logo

SPAM, MALSPAM e PISHING

L’emergenza sanitaria in atto relativa al Coronavirus ha amplificato il proliferarsi di truffe perpetrate ai danni di istituzioni, aziende e cittadini, in particolare con campagne di SPAM (invio massivo di messaggi pubblicitari non richiesti), PHISHING (false email che invitano l’utente ad aprire link o file allegati) o di MALSPAM che hanno l’intento di diffondere malware attraverso i messaggi di posta elettronica.

Sebbene la maggioranza di queste e-mail malevole viene rilevata bloccata dai principali antivirus tra i quali si possono citare :

  • Avira
  • Bitdefender
  • AVG
  • Windows Defender
  • Avast
  • Norton
  • TotalAv
  • McAfee

una parte spesso raggiunge gli utenti finali non adeguatamente protetti, tratti in inganno dal contenuto e dalla grafica della mail che rispecchia fedelmente quelle inviate ad esempio da banche, servizi assicurativi, telefonici ed in particolare in questo periodo dell’INPS.

Sfruttando la disattenzione degli utenti nell’aprire gli allegati di posta elettronica,  le malspam prendono di mira sia le normali caselle si posta elettronica che le PEC, queste ultime interessate a fine 2019 da campagne FTCODE (un ransomware).

Inoltre quasi la metà dei siti di phishing utilizza la connessione SSL HTTPS per ingannare l’utente inducendolo a credere che si tratti di un sito legittimo e sicuro in quanto visualizzano il lucchetto verde sulla barra degli indirizzi.

Le campagne di phishing non risparmiano neanche i dispositivi Android, di recente circolano mail le quali inducono l’utente a scaricare un’applicazione che contiene un malware derivato de Anubis che consente di leggere il contenuto di SMS, ha funzioni di keylogger, riesce a mostrare pagine di phishing all’apertura di determinate applicazioni, in particolare di home banking.

E’ pertanto necessario di prestare sempre la massima attenzione qualora si dovessero ricevere mail sospette, tenendo presente che il potenziale software malevolo (malware) viene tipicamente attivato o scaricato tramite gli allegati o i link ipertestuali presenti nel corpo della mail e di avere sempre un antivirus aggiornato.

Emulatore di chiavi Sentinel SuperPro su Windows 10 a 64 bit

Questa nuova procedura consente di emulare il funzionamento delle chiavi hardware tipo Sentinel SuperPro  su Windows 10  64-bit, per la versione a 32-bit leggete questo articolo, per la versione Windows 7  64-bit leggete questo articolo.

Scaricare da qui seguenti programmi:

Invece del  programma Multikey presente nel file Emulatore.rar  usare Mkbus64 scaricabile  da qui.

Disabilitare, dal Pannello di Controllo, le “impostazione di controllo dell’account utente” (UAC).

Avviare il programma Driver Signature Enforcement Overrider e selezionare “Enable Test Mode” (in alternativa lanciare dal prompt il seguente comando “bcdedit /set TESTSIGNING ON” o cliccare sul file _before.cmd  presente nella cartella Emul).

Aprire  cmd e digita “shutdown.exe /r /o /f /t 002”, al riavvio apparirà una schermata blu, andare su “Risoluzioni dei problemi, Opzioni avanzate, Impostazioni di avvio” , cliccare su riavvia, alla successiva schermata premere il tasto corrispondente a “disabilita firma driver”.

Installare il programma  “Mkbus64” ciccando sul file _install.cmd presente nella cartella Emul, attendere e confermare l’installazione dei driver quando richiesto.

Avviare il programma Driver Signature Enforcement Overrider e selezionare l’opzione “Sign a System File”.

sign-system-file

Inserire il percorso del file “Mkbus.sys” e confermare (C:\Windows\Sistem32\drivers\Mkbus.sys).

Uscire dal programma e riavviare.

Inserire la chiave Sentinel, lanciare il programma ssp2mk e cliccare sull’ingranaggio in alto a sinistra.

clic

Tutti campi sottostanti sarranno compilati.

ssp2mk

Nel primo campo lo stato risulterà  “connesso”.

dettagli

Portarsi nel campo centrale (sotto la scritta regedit4) per modificare il file di testo  inserendo il percorso del file di registro corretto, ovvero cambiare:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\MultiKey\Dumps / nome chiave

in

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Mkbus\nome chiave

Una volta modificato  cliccare con il tasto destro per salvare il file .reg generato (esempio. 33B4_86C9_0002-9003.reg)

Cliccare sul file .reg appena creato e confermare per aggiungere la modifica al registro di sistema.
editor-del-registro

Lanciare il programma Regedit e controllare se la modifica è stata correttamente applicata (HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Mkbus / nome della chiave).

Rimuovere la chiave hardware Sentinel e riavviare il computer.

Al riavvio non sarà più necessario l’inserimento della chiave Sentinel per l’avvio del vostro software.

 

Errore “Operation not permitted”

Utilizzando il terminale dopo l’aggiornamento del Mac a Mojave o Catalina si può incorrere nell’errore “Operation not permitted” .

Per risolvere il problema:

  • apri il menu  Apple e scegli “Preferenze di Sistema”;;
  • dal pannello di controllo scegli “Sicurezza e privacy”;
  • seleziona la scheda “Privacy”, quindi dal menu di sinistra seleziona “Accesso completo al disco”;
  • fai clic sull’icona del lucchetto nell’angolo in basso a sinistra del pannello delle preferenze e autenticarsi con un accesso a livello di amministratore;
  • fai clic sul pulsante [+] per aggiungere un’applicazione con accesso completo al disco, nel nostro caso “Terminale”.

Al riavvio del terminale il problema non si ripresenta più.

Leverage Browser Caching e Expires Headers

Tra le varie tecniche per aumentare la velocità di un sito in WordPress, il browser caching è sicuramente una delle semplici da attuare.

Molti dei file statici che sono utilizzati sulla pagine web possono essere salvati sul in locale computer per poi essere richiamate per un successivo accesso con un conseguente risparmio di tempo dal lato cliente che di prestazioni dal lato server.

Fare il leverage del caching del browser significa indicare quanto tempo i browser devono conservare immagini, CSS e JS nella memoria locale, in questo modo si scaricheranno meno dati mentre si naviga sulle pagine.

Per abilitare il Leverage Browser Caching è possibile impostare gli Expires headers tramite l’inserimento di apposite direttive nel file .htaccess. o, in alternativa, utilizzare un plugin dedicato:

## EXPIRES CACHING ##

<IfModule mod_expires.c>

ExpiresActive OnExpiresByType image/jpg “access 1 year”

ExpiresByType image/jpeg “access 1 year”

ExpiresByType image/gif “access 1 year”

ExpiresByType image/png “access 1 year”

ExpiresByType text/css “access 1 month”

ExpiresByType application/pdf “access 1 month”

ExpiresByType application/javascript “access 1 month”

ExpiresByType application/x-javascript “access 1 month”

ExpiresByType application/x-shockwave-flash “access 1 month”

ExpiresByType image/x-icon “access 1 year”

ExpiresDefault “access 2 days”

</IfModule>

## EXPIRES CACHING ##