Connect with us

Tech

Come prevenire le minacce informatiche sul vostro dispositivo Android

Condividi questo contenuto

Tempo di lettura: 3 minuti. Mettere in sicurezza il proprio cellulare significa mettere al sicuro la propria intimità

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Se il vostro telefono Android viene colpito da un malware, può mettere a rischio i vostri dati personali. Ecco alcuni consigli su come evitarlo.

Messaggio di errore sul telefono

Il malware sembra trovare un modo per infiltrarsi in quasi tutti i dispositivi. Computer, smartphone e persino smartwatch sono tutti a rischio, anche se vengono utilizzati come porta per il malware per entrare in un altro dispositivo sulla stessa rete. Esistono però alcuni accorgimenti che si possono adottare per prevenire le minacce informatiche sul proprio dispositivo Android. Continuate a leggere per saperne di più.

Utilizzare un browser sicuro

Uno dei modi migliori per prevenire le minacce informatiche è utilizzare un browser mobile che le blocchi. È raro che le app scaricate da fonti ufficiali possano ospitare malware sul vostro dispositivo. La navigazione sul web, tuttavia, è una storia completamente diversa. Dovreste scegliere dal nostro elenco dei migliori browser per smartphone incentrati sulla privacy. Alcune opzioni includono Brave, Firefox e Onion. Anche se non sono orientati principalmente alla protezione dal malware, le loro politiche sulla privacy e altre configurazioni favoriscono un’esperienza di navigazione più sicura.

Cancellare i cookie del browser

Cancellare i cookie del browser mobile potrebbe non sembrare un passo essenziale per prevenire le minacce informatiche. Tuttavia, ci sono molti modi in cui i cookie possono mettervi a rischio. Tuttavia, dipende soprattutto dal modo in cui si utilizza il telefono e dai siti web che si visitano. I malintenzionati possono raccogliere informazioni dai cookie memorizzati e mettere a rischio il vostro dispositivo. Per essere sicuri, è necessario cancellare i cookie di tanto in tanto. Consultate la nostra guida rapida su come cancellare i cookie sui browser Android per scoprire come fare.

Mantenere il telefono aggiornato

La maggior parte dei telefoni Android viene aggiornata automaticamente. Tuttavia, è bene controllare due volte per essere sicuri. Mantenere il telefono aggiornato non significa solo assicurarsi di avere le ultime funzioni di Android. Fornisce anche alcuni aggiornamenti di sicurezza critici che aiutano a mantenere la sicurezza. È possibile verificare la presenza di aggiornamenti sulla maggior parte dei dispositivi Android andando su Impostazioni > Aggiornamenti di sistema > Verifica aggiornamenti. Se ci sono aggiornamenti disponibili, il dispositivo Android inizierà a scaricarli e li preparerà per l’installazione. Una volta che l’aggiornamento è pronto, toccare Installa sulla notifica. È sicuro utilizzare un telefono che non riceve più aggiornamenti di sicurezza? Potrebbe esserlo per un po’ di tempo, ma è necessario prestare la massima attenzione perché qualsiasi vulnerabilità non patchata nel sistema operativo vi metterà a rischio.

Utilizzate più account telefonici

Se volete prevenire le minacce informatiche sul vostro dispositivo Android, potete creare più account utente sul vostro telefono Android. È possibile mantenere i dati sensibili e le app più sicure accedendo a determinati contenuti con account separati. Questo perché le app o le funzioni utilizzate su account separati non possono accedere direttamente alle informazioni o ai dati dell’account principale.

Per impostare un account utente ospite o alternativo su Android, andate su Impostazioni > Sistema > Utenti multipli. Attivare l’opzione Usa più utenti e toccare Aggiungi utente.

Installare solo applicazioni da fonti ufficiali

È molto meglio installare le app da fonti ufficiali, come il Play Store o il Galaxy Store. Non solo queste app sono controllate e verificate frequentemente, ma se qualcosa va storto, è possibile individuare esattamente la fonte del problema. Inoltre, è spesso possibile ritenere una fonte ufficiale in qualche modo responsabile, il che potrebbe offrire l’opportunità di trovare una soluzione ai problemi causati. Non c’è garanzia che le applicazioni scaricate da app store non ufficiali non siano state in qualche modo manomesse.

Evitare applicazioni e giochi craccati

Allo stesso modo, le applicazioni e i giochi craccati o modificati possono mettere a rischio il vostro dispositivo Android. Possono essere allettanti per risparmiare, ma spesso sfruttano alcune autorizzazioni per accedere ai vostri dati o iniettare malware. Mentre alcuni software antivirus sono in grado di rilevare e notificare la presenza di malware, alcune app modificate possono sfuggire al rilevamento. Esistono numerose alternative gratuite alle app a pagamento. Altrimenti, è bene stare alla larga da qualsiasi app che sia stata modificata.

Non cliccate su link casuali nei messaggi di testo

Può capitare di ricevere un messaggio di testo con un link. Se il messaggio proviene da un numero sconosciuto, dovreste pensarci due volte; se invece proviene da un amico, è più probabile che lo tocchiate. Prima di farlo, rispondete al vostro contatto per chiedere se è sicuro.

Messaggi di testo visualizzati nell’app

I link nei messaggi di testo possono portare ovunque. Sono un’opportunità per i malintenzionati di iniettare malware, raccogliere informazioni personali e altro ancora. Se la curiosità si fa sentire, però, ci sono siti web che possono essere utilizzati per verificare se un link è sicuro.

Non farsi infettare da malware su Android

Imparare a prevenire le minacce informatiche sul proprio dispositivo Android è essenziale, visto che oggi i telefoni contengono molte informazioni personali importanti. È possibile proteggere la propria banca, i social media e altre informazioni adottando misure per prevenire le minacce informatiche.

Potrebbe non sembrare facile mantenere il vostro Android completamente sicuro. Tuttavia, se si analizza il modo in cui si diffondono le minacce informatiche, è più facile capire come si diffondono le minacce informatiche.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Come gestire e organizzare i file e le cartelle in Windows 11

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La gestione dei file e delle cartelle in Windows 11 può essere un compito complesso, specialmente se si hanno molti documenti, immagini e altri tipi di file. Tuttavia, con alcune semplici strategie e strumenti, è possibile organizzare i propri file e cartelle in modo efficace e mantenerli organizzati nel tempo. Ecco alcuni consigli per gestire e organizzare i file e le cartelle in Windows 11.

  1. Utilizzare le cartelle: La prima strategia per organizzare i propri file consiste nell’utilizzare le cartelle. Creare cartelle per i diversi tipi di file, ad esempio immagini, documenti, musica e video, può aiutare a mantenere l’ordine e a trovare facilmente i file desiderati.
  2. Utilizzare i tag: Windows 11 consente di utilizzare i tag per etichettare i file in modo da poterli trovare facilmente. Ad esempio, è possibile etichettare un file come “importante” o “da completare” in modo da poterlo trovare facilmente in un secondo momento.
  3. Utilizzare la ricerca: La funzione di ricerca di Windows 11 consente di trovare rapidamente i file desiderati, indipendentemente dalla cartella in cui si trovano. Utilizzare la ricerca per trovare i file in base al nome o alla data di creazione.
  4. Utilizzare le visualizzazioni: Windows 11 consente di visualizzare i file in modo diverso a seconda delle esigenze. Ad esempio, è possibile visualizzare i file come icone, come elenco o come anteprima.
  5. Utilizzare la funzione “riordina per”: Windows 11 consente di riordinare i file in base a diversi criteri come data di modifica, nome o dimensione. Utilizzare questa funzione per organizzare i file in modo rapido e semplice.
  6. Utilizzare le cartelle condivise: Windows 11 consente di condividere le cartelle con altri utenti del sistema. Utilizzare questa funzione per collaborare con altri utenti e condividere i file in modo sicuro.
  7. Utilizzare i preferiti: Windows 11 consente di aggiungere cartelle e file ai preferiti per accedervi rapidamente. Utilizzare questa funzione per accedere rapidamente ai file e alle cartelle più utilizzati.
  8. Utilizzare gli Strumenti di pulizia disco: Windows 11 include gli Strumenti di pulizia disco, che possono aiutare a liberare spazio sul disco rigido eliminando file temporanei e di sistema non necessari. Utilizzare questa funzione per liberare spazio sul disco rigido e migliorare le prestazioni del sistema.
  9. Utilizzare l’opzione di backup: Windows 11 include l’opzione di backup che consente di creare copie di backup dei file importanti. Utilizzare questa funzione per proteggere i propri file in caso di problemi del sistema o perdita dei dati.
  10. Utilizzare un software di gestione dei file: Esistono molti software di gestione dei file disponibili per Windows 11 che possono aiutare a organizzare i file in modo più efficace. Utilizzare questi software per gestire i file in modo più semplice e intuitivo.
  11. Organizzare i file e le cartelle in Windows 11 può richiedere un po’ di tempo, ma utilizzando questi consigli e strumenti, è possibile mantenere i propri file organizzati e facili da trovare. In caso di dubbi o problemi, è possibile rivolgersi al supporto tecnico per assistenza.
  12. Inoltre, è sempre possibile utilizzare programmi di terze parti come gestori di file come Directory Opus o Total Commander, che forniscono una interfaccia grafica più avanzata per la gestione dei file e delle cartelle, e offrono funzionalità aggiuntive come la gestione dei segnalibri, la copia e spostamento multipli, la navigazione a schede e molto altro ancora.

In generale, la chiave per una gestione efficiente dei file e delle cartelle in Windows 11 è utilizzare gli strumenti a disposizione e seguire una logica di organizzazione che soddisfi le proprie esigenze. Con un po’ di pratica e dedizione, è possibile mantenere i propri file organizzati e facili da trovare, migliorando così la produttività e l’efficienza nel lavoro quotidiano.

Prosegui la lettura

Tech

Linux, comandi del terminale per gestire i processi in esecuzione, come “ps”, “kill” e “top”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La gestione dei processi in Linux può essere effettuata utilizzando i comandi del terminale come “ps”, “kill” e “top”.

“ps”: Il comando “ps” (process status) è utilizzato per visualizzare i processi in esecuzione. Ad esempio, per visualizzare tutti i processi in esecuzione, si utilizzerebbe il seguente comando: “ps aux”.

“kill”: Il comando “kill” è utilizzato per terminare un processo in esecuzione. Ad esempio, per terminare un processo con ID 123, si utilizzerebbe il seguente comando: “kill 123”.

“top”: Il comando “top” è utilizzato per visualizzare i processi in esecuzione in ordine di utilizzo della CPU. Ad esempio, per visualizzare i processi in esecuzione ordinati per utilizzo della CPU, si utilizzerebbe il seguente comando: “top”.

“pkill”: Il comando “pkill” è utilizzato per terminare un processo in esecuzione in base al nome del processo. Ad esempio, per terminare un processo chiamato “process1”, si utilizzerebbe il seguente comando: “pkill process1”

“bg”: Il comando “bg” (background) è utilizzato per mettere un processo in background. Ad esempio, per mettere un processo con ID 123 in background si utilizzerebbe il seguente comando: “bg 123”

“fg”: Il comando “fg” (foreground) è utilizzato per riportare un processo in primo piano. Ad esempioper riportare un processo con ID 123 in primo piano si utilizzerebbe il seguente comando: “fg 123”

“nice”: Il comando “nice” è utilizzato per impostare la priorità di un processo. Ad esempio, per impostare la priorità di un processo con ID 123 al valore 10 si utilizzerebbe il seguente comando: “nice -n 10 123”

“renice”: Il comando “renice” è utilizzato per modificare la priorità di un processo già in esecuzione. Ad esempio, per modificare la priorità di un processo con ID 123 al valore 10 si utilizzerebbe il seguente comando: “renice -n 10 -p 123”

In generale, la gestione dei processi in Linux può essere effettuata utilizzando i comandi del terminale come “ps”, “kill”, “top”, “pkill”, “bg”, “fg”, “nice” e “renice”. Utilizzando questi comandi, è possibile visualizzare i processi in esecuzione, terminare i processi, impostare la priorità dei processi e gestire la posizione dei processi in primo piano o in background.

Prosegui la lettura

Tech

Android: queste app sono da cancellare immediatamente

Condividi questo contenuto

Tempo di lettura: 3 minuti. Trojan bancari, infostealers e adware: sono tanti, troppi, meglio cancellarli

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un recente attacco di virus sugli smartphone Android consente agli hacker di controllare a distanza il vostro dispositivo e di accedere a tutti i vostri dati.

Hook, un nuovo malware creato dagli stessi hacker che hanno realizzato i virus bancari Android BlackRock ed ERMAC, apre nuove strade per l’interazione remota e l’accesso ai file salvati sui dispositivi.

Ricordiamo che BlackRock permetteva di rubare il denaro e le password di tutte le applicazioni bancarie, mentre ERMAC può colpire i portafogli di criptovalute rubando le informazioni di contatto e gli ID bancari delle vittime. Per diffondere l’infezione sono state utilizzate applicazioni fraudolente del Google Play Store. Sono stati colpiti centinaia di migliaia di smartphone.

Il modo in cui gli hacker hanno scelto di utilizzare questo nuovo malware lo rende unico. Offre tutte le caratteristiche dei suoi predecessori, sui quali è costruito. E verrebbe offerto in affitto per poco più di 5.000 dollari al mese.

La sua capacità principale, tuttavia, è quella di prendere il controllo dei dispositivi delle vittime. Inoltre, espande le sue capacità con le funzionalità di accesso remoto, unendosi a Octo e Hydra che possono eseguire l’acquisizione completa del dispositivo (DTO) e portare a termine una catena di frode completa, dall’esfiltrazione delle PII alla transazione, con tutti i passaggi intermedi, senza la necessità di canali aggiuntivi, secondo la società olandese di cybersicurezza ThreatFabric.

Un comando “File Manager” trasforma il virus in un gestore di file. Consente agli hacker di scaricare particolari file di loro scelta e di acquisire un elenco di tutto ciò che è memorizzato sul dispositivo. Un altro comando per il popolare programma di messaggistica istantanea WhatsApp consente a Hook di conservare tutte le chat. E permette agli hacker di inviare messaggi utilizzando l’account della vittima.

Questo malware è disponibile sul mercato globale, a differenza di altri malware. Negli Stati Uniti, Australia, Polonia, Canada, Turchia, Regno Unito, Spagna, Francia, Italia e Portogallo, Hook si sta concentrando sulle app bancarie.

Il Google Play Store è stato il bersaglio di nuove minacce informatiche. Le misure di sicurezza dei negozi ufficiali di app per Android e Chrome OS non sembrano essere state in grado di impedire a un totale di 34 app, tutte apparentemente sicure, di entrare nei loro cataloghi e di contenere alcuni dei Trojan più pericolosi della storia recente, tra cui l’ormai famoso “Joker”.

Il problema è stato scoperto dagli esperti di sicurezza di SecneurX. Essi hanno elencato una per una le applicazioni infettate dai vari virus rivolti ad Android.

  • Logo Design Maker – Joker – +1000
  • Funny Emoji Keyboard – Joker – +10000
  • Animal Doodle Drawing – Joker – +5000
  • Paper Paint – Autolycos – +10000
  • Dexterity QR Scanner – Joker – +500
  • Heart Rate Monitor – Joker – +500
  • Fun Paint & Coloring – Harly – +10000
  • Beauty Christmas Songs – Joker – +1000
  • Epica Gamebox & Hub – Harly – +10000
  • Magic Face AI – Joker – +1000
  • Love Sticker – Joker – +1000
  • HD Screen Mirroring – Joker – +0
  • Phone to TV – Joker – +1
  • Photo Voice Translator – Joker – +1000
  • Effect Voice Changer – Joker – +0
  • Quick PDF Scanner – Joker – +0
  • Easy Voice Change – Joker – +0
  • Fast Language Translator – Joker – +500
  • Perfect Face Swap – Joker – +5000
  • Effects Photo Editor – Joker – +1000
  • Super Emoji Editor & Sticker – Harly – +10000
  • Blue Voice Changer – Harly – +10000
  • Cool Screen Mirroring – Joker – +10000
  • Phone Cleaner Lite – Joker – +5000
  • Digital Clock – Always display – Autolycos – +100
  • Live Wallpaper – HD 3D/4D – Autolycos – +500
  • Grape Camera & Photo Editor – Harly – +5000
  • Blood Glucose Recorder – Joker – +100
  • Clever Clean – Batter Saver – Harly – +500
  • Album Live Wallpaper & Theme – Harly – +1000
  • Shortcut Screen Mirroring – Joker – +5000
  • Mind Message – Joker – +1000
  • Advanced Cast Screen – Joker – +500
  • Coloring Painting – Joker – +1000

Successivamente, esamineremo ogni singola app dannosa che ha eluso le protezioni di Google Play Protect ed è stata accettata per la pubblicazione nel Google Play Store con il relativo numero di download. Tra queste vi sono alcune app che sono state infettate dal noto malware Joker. Oltre ad altri trojan come Autolycos o Harly.

Inoltre, si può notare come ogni app di questa campagna finga di essere un’app legittima e utile. Tuttavia, nascondono software dannoso che può costare denaro iscrivendo l’utente a servizi premium. Ottenendo chiavi private e rubando dati sensibili.

A causa di tutti questi fattori, consigliamo di rimuovere immediatamente le applicazioni già presenti sul dispositivo.

Prosegui la lettura

Facebook

CYBERWARFARE

Multilingua21 ore fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie5 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie6 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie3 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Truffe recenti

Truffe online1 giorno fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie4 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Tendenza