Connect with us

Tech

PUP i programmi potenzialmente non desiderati

Condividi questo contenuto

Tempo di lettura: 4 minuti. Quando un programma si installa sul tuo computer senza il tuo consenso, è un malware, non un PUP. I virus sono una categoria specifica di malware. Per questa ragione i “Programmi Potenzialmente non Desiderati” non sono né malware né virus.

Pubblicato

il

malware
Condividi questo contenuto
Tempo di lettura: 4 minuti.

PUP è l’acronimo di Potential Unwanted Program, sono quei programmi residenti nel tuo computer che non sono classificati come Virus o Malware, ma che è probabile che siano presenti senza il tuo volere.

Il fatto di desiderare o meno di avere un programma nel tuo computer è una questione soggettiva. Nonostante questo, i programmi “antimalware“, classificano alcuni programmi come PUP.

Come mai ho un PUP installato nel mio computer?

Quando installiamo un software gratuito, e per gratuito intendo ufficialmente gratuito, molte volte questi programmi ci propongono di installare componenti aggiuntivi. La maggior parte delle volte si tratta di estensioni del browser. Molte volte installiamo PUP perché non leggiamo con attenzione gli avvisi durante l’installazione del programma principale. Questo può compromettere sia la nostra privacy che le prestazioni del computer.

Dovrei rimuovere i PUP dal mio computer?

La risposta è SI. Dovresti rimuovere dal tuo computer ogni programma che non hai installato intenzionalmente. La maggior parte dei PUP non dovrebbero rappresentare un rischio diretto alla sicurezza del tuo computer. Essi possono comunque essere coinvolti in una serie di pratiche sospette e non desiderate. Un PUP a volte funziona come una sorta di adware, ovvero un programma gratuito che però si ricompensa mostrandoti messaggi pubblicitari.

I “programmi non desiderati” sono virus?

Quando un programma si installa sul tuo computer senza il tuo consenso, è un malware, non un PUP. I virus sono una categoria specifica di malware. Per questa ragione i “Programmi Potenzialmente non Desiderati” non sono né malware né virus.

I pericoli a cui siamo esposti se abbiamo un PUP nel computer.

Partiamo dalla modalità di installazione di questi software. Sono definiti “potenzialmente indesiderati” perché si installano in violazione del diritto degli utenti ad essere informati su ogni modifica venga fatta al proprio sistema operativo.

Sono spesso utilizzati per dirottare il traffico web dell’utente verso motori di ricerca alternativi. A volte visualizzano messaggi pubblicitari sui siti che visitiamo, fuori dal controllo dei proprietari di questi siti.

E’ possibile che criminali informatici utilizzino i PUP per intercettare i cookie del browser. Questo consentirebbe, senza troppa difficoltà, l’accesso agli account dell’utente. Attraverso queste tecniche i malintenzionati possono attivare alcune funzioni senza il consenso o la consapevolezza del malcapitato.

A parte l’intercettazione di dati bancari, o il controllo dei profili social, ci si potrebbe anche ritrovare una app installata sul nostro Android. Esistono malware/PUP che senza il nostro consenso iniziano a monitorare i nostri accessi a YouTube.

Come evitare di installare i “Potentially Unwanted Programs”

La questione è delicata, ed è necessario avere coscienza di alcuni concetti fondamentali. I programmi antivirus sono capaci di intercettare software che cercano di installarsi nei nostri sistemi grazie ad una serie di tecniche molto sofisticate.

Sostanzialmente, il compito di un antivirus, è verificare che l’installazione di un software avvenga intenzionalmente da parte dell’utente.

Il problema con i PUP è che vengono installati dall’utente, quasi intenzionalmente. Gli utenti infatti autorizzano il programma ad essere presente nel computer cliccando su un tasto di conferma.

  1. Leggi tutti gli avvisi durante l’installazione di un programma e non procedere con il classico “OK”, “OK”, “OK” per proseguire nell’installazione. Non comportarti come un bambino che scarta un regalo a Natale impaziente di iniziare a giocare.
  2. Controlla tutte le opzioni del programma in fase di installazione. Verifica le caselle di consenso già spuntate che bisogna deselezionare durante il percorso.
  3. Scarica i programmi dai loro siti ufficiali o da un fornitore autorevole di software.
  4. Non scaricare mai software crackato o in modo gratuito se si tratta di un software a pagamento. Il motivo per cui qualcuno ha messo a disposizione quel programma è, molto probabilmente, per riuscire ad installare un PUP nel tuo computer.

Come posso controllare la presenza di un PUP nel mio computer?

Se hai il sospetto di avere un programma non desiderato nel tuo computer, il metodo più efficace è quello di usare un programma anti malware. Ti sconsigliamo di cercarlo sul web senza cognizione di causa.

Molti programmi “anti” qualcosa in Rete, sono spesso sono dei “cavalli di troia” per installarti proprio quello per cui dichiarano di essere “anti”.

Anche la ricerca/rimozione automatica non è semplice, e non sempre efficace. L’uso di un software come “AdwCleaner” è consigliato. Assicurati di scaricarlo solamente dal un sito affidabile come ToolsLib .

software adwcleaner contro i PUP

AdwCleaner è un software gratuito che ti consente di rimuovere in sicurezza Adware, PUP, Toolbars, Hijacker e Spyware. Il software è compatibile con le principali versioni di Windows.

I programmi potenzialmente indesiderati più temuti

Non è raro aver incontrato un “PUP” nella propria vita informatica. PUP più comuni sono quelli che modificano le impostazioni del browser, come i famigerati “Search Protect“, “Searchalgo” oppure “BuyNSave“.

Ricerche di settore hanno evidenziato come questo genere di minacce siano sempre più frequenti, trasportati da programmini free dall’aspetto innocuo.

Vuoi convertire un file audio in mp3? Stai cercando di vedere un film o una partita di calcio in streaming? Vuoi foto-ritoccare la tua immagine del profilo per rendere i tuoi social più accattivanti? Sono alcuni degli esempi in cui è facile incappare in software gratuiti, apparentemente innocui che subdolamente installano features” non richieste nel pc degli utenti.

Il nostro consiglio è di non fidarsi di tutti i siti e controllare spesso il vostro computer con un software anti-malware affidabile. Ricorda di leggere sempre quello che c’è scritto sul monitor prima di cliccare “OK”.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

iMessage con utenti Android sono migliorate, ma anche peggiorate in iOS 17

Condividi questo contenuto

Tempo di lettura: 2 minuti. Con iOS 17, Apple migliora l’esperienza di utilizzo delle chat di gruppo iMessage con utenti Android, ma solo se si utilizza un iPhone.

Pubblicato

il

ios vs android
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il stigma della “bolla verde” è una cosa molto reale e, in parte, per una buona ragione. Quando qualcuno con un telefono Android si unisce a una chat di gruppo con utenti iMessage, si perde un sacco di funzionalità utili, ma Apple sta migliorando in parte questo in iOS 17.

Miglioramenti alle chat di gruppo iMessage in iOS 17

iOS 17, attualmente in beta, porta nuove funzionalità come StandBy e miglioramenti all’autocorrezione, tra le altre cose. Uno dei miglioramenti non menzionati da Apple riguarda le chat di gruppo in iMessage che includono utenti Android. Mentre questo aggiornamento non è purtroppo RCS, iOS 17 mantiene la maggior parte delle funzionalità di iMessage operative quando il gruppo include qualcuno su Android.

Come funzionano le chat di gruppo con utenti Android

Nelle versioni precedenti di iOS, una chat di gruppo iMessage che includeva qualcuno su Android (o chiunque utilizzasse SMS) eliminava la maggior parte delle migliori funzionalità di iMessage. Ciò includeva i thread, l’editing del testo e altro. Come hanno mostrato le persone di XDA in una demo, iMessage in iOS 17 ora mantiene molte di queste funzionalità.

Le chat di gruppo che contengono sia utenti Android che iPhone permetteranno ancora l’editing del testo, le risposte in thread e anche la piena qualità di foto/video. La trappola, però, è che questo funziona solo per gli utenti iPhone nel gruppo. I testi modificati non sono riflessi per gli utenti Android, e sia le immagini che i video rimarranno compressi per adattarsi ai limiti ormai obsoleti degli SMS/MMS. Le risposte in thread funzionano anche in modo diverso per gli utenti Android, poiché questi testi saranno trasmessi via SMS, ma non nell’ordine che l’utente iPhone intende.

Effetti collaterali delle nuove funzionalità

La cosa buona qui è che, chiaramente, gli utenti iPhone beneficeranno di chat di gruppo migliori indipendentemente da chi è nel gruppo. Tuttavia, l’effetto collaterale che non vedranno è che gli utenti Android avranno, in alcuni modi, un’esperienza peggiore a causa di questo. Con i thread fuori ordine e i messaggi modificati che semplicemente non appaiono affatto, sarà ancora più difficile comprendere il contesto di alcune conversazioni.

Dove RCS è qualcosa che potrebbe beneficiare tutti, Apple sembra solo che stia raddoppiando il suo impegno per garantire che la messaggistica tra Android e iOS sia il più terribile possibile.

Prosegui la lettura

Tech

Apple aggiunge i campi dei pronomi con un focus sulla privacy nell’app Contatti su iOS 17

Condividi questo contenuto

Tempo di lettura: 2 minuti. iOS 17 e watchOS 10 introducono un nuovo modo per scambiare facilmente le informazioni di contatto tra iPhone, Apple Watch, o entrambi.

Pubblicato

il

Apple, ecco Vision Pro
Condividi questo contenuto
Tempo di lettura: 2 minuti.

iOS 17 e watchOS 10 introducono un nuovo modo per scambiare facilmente le informazioni di contatto tra iPhone, Apple Watch, o entrambi. NameDrop, la nuova funzione in beta ora e che sarà disponibile per tutti questo autunno, ti permette di controllare quali informazioni condividi su AirDrop senza dover creare una scheda di contatto separata.

Aggiornamenti alla scheda di contatto in iOS 17

NameDrop non è l’unico aggiornamento all’esperienza della scheda di contatto in iOS 17. iOS 17 introduce una funzione molto richiesta all’app Contatti sotto forma di un nuovo campo per i pronomi.

Il nuovo campo dei pronomi

Le persone spesso includono le preferenze sui pronomi nelle firme delle email e sui social media, ma per salvare queste informazioni nell’app Contatti era necessario creare manualmente un campo nella sezione delle note. Ora c’è un campo preimpostato dove possono essere salvate le preferenze sui pronomi.

Il campo dei pronomi non è solo utile con le schede di contatto per gli altri; puoi aggiungere le tue preferenze sui pronomi alla tua scheda di contatto personale. Una volta fatto, le tue preferenze sui pronomi saranno condivise insieme alle altre tue informazioni di contatto quando scambi le schede con qualcuno.

Non è solo un semplice campo di testo. Apple ti permette di scegliere tra un numero di lingue, e l’app include una spiegazione su come utilizzare tre forme di pronomi con precisione grammaticale.

Politica sulla privacy per le voci dei pronomi

Importante, Apple include una utile politica sulla privacy per le voci dei pronomi. “I pronomi sono utilizzati solo sui tuoi dispositivi da app Apple supportate”, dice l’azienda. “Non sono condivisi con Apple o sviluppatori di terze parti”.

Puoi trovare il nuovo campo dei pronomi su iOS 17, iPadOS 17, macOS Sonoma, e watchOS 10. Le nuove piattaforme di Apple sono attualmente in beta per gli sviluppatori. Una beta pubblica sarà lanciata a luglio. Le versioni finali dovrebbero essere pronte all’inizio di settembre.

Prosegui la lettura

Tech

Gli utenti di Google Workspace possono ora accedere senza password, grazie ai passkey

Pubblicato

il

google workspace
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Dopo il lancio del supporto passkey per gli account Google dei consumatori a maggio, Google ha ora esteso l’accesso senza password agli account aziendali di Google Workspace. Google definisce il lancio di Workspace come una “Beta aperta” e afferma che “più di 9 milioni di organizzazioni possono consentire ai loro utenti di accedere agli account di Google Workspace e Google Cloud utilizzando passkey invece delle password”.

Cosa sono i passkey

Google Passkey: cos’è, come funziona e come attivarlo su Windows, Android, macOs, iPhone, iPad

Se non ne avete sentito parlare, i passkey sono una nuova sostituzione della password, con il supporto di Google, Apple e Microsoft. Invece di presentare una casella di testo per la password durante l’accesso, il supporto passkey – che deve essere integrato nel tuo browser e sistema operativo – avrebbe la tua macchina che scambia coppie di chiavi pubbliche-private con il sito web utilizzando lo standard “WebAuthn”, e sei loggato. La maggior parte delle implementazioni di Passkey rendono un dispositivo portatile, tipicamente il tuo telefono, un requisito per l’accesso, anche se stai utilizzando un PC. Di solito tiri fuori il tuo telefono e lo sblocchi, un po’ come l’autenticazione a due fattori basata su app o SMS.

Vantaggi e svantaggi dei passkey

Il concetto di base è un’evoluzione ragionevole della password. Nei primi tempi, le password dovevano essere memorizzabili dall’uomo, e le avresti digitate manualmente nella casella di testo. Poi sono arrivati i gestori di password, e la pratica migliore era generare una stringa casuale e incollarla nella casella di testo del sito web, come una sorta di hack per il vecchio sistema “digita”. I passkey rimuovono completamente la casella di testo, e il browser invia quella “stringa casuale” senza l’intermediario umano. I passkey migliorano la sicurezza delle password perché non si possono mai scrivere, non possono essere riutilizzati su diversi siti, e sono molto più difficili da pescare rispetto alle password, perché il browser decide quali passkey appartengono a quali siti.

Ci sono però alcuni svantaggi. Prima di tutto, siamo ancora agli inizi, e non tutte le piattaforme sono supportate. La pagina “device support” di passkeys.dev mostra un supporto limitato per Linux e Chrome OS. L’implementazione passkey di Apple/Google/Microsoft ti costringe anche a sincronizzare i tuoi passkey con il tuo fornitore di sistema operativo, e non comunicano tra loro. Quindi, mentre oggi puoi sincronizzare le tue password con Chrome o Firefox e saranno sincronizzate ovunque tu usi quel browser, i passkey si sincronizzeranno solo con i prodotti del sistema operativo Microsoft o Google o Apple.

Come iniziare a utilizzare un passkey

Se vuoi iniziare a utilizzare un passkey, i consumatori possono visitare https://g.co/passkeys. Sembra che gli utenti Workspace aziendali saranno in grado di utilizzare i passkey come metodo di autenticazione a due fattori insieme a una password per impostazione predefinita, e gli amministratori di Workspace dovranno seguire queste istruzioni se vogliono consentire l’uso dei passkey come sostituto della password. Google afferma che la funzionalità Workspace è in una “implementazione graduale” ora e ci vorranno 15 giorni per raggiungere gli utenti aziendali, mentre ogni consumatore dovrebbe avere accesso al passkey ora.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

Kimsuky si spacciano per giornalisti per raccogliere informazioni strategiche

Tempo di lettura: < 1 minuto. Gli hacker sostenuti dal governo nordcoreano stanno cercando di rubare preziose intuizioni geopolitiche a...

Notizie13 ore fa

Un appaltatore aerospaziale statunitense subisce un attacco hacker tramite il backdoor ‘PowerDrop’

Tempo di lettura: < 1 minuto. Sono stati utilizzati strumenti nativi di Windows per infettare almeno un appaltatore della difesa...

Notizie2 giorni fa

Australian Signals Directorate rivela: zero day click contro i terroristi isis

Tempo di lettura: < 1 minuto. L'Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai...

Notizie5 giorni fa

Il Cremlino accusa la NSA di spiare gli utenti iPhone russi

Tempo di lettura: 2 minuti. La Russia sta accusando gli Stati Uniti di utilizzare gli iPhone per spiare i cittadini...

Notizie5 giorni fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie5 giorni fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Notizie5 giorni fa

Pentagono acquista piatti Starlink per l’Ucraina dopo disputa con SpaceX

Tempo di lettura: < 1 minuto. Il Pentagono risolve la disputa di finanziamento con SpaceX per sostenere l'Ucraina.

Notizie7 giorni fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie1 settimana fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie2 settimane fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Truffe recenti

Notizie20 ore fa

PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMS

Tempo di lettura: < 1 minuto. Attenzione alle truffe di phishing! PostalFurious, una gang di lingua cinese, si finge un...

Truffe online2 giorni fa

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso...

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech2 settimane fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste4 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Tendenza