About meksONE

Da quando avevo 8 anni ho sempre giocherellato con qualcosa anche solo vagamente simile a un computer. Attualmente faccio il system administrator su sistemi Windows/Mac/Linux/Qualsiasi, ma in passato ho lavorato anche come illustratore, musicista, webdesigner e pubblicista, e mi sono divertito abbastanza, direi. Ciò non toglie che non svolga queste attività anche ora, solo che dalle 9 alle 18, faccio il system administrator. Tutto qui.

    Find more about me on:
  • facebook
  • googleplus
  • linkedin
  • twitter

Ecco i miei ultimi post

Wannacry? No, Petya: un altro attacco globale

Wannacry? No, Petya: un altro attacco globale

Tempo di lettura: 1 minuto

Stessa modalità, stesso fine: un cryptolocker infetta la vostra macchina, rende inutilizzabili i vostri file e l’unico modo per recuperarli è quello di pagare 300 Dollari in Bitcoin per ottenere la password di sblocco.

Questo è ciò che ha fatto Wannacry un mesetto fa, ed è quello che fa anche Petya, un cryptolocker già noto che però è tornato alla ribalta, leggermente modificato (Petrwrap, o un nome simile) in modo da non soffrire delle stesse lacune che hanno reso Petya abbastanza semplice da aggirare.

Come per Wannacry, Petr*qualcosa* sfrutta le falle del sistema SMB di Windows, il noto exploit EternalBlue, al quale però ha aggiunto anche la diffusione mediante e-mail, metodo sicuramente più classico ma efficace cavallo di troia per gli utenti meno attenti.

(altro…)

Backup gratis delle foto con Amazon

Backup gratis delle foto con Amazon

Tempo di lettura: 2 minuti

Per la precisione, si parla di Amazon Prime Photos (incluso in Amazon Drive), servizio di backup basato sul cloud di Amazon disponibile gratuitamente per i clienti Amazon Prime. Quindi, prima di tutto, occorre essere abbonati al servizio Prime di Amazon, al costo di 19,99 Euro/anno cosa che, se fate acquisti su Amazon regolarmente, è praticamente una scelta obbligata.

In sostanza, Prime Photos offre il backup gratuito e illimitato delle proprie fotografie; per eseguire il backup, è possibile usare l’app per Android e iOS; in alternativa, per computer fissi, c’è l’applicazione per Windows e Mac OS X. Tutti i software si possono scaricare seguendo questo link.

Il servizio è molto semplice: scelta la “fonte” delle vostre foto (cellulare, tablet, computer…) il programma si occupa di copiare semplicemente le foto nel cloud di Amazon; una volta terminato l’upload delle foto, si possono visualizzare, ricercare, modificare (colori, inclinazione e poco altro, niente effetti speciali!) e raggruppare per album.

Gli album, come anche le singole foto, sono condivisibili tramite link via e-mail, oppure come come post su Facebook e Twitter.

(altro…)

Wannacry? Come funziona, cosa fa, come proteggersi

Wannacry? Come funziona, cosa fa, come proteggersi

Tempo di lettura: 2 minuti

A distanza di una settimana dall’allarme Wannacry (le prime notizie risalgono al 12 Maggio) la situazione è più o meno questa:

  1. c’è stato tanto allarmismo, condito da un’informazione spesso carente di professionalità;
  2. ci sono stati molti episodi seri, che hanno causato disservizi alla sanità britannica o alle linee telefoniche spagnole;
  3. la vulnerabilità sulla quale si basa il tutto è stata resa pubblica dal gruppo The Shadow Brokers diversi mesi fa;
  4. le modalità di infezione non sono molto “virali”, ma piuttosto subdole e mirate a ambienti specifici come le reti aziendali.

Detto ciò, concentriamoci subito sul “come proteggersi”:

  1. Aggiornare, aggiornare, aggiornare: il sistema operativo, l’antivirus, il firewall, la lavatrice (se è connessa a Internet);
  2. Non aprire e-mail sospette, scaricarne gli allegati e men che meno aprirli; anche un click su un banale link potrebbe essere fatale;
  3. non collegate al vostro computer una chiavetta usb, un disco esterno o roba simile che proviene da un vostro amico, da un cliente o da qualsiasi altra fonte che si trovi fuori da casa vostra (che, fin’ora, sembra non infetta…no?). Se proprio dovete collegare una chiavetta USB, collegatela ad un sistema più sicuro: un PC con Windows 10 (con antivirus, ovvio), un Macintosh, una computer con Linux, un tablet (Android, Apple).

Chi usa Windows XP o Windows 7/8, deve pensare seriamente di passare a Windows 10, visto che fin’ora questo sistema operativo è risultato sostanzialmente immune all’infezione. (altro…)

La realtà virtuale a basso prezzo: XiaoMi VR Play e Leelbox BoboVR Z4

La realtà virtuale a basso prezzo: XiaoMi VR Play e Leelbox BoboVR Z4

Tempo di lettura: 4 minuti

Era solo una questione di tempo, e anche alla fine ho ceduto e ho voluto provare uno dei tanti visori per la realtà virtuale (VR) che ormai si trovano praticamente ovunque. E’ stata Google (e chi altri?) a portare la realtà virtuale ad un livello accessibile (anzi, direi popolare), con il suo CardBoard, il famoso visore in cartone, e a breve arriverà la nuova versione chiamata DayDream che, ad un costo lievemente superiore (si parla comunque di una 50ina di Euro), offre un dispositivo realizzato con molta più cura e con un controller wireless dedicato.

Ma adesso parliamo di un paio di dispositivi che ho avuto modo di provare: lo XiaoMi VR e il LeelBox VR (o anche BoboVR Z4).

(altro…)

Cyber spionaggio: cosa è (già) successo e alcuni consigli di sicurezza

Cyber spionaggio: cosa è (già) successo e alcuni consigli di sicurezza

Tempo di lettura: 3 minuti

La vicenda non è nuova: sono ormai diversi anni che non si fa altro che parlare di sicurezza informatica, cyber spionaggio, botnet, malware e simili. Paesi e personaggi di rilievo emersi negli ultimi anni sono stati Angela Merkel, Obama, la NSA, il caso DataGate, Edward Snowden, Julian Assange (e di conseguenza Wikileaks) e molti altri. Date un occhio ai links, troverete molto materiale da leggere 😉

Ma oggi, la notizia ci riporta in casa e più precisamente nella capitale: in breve, come riporta Repubblica (e il Sole24Ore, il Corriere, il Fatto Quotidiano, il garzone della salumeria…) è stata scoperta una simpatica botnet, che per anni ha raccolto informazioni riservate prelevate da sistemi informatici sia dello stato che privati. Nel mirino sono finiti parecchi personaggi di spicco del mondo della finanza, politici e militari (Renzi, Draghi, Monti, La Russa…) e non hanno risparmiato nemmeno il Vaticano, intercettando il cardinale Ravasi. La lista dei nomi la potete trovare sui siti poc’anzi menzionati, e suppongo che col passare del tempo non possa far altro che allungarsi.

Ma il vero nocciolo della questione è: come ci sono riusciti? E come cercare di evitarlo? I responsabili sono due fratelli, Giulio e Francesca Maria Occhionero (45 e 49 anni), e i giornali non mancano di sottolineare come Giulio sia ingegnere nucleare, come se questo fosse un requisito (o quantomeno un vantaggio) rispetto ad un comune mortale con il semplice diploma di maturità. E già qui mi indispettisco un pò, perchè l’informazione data è quantomeno fuorviante; a voler pensare bene (cosa, per me, abbastanza rara), il messaggio che traspare è quello che “per fare queste cose devi essere uno DAVVERO in gamba, mica un pincopallino qualsiasi”.

(altro…)

Google Circle
Join my Circle on Google+

Plugin by Social Author Bio

Pagina 1 di 29123456789...20...Ultima »

Pin It on Pinterest