovesse andare storto.

Per aggiornare gratuitamente, utilizzate lo strumento per la creazione del supporto di installazione di Windows e da lì selezionate la voce aggiornamento(update). Inserite il vostro codice di licenza di Windows 7 o 8 e otterrete Windows 10 senza spendere nulla.

Installare Windows 11 con la compatibilità

Innanzitutto è necessario scaricare il software di compatibilità Windows Pc Health Chekup a questo link e verificare se i requisiti richiesti sono soddisfatti senza passare per l’elenco che ci costringe a cercare i nostri componenti nella lunga lista

Nel caso invece non sia tutto a posto, gli errori che potranno essere rilevati sono solitamente:

  • Non è compatibile con il sistema (vedi Hardware Obsoleto)
  • Abilitare avvio Uefi
  • Nessun TPM 2.0 rilevato

Nel primo caso, non essendo compatibile la macchina fisica è impossibile procedere oltre perché al momento non è stata rilasciata una versione che funziona indipendentemente dalla configurazione hardware e forse mai verrà immessa sul mercato.

Per abilitare UEFI, se non presente già sulla macchina, è necessario convertire prima l’hd da MBR a GPT e poi settare l’avvio da Bios

Per la terza invece è necessario impostare da Bios il TPM

Abilitare l’avvio Uefi con Hard Disk MBR o GPT

Il primo punto sembra quello più semplice, ma attenzione. In Start scrivere “Informazioni di sistema” e vedere se la modalità Bios è UEFI o Legacy. Nel nostro caso è UEFI, ma prima dell’installazione era Legacy

Prima di andare a cercare nel Bios UEFI ed impostarlo come predefinito, verifichiamo se il nostro HD sia di tipo MBR o GPT.

Premiamo tasto Windows poi scriviamo “gestione disco”

Una volta aperto, selezioniamo la nostra unità “C” con il tasto destro e scegliamo l’etichetta del menu “Volumi” e noteremo che il disco è o GPT, come nel nostro caso, o MBR

Nel caso sia Gtp allora possiamo entrare nel Bios riavviando il computer premendo alla partenza più volte il tasto canc o quelli previsti dalla vostra scheda madre. Se non lo sapete, fate una ricerca in rete, se non sapete la marca della vostra scheda, invece, non disperate e scaricate CPU_Z a questo link.

Una volta entrati nel Bios, selezionate il menu Boot o Avvio e modificate la voce Legacy con Uefi.

Convertire HD da MBR a GPT

Nel caso invece sia MBR c’è un po’ di lavoro da fare e precisamente:

tasto Windows,

scrivere CMD e selezionare con il tasto destro il risultato prompt dei comandi che fornisce la ricerca e selezionare la voce esegui con privilegi di amministratore (grazie a @sonoclaudio per la dritta che sembrerebbe scontata, ma il prompt non si carica di default con permessi di amministratore).

Una volta aperto il prompt dei comandi, bisogna digitare il comando mbr2gpt /validate /allowFullOS

Se la validazione va a buon fine, bisogna eseguire il comando mbr2gpt /convert /disk : (numero disco) /allowFullOS

Per trovare il numero del disco in caso di più hard disk presenti sulla macchina, da non confondere con la lettera dell’unità locale, è necessario riaprire la gestione disco e vedere. Di solito è il numero 0 quello dove risiede il sistema operativo, ma VERIFICARE attentamente prima di eseguire il comando.

Inoltre, è necessario fare un backup dei dati perché solitamente è un’operazione facile seppur irreversibile, ma se succede qualcosa sapete come intervenire.

Se l’esito della ricerca è ok, riavviare il pc ed entrare nel Bios per settare l’avvio in UEFI ed impostare il TPM come da istruzioni seguenti

Impostare TPM 2.0 per consentire a Windows 11 di installarsi senza problemi

Una volta entrati nel Bios, dopo aver settato UEFI, dobbiamo entrare nella voce di menu Security ed impostare il Secure Boot Mode per poi selezionare la tipologia di protezione. Nel caso della scheda madre utilizzata per la prova bisogna impostare il PTT e poi scegliere se fargli decidere la versione del TPM in modo automatico oppure manuale. Nel secondo caso c’è bisogno di selezionare TPM 2.0

Riavviare la macchina e passiamo all’ultima fase

Installazione Windows 11

Windows 11 si comporta come un aggiornamento del 10. Essendo il pc della prova molto performante, si è proceduto nel giro di 40 minuti massimo nel fare tutto.

Adesso che abbiamo fatto tutto e bene, scarichiamo sul sito Microsoft l’installer dell’assistente all’installazione di win11 a questo link

Stesso l’installer fa un controllo preventivo sulla compatibilità del sistema e quindi procediamo nell’accettare tutte le condizioni del caso ed iniziare la fase di download del programma.

I server Microsoft sono garanzia di velocità da sempre. Scaricherete il necessario in pochissimo tempo e dopo il download avverrà una verifica di compatibilità dei programmi installati.

Il problema che ha dato la macchina è stato su Virtual Box, potete continuare con quel software, ma si è preferito disinstallarlo per motivi di “serenità”.

Dopo aver eliminato eventuali conflitti software, continuate l’installazione e passerete a Windows 11 senza dolori.

Soddisfatti ora? Vi piace? Scrivete le vostre impressioni nei commenti.

Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy