Connect with us

Tech

PUP i programmi potenzialmente non desiderati

Condividi questo contenuto

Tempo di lettura: 4 minuti. Quando un programma si installa sul tuo computer senza il tuo consenso, è un malware, non un PUP. I virus sono una categoria specifica di malware. Per questa ragione i “Programmi Potenzialmente non Desiderati” non sono né malware né virus.

Pubblicato

il

malware
Condividi questo contenuto
Tempo di lettura: 4 minuti.

PUP è l’acronimo di Potential Unwanted Program, sono quei programmi residenti nel tuo computer che non sono classificati come Virus o Malware, ma che è probabile che siano presenti senza il tuo volere.

Il fatto di desiderare o meno di avere un programma nel tuo computer è una questione soggettiva. Nonostante questo, i programmi “antimalware“, classificano alcuni programmi come PUP.

Come mai ho un PUP installato nel mio computer?

Quando installiamo un software gratuito, e per gratuito intendo ufficialmente gratuito, molte volte questi programmi ci propongono di installare componenti aggiuntivi. La maggior parte delle volte si tratta di estensioni del browser. Molte volte installiamo PUP perché non leggiamo con attenzione gli avvisi durante l’installazione del programma principale. Questo può compromettere sia la nostra privacy che le prestazioni del computer.

Dovrei rimuovere i PUP dal mio computer?

La risposta è SI. Dovresti rimuovere dal tuo computer ogni programma che non hai installato intenzionalmente. La maggior parte dei PUP non dovrebbero rappresentare un rischio diretto alla sicurezza del tuo computer. Essi possono comunque essere coinvolti in una serie di pratiche sospette e non desiderate. Un PUP a volte funziona come una sorta di adware, ovvero un programma gratuito che però si ricompensa mostrandoti messaggi pubblicitari.

I “programmi non desiderati” sono virus?

Quando un programma si installa sul tuo computer senza il tuo consenso, è un malware, non un PUP. I virus sono una categoria specifica di malware. Per questa ragione i “Programmi Potenzialmente non Desiderati” non sono né malware né virus.

I pericoli a cui siamo esposti se abbiamo un PUP nel computer.

Partiamo dalla modalità di installazione di questi software. Sono definiti “potenzialmente indesiderati” perché si installano in violazione del diritto degli utenti ad essere informati su ogni modifica venga fatta al proprio sistema operativo.

Sono spesso utilizzati per dirottare il traffico web dell’utente verso motori di ricerca alternativi. A volte visualizzano messaggi pubblicitari sui siti che visitiamo, fuori dal controllo dei proprietari di questi siti.

E’ possibile che criminali informatici utilizzino i PUP per intercettare i cookie del browser. Questo consentirebbe, senza troppa difficoltà, l’accesso agli account dell’utente. Attraverso queste tecniche i malintenzionati possono attivare alcune funzioni senza il consenso o la consapevolezza del malcapitato.

A parte l’intercettazione di dati bancari, o il controllo dei profili social, ci si potrebbe anche ritrovare una app installata sul nostro Android. Esistono malware/PUP che senza il nostro consenso iniziano a monitorare i nostri accessi a YouTube.

Come evitare di installare i “Potentially Unwanted Programs”

La questione è delicata, ed è necessario avere coscienza di alcuni concetti fondamentali. I programmi antivirus sono capaci di intercettare software che cercano di installarsi nei nostri sistemi grazie ad una serie di tecniche molto sofisticate.

Sostanzialmente, il compito di un antivirus, è verificare che l’installazione di un software avvenga intenzionalmente da parte dell’utente.

Il problema con i PUP è che vengono installati dall’utente, quasi intenzionalmente. Gli utenti infatti autorizzano il programma ad essere presente nel computer cliccando su un tasto di conferma.

  1. Leggi tutti gli avvisi durante l’installazione di un programma e non procedere con il classico “OK”, “OK”, “OK” per proseguire nell’installazione. Non comportarti come un bambino che scarta un regalo a Natale impaziente di iniziare a giocare.
  2. Controlla tutte le opzioni del programma in fase di installazione. Verifica le caselle di consenso già spuntate che bisogna deselezionare durante il percorso.
  3. Scarica i programmi dai loro siti ufficiali o da un fornitore autorevole di software.
  4. Non scaricare mai software crackato o in modo gratuito se si tratta di un software a pagamento. Il motivo per cui qualcuno ha messo a disposizione quel programma è, molto probabilmente, per riuscire ad installare un PUP nel tuo computer.

Come posso controllare la presenza di un PUP nel mio computer?

Se hai il sospetto di avere un programma non desiderato nel tuo computer, il metodo più efficace è quello di usare un programma anti malware. Ti sconsigliamo di cercarlo sul web senza cognizione di causa.

Molti programmi “anti” qualcosa in Rete, sono spesso sono dei “cavalli di troia” per installarti proprio quello per cui dichiarano di essere “anti”.

Anche la ricerca/rimozione automatica non è semplice, e non sempre efficace. L’uso di un software come “AdwCleaner” è consigliato. Assicurati di scaricarlo solamente dal un sito affidabile come ToolsLib .

software adwcleaner contro i PUP

AdwCleaner è un software gratuito che ti consente di rimuovere in sicurezza Adware, PUP, Toolbars, Hijacker e Spyware. Il software è compatibile con le principali versioni di Windows.

I programmi potenzialmente indesiderati più temuti

Non è raro aver incontrato un “PUP” nella propria vita informatica. PUP più comuni sono quelli che modificano le impostazioni del browser, come i famigerati “Search Protect“, “Searchalgo” oppure “BuyNSave“.

Ricerche di settore hanno evidenziato come questo genere di minacce siano sempre più frequenti, trasportati da programmini free dall’aspetto innocuo.

Vuoi convertire un file audio in mp3? Stai cercando di vedere un film o una partita di calcio in streaming? Vuoi foto-ritoccare la tua immagine del profilo per rendere i tuoi social più accattivanti? Sono alcuni degli esempi in cui è facile incappare in software gratuiti, apparentemente innocui che subdolamente installano features” non richieste nel pc degli utenti.

Il nostro consiglio è di non fidarsi di tutti i siti e controllare spesso il vostro computer con un software anti-malware affidabile. Ricorda di leggere sempre quello che c’è scritto sul monitor prima di cliccare “OK”.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

NetStat: conoscere la propria rete con Linux

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.

Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.

Ecco alcune opzioni utili di netstat:

  • -a mostra tutte le connessioni e le porte in ascolto.
  • -t mostra solo le connessioni TCP.
  • -u mostra solo le connessioni UDP.
  • -l mostra solo le porte in ascolto.
  • -p mostra i processi associati alle connessioni.
  • -n mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.

Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”

Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.

  • -s mostra statistiche sulle connessioni.

Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”

Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r.

Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”

In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.

Prosegui la lettura

Tech

Come utilizzare le funzionalità di streaming e condivisione di Windows 11 per lavorare in team

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Windows 11 offre diverse funzionalità di streaming e condivisione per consentire agli utenti di lavorare in team in modo efficiente. Queste funzionalità possono aiutare a migliorare la comunicazione e la collaborazione tra i membri del team, indipendentemente da dove si trovino. Ecco alcuni consigli per utilizzare al meglio le funzionalità di streaming e condivisione di Windows 11.

  1. Utilizzare Microsoft Teams: Microsoft Teams è una piattaforma di collaborazione che consente di comunicare e collaborare in team. Utilizzare Microsoft Teams per condividere documenti, partecipare a riunioni virtuali, chattare con i colleghi e molto altro.
  2. Utilizzare Skype: Skype è un’applicazione di comunicazione che consente di effettuare chiamate e videochiamate con i colleghi. Utilizzare Skype per tenere riunioni virtuali, condividere documenti e scambiarsi messaggi istantanei.
  3. Utilizzare OneDrive: OneDrive è un servizio di archiviazione cloud che consente di salvare e condividere documenti con i colleghi. Utilizzare OneDrive per condividere documenti, foto e altri file con i colleghi, in modo che tutti possano accedervi e lavorarci contemporaneamente.
  4. Utilizzare SharePoint: SharePoint è una piattaforma di collaborazione che consente di creare siti web per lavorare in team. Utilizzare SharePoint per creare un sito web per il team, in modo che tutti possano accedere a documenti, calendari e altre informazioni.
  5. Utilizzare le funzionalità di condivisione dello schermo: le funzionalità di condivisione dello schermo consentono di condividere il proprio schermo con i colleghi in tempo reale. Utilizzare questa funzionalità per presentare documenti, demo o video durante riunioni virtuali, per condividere il proprio schermo durante una sessione di troubleshooting o per mostrare il proprio lavoro in corso.
  1. Utilizzare le funzionalità di controllo remoto: le funzionalità di controllo remoto consentono di controllare il PC di un collega da remoto. Utilizzare questa funzionalità per aiutare un collega a risolvere un problema o per lavorare insieme su un progetto in modo più efficiente.
  2. Utilizzare le funzionalità di registrazione e trascrizione: le funzionalità di registrazione e trascrizione consentono di registrare e trascrivere riunioni, chiamate e videochiamate. Utilizzare questa funzionalità per conservare una traccia scritta delle discussioni e delle decisioni prese durante le riunioni o per rivedere la conversazione successivamente.

In generale, le funzionalità di streaming e condivisione di Windows 11 possono aiutare a migliorare la comunicazione e la collaborazione in team. Utilizzando queste funzionalità, gli utenti possono lavorare insieme in modo più efficiente, indipendentemente dalla loro posizione geografica. È importante essere consapevoli delle proprie esigenze e utilizzare le funzionalità di streaming e condivisione per ottenere il massimo dal lavoro in team.

Prosegui la lettura

Tech

Linux, Root e Sudo: differenze e metodo di utilizzo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

In sistemi operativi Linux, il termine “root” si riferisce all’utente con i privilegi di amministratore più elevati. Questo utente ha accesso completo a tutti i file e le impostazioni del sistema e può eseguire qualsiasi operazione, comprese quelle che possono causare danni irreparabili al sistema.

Per accedere come utente root, è necessario utilizzare il comando “su” o “sudo” seguito dalla password dell’utente root. Ad esempio, per accedere come utente root utilizzando “su”, si può utilizzare il comando “su -” e inserire la password dell’utente root. Oppure utilizzando “sudo -i” o “sudo -s” si ottiene lo stesso risultato.

L’utilizzo di “sudo” è una pratica più sicura rispetto all’utilizzo di “su” perché consente di eseguire comandi specifici con i privilegi di amministratore, invece di accedere come utente root per l’intera sessione. Ad esempio, per eseguire il comando “apt-get update” con i privilegi di amministratore, si può utilizzare il comando “sudo apt-get update”.

Inoltre, l’utilizzo di “sudo” consente di registrare i comandi eseguiti con i privilegi di amministratore in un file di log, il che consente di monitorare l’utilizzo dei privilegi di amministratore e di individuare eventuali problemi di sicurezza.

Per configurare l’utilizzo di “sudo”, è necessario modificare il file “/etc/sudoers” utilizzando il comando “visudo”. In questo file è possibile specificare quali utenti possono utilizzare “sudo” e quali comandi possono eseguire.

In sintesi, “root” e “sudo” sono entrambi meccanismi per fornire accesso ai privilegi di amministratore in un sistema Linux. Tuttavia, l’utilizzo di “sudo” è considerato una pratica più sicura rispetto all’utilizzo di “su” poiché consente di eseguire comandi specifici con i privilegi di amministratore e di registrare l’utilizzo dei privilegi di amministratore in un file di log.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie4 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie4 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua6 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie1 settimana fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste3 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie3 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie3 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Truffe recenti

Truffe online4 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online5 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online6 giorni fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza