Tech
Cos’è il Riskware? Ecco tutto quello che c’è da sapere
Tempo di lettura: 4 minuti. Il software non deve essere intrinsecamente dannoso per compromettervi. Qualsiasi software, anche le applicazioni preinstallate, può essere un riskware

Virus, worm, cavalli di Troia, spyware, ransomware e adware sono tutti tipi comuni di malware che la maggior parte di noi ha sentito nominare, se non addirittura incontrato online. Ma tutti dovrebbero essere al sicuro, purché abbiano installato un buon software antivirus sul proprio dispositivo e stiano alla larga dai siti web sospetti, giusto? Non è così, perché alcune minacce sono difficili da rilevare, come i riskware. Che cos’è il riskware? Come si può stare al sicuro?
Come funziona il riskware?
Il termine riskware è un portmanteau delle parole “risk” (rischio) e “software” (software) e viene utilizzato per descrivere qualsiasi programma legittimo che non è stato progettato per essere dannoso, ma che presenta alcune vulnerabilità di sicurezza. Gli attori delle minacce possono – e lo fanno – sfruttare queste falle di sicurezza, sia per distribuire un qualche tipo di malware che per rubare informazioni per scopi nefasti. Ma come funziona esattamente il riskware e come avvengono questi attacchi? Quando i criminali informatici scoprono una vulnerabilità in un’applicazione popolare, possono seguire diverse strade. Se il loro tentativo ha successo, il software in questione viene compromesso senza che l’utente se ne accorga. Ad esempio, il software di monitoraggio dei dipendenti è diventato molto popolare negli ultimi anni, in quanto un numero maggiore di posti di lavoro ha adottato modelli remoti. Questi programmi sono progettati per monitorare gli scambi di e-mail e live chat, catturare schermate, registrare i tasti premuti, prendere nota dei siti web che un dipendente visita utilizzando i computer aziendali e così via. Una vulnerabilità in un programma di questo tipo esporrebbe sia l’azienda che i dipendenti a rischi enormi. Il riskware è una minaccia anche per i dispositivi mobili. Applicazioni perfettamente legittime che possono essere scaricate dagli app store ufficiali sono state sorprese a richiedere autorizzazioni insolite che potrebbero consentire l’installazione di malware o violare la privacy degli utenti in un modo o nell’altro. Alcune popolari app di fotoritocco, ad esempio, presentano significative vulnerabilità di sicurezza. Ma le backdoor sono solo un aspetto preoccupante del riskware. Il termine riskware può essere usato anche per descrivere qualsiasi programma che blocca l’aggiornamento di un altro software, che causa il malfunzionamento di un dispositivo o che viola le leggi del paese o della regione dell’utente.
Quali sono i tipi di riskware?
Esistono diversi tipi di riskware, tra cui programmi dialer, client IRC, software di monitoraggio, servizi di server Internet, programmi di gestione delle password, programmi di installazione automatica e altri ancora. Tuttavia, i più comuni sono gli strumenti di accesso remoto, i downloader di file e le patch di sistema.
Strumenti di accesso remoto
Gli strumenti di accesso remoto e i programmi di amministrazione sono qualcosa di cui i reparti IT non possono fare a meno, ma sono intrinsecamente rischiosi. Se non sono adeguatamente protetti, questi programmi potrebbero consentire a un attore minaccioso di ottenere l’accesso completo a più macchine in rete, mettendo così a repentaglio la sicurezza di un’intera azienda.
Scaricatori di file (downloader)
Anche i downloader di file sono spesso considerati riskware, perché anche se un downloader non è di per sé un malware, può scaricare furtivamente programmi dannosi. Poiché l’antivirus non riconosce un file downloader legittimo come malware, gli viene consentito di scaricare software indesiderato e potenzialmente pericoloso.
Patch di sistema
Può sembrare un controsenso, ma le patch e gli aggiornamenti del sistema operativo sono un tipo comune di riskware. In effetti, è probabile che abbiate sentito parlare di una grande azienda tecnologica che rilascia un aggiornamento che crea nuove vulnerabilità che i criminali informatici possono sfruttare. Ovviamente questo non significa che non dobbiate aggiornare regolarmente i vostri sistemi, anzi, dovreste farlo, ma è sicuramente un aspetto da tenere presente.
Come individuare il riskware e prevenire gli attacchi
Proprio perché il riskware non è un vero e proprio malware, è notoriamente difficile da individuare. Questo è un problema importante, perché non si può fare affidamento sull’antivirus o su un software simile. In altre parole, dovete occuparvi voi stessi del problema. Esistono però dei modi per individuare un potenziale software a rischio. La prima cosa da fare quando si controlla un dispositivo alla ricerca di riskware è cercare programmi che non sono stati installati. Se individuate un’applicazione che non avete mai installato, significa che è stata scaricata da un altro programma o che è preinstallata. Poiché anche il software nativo di un dispositivo può essere un riskware, la prudenza non è mai troppa. Fortunatamente, anche i programmi più ostinati possono essere rimossi. In secondo luogo, prima di utilizzare un’applicazione, è necessario verificare sempre le autorizzazioni. Questo vale soprattutto per i dispositivi mobili. Ad esempio, un’applicazione per la lettura di eBook ha bisogno di accedere ai file per aprire i documenti, ma non ha bisogno di accedere alla fotocamera o ai contatti. Se richiede tali permessi, molto probabilmente si tratta di un software a rischio.
Dito puntato sullo smartphone con le icone delle app
Un’altra cosa da fare è scansionare il dispositivo per individuare le app che non vengono aggiornate da un po’ di tempo. Se un programma non riceve aggiornamenti regolari dal suo sviluppatore, è un potenziale rischio per la sicurezza perché i criminali informatici spesso prendono di mira tali programmi e cercano aperture. C’è poi la questione della legalità. Se un programma consente di accedere a contenuti pirata, è molto probabile che si tratti di un riskware. Ad esempio, è risaputo che alcuni client torrent sono stati scoperti mentre installavano minatori di criptovaluta sui dispositivi degli utenti, consumando energia della CPU nel processo. Infine, esistono minacce riskware che non hanno backdoor o vulnerabilità di sicurezza evidenti, ma interagiscono con altri software sul dispositivo in modo da impedire a questi ultimi di svolgere le funzioni per cui sono stati progettati (un buon modo per verificare eventuali conflitti tra le app è analizzare i loro termini di servizio). L’adozione di queste misure vi aiuterà a individuare i potenziali programmi a rischio. Se trovate un programma di questo tipo, assicuratevi di rimuoverlo dal vostro dispositivo. In generale, comunque, è consigliabile scaricare software solo da fonti ufficiali e affidabili, evitare programmi che richiedono autorizzazioni non necessarie, limitare i privilegi di amministratore e tenere d’occhio qualsiasi comportamento insolito sul computer o sullo smartphone.
Comprendere il riskware per proteggersi
Il riskware è una sfida unica per la sicurezza informatica, perché quasi tutti i programmi possono diventare riskware, compreso il software preinstallato sul dispositivo. Ma un attore di minacce sarà in grado di armare un’app contro di voi solo se ne avrà la possibilità. Il modo migliore per evitare che ciò accada è stare all’erta e monitorare i propri dispositivi per verificare eventuali modifiche e, allo stesso tempo, essere il più selettivi possibile con il software che si utilizza. È anche una buona idea seguire le ultime tendenze della criminalità informatica e sviluppare un approccio alla sicurezza basato sull’intelligence delle minacce.
Tech
WhatsApp ruberà una funzionalità a Telegram: scorpi qual è

Nonostante la sua popolarità e l’enorme base di utenti, WhatsApp non è ricco di funzioni come la concorrenza. Tuttavia, Meta ha cambiato in parte la situazione, con il servizio di messaggistica che ha ottenuto diversi miglioramenti nel corso dell’ultimo anno. Inoltre, WhatsApp ha acquisito le basi della comunicazione fin dall’inizio, il che ha contribuito a mantenere la sua popolarità nonostante la mancanza di alcune funzioni essenziali. WhatsApp sta ora lavorando per risolvere una di queste limitazioni e garantire che le conversazioni non si allontanino dall’argomento: l’impossibilità di appuntare un messaggio in una conversazione.
WABetaInfo ha individuato la piattaforma di messaggistica di proprietà di Meta che sta lavorando alla possibilità di appuntare i messaggi nella beta 2.23.3.17 di WhatsApp Business per Android. Lo screenshot chiarisce che se vi trovate in una chat con un messaggio appuntato, dovrete aggiornare all’ultima versione di WhatsApp per vedere (e utilizzare) i messaggi appuntati. Appuntare i messaggi in WhatsApp può essere utile per le conversazioni di gruppo. Inoltre, aiuta a mantenere l’attenzione su un argomento importante in una chat, che altrimenti verrebbe oscurato dai messaggi più recenti.
Appuntare i messaggi non è una funzione nuova, visto che Telegram ce l’ha già da qualche anno. È anche possibile appuntare più messaggi in Telegram, se lo si desidera. Tuttavia, l’opzione non è disponibile in Signal, che consente solo di appuntare le chat importanti in cima all’elenco delle conversazioni. In base all’implementazione di Telegram, chiunque in una chat di gruppo dovrebbe essere in grado di appuntare un messaggio. Questo non è però l’unico miglioramento che WhatsApp potrebbe introdurre in futuro. Sta anche testando la condivisione di foto ad alta risoluzione nella qualità prevista. Per ora, WhatsApp sta ancora lavorando sulla possibilità di appuntare i messaggi nelle chat e nelle conversazioni di gruppo. Non c’è una tempistica precisa su quando la funzione sarà disponibile per il pubblico, anche se dovrebbe apparire prima nel canale beta.
Tech
Virtual Box: come utilizzare più sistemi operativi contemporaneamente sullo stesso PC

VirtualBox è un software di virtualizzazione che consente di eseguire sistemi operativi diversi su un unico computer. Con VirtualBox, è possibile eseguire Windows su un Mac, Linux su Windows e così via. Ecco una guida passo-passo per iniziare ad utilizzare VirtualBox:
- Scarica VirtualBox dal sito ufficiale: https://www.virtualbox.org/wiki/Downloads
- Installa VirtualBox seguendo le istruzioni fornite dal programma di installazione.
- Avvia VirtualBox.
- Clicca su “Nuova” per creare una nuova macchina virtuale.
- Assegna un nome alla tua macchina virtuale e seleziona il sistema operativo che vuoi installare.
- Assegna la quantità di memoria RAM che vuoi assegnare alla tua macchina virtuale.
- Crea un nuovo disco virtuale cliccando su “Crea”.
- Seleziona la dimensione del disco e il tipo di archiviazione (dinamica o fissa).
- Seleziona la tua macchina virtuale appena creata dall’elenco delle macchine virtuali e clicca su “Inizia”.
- Seleziona l’immagine ISO del sistema operativo che vuoi installare e clicca su “Apri”.
- Segui le istruzioni per installare il sistema operativo sulla tua macchina virtuale.
- Dopo l’installazione, la tua macchina virtuale sarà pronta per l’uso.
- Per accedere alla tua macchina virtuale, clicca su “Avvia” nella finestra principale di VirtualBox.
- Una volta acceduta alla tua macchina virtuale, puoi utilizzare il sistema operativo come se fosse installato sul tuo computer fisico.
- Per uscire dalla tua macchina virtuale, clicca su “Disconnetti” o premi “CTRL + ALT + LEFT ARROW”
- Per salvare lo stato della tua macchina virtuale in modo da poter riprendere il lavoro in un secondo momento, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Sospendi”
- Per riprendere il lavoro su una macchina virtuale sospesa, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Riprendi”
- Per eliminare una macchina virtuale, seleziona la macchina virtuale nell’elenco delle macchine virtuali e clicca su “Elimina” e confermare l’eliminazione.
- Per configurare le impostazioni della tua macchina virtuale, clicca su “Impostazioni” nella finestra principale di VirtualBox e seleziona la scheda desiderata per modificare le impostazioni.
- Per utilizzare i file del tuo computer fisico all’interno della tua macchina virtuale, puoi utilizzare la funzione “Condivisione cartelle” in Impostazioni > scheda “Condivisione”.
Spero che questa guida ti sia stata utile. In caso di dubbi o problemi, non esitare a chiedere ulteriore aiuto.
Tech
NetStat: conoscere la propria rete con Linux

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.
Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.
Ecco alcune opzioni utili di netstat:
-a
mostra tutte le connessioni e le porte in ascolto.-t
mostra solo le connessioni TCP.-u
mostra solo le connessioni UDP.-l
mostra solo le porte in ascolto.-p
mostra i processi associati alle connessioni.-n
mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.
Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”
Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.
-s
mostra statistiche sulle connessioni.
Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”
Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r
.
Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep
per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”
In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Editoriali2 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker