ADS

Visualizzazione post con etichetta +. Mostra tutti i post
Visualizzazione post con etichetta +. Mostra tutti i post

venerdì 8 agosto 2025

Riparazione Karcher FC3 — Guida pratica allo smontaggio e alle parti di ricambio

Riparazione Karcher FC3 — Guida tecnica semplificata

Questa guida pragmatica descrive le operazioni tecniche applicate al Karcher FC3 Wireless

Nota importante: l’acqua sporca può infiltrarsi nel gruppo rulli/trasmissione. Riponi l’unità in verticale per minimizzare il rischio.

La Parte inferiore dove rimuovere le quattro viti Torx


1. Flusso del liquido interrotto

Ho smontato senza aprire completamente la macchina: i due tubi (gomma e plastica) che collegano la scocca ai rulli si rimuovono facilmente. Occorre lavarli e asciugarli per liberare i condotti ostruiti.

2. Detersivo non scende

Smontando la testa rotante, ho individuato il tubicino di gomma per il detergente: spesso si piega o intasa. Una pulizia o sostituzione risolve il problema. Oppure l'elettrovalvola subito sotto al serbatoio è ostruita.


Il Corpo motore con i tubetti staccati


3. Rulli immobilizzati — Trasmissione bloccata

Non serve lo smontaggio completo: procurati cacciaviti Torx e procediamo... Basta rimuovere le cinque viti superiori e poi le quattro inferiori, rimuovere le chiusure blue e verde (sono a pressione) e il corpo cinghia, vite infinita, si apre!


La Cinghietta Rotta

Il meccanismo: motore → vite senza fine → cinghia → rulli. La ruggine da infiltrazioni blocca i cuscinetti e spezza la cinghia. 

Componenti da sostituire

ParteCodice/Dimensioni
Cinghia6 mm × 186 mm (186-3M) (186-3M)
Cuscinetti rullo (x2)6803-RS
Cuscinetti vite senza fine (x2)627-RS

Prezzo indicativo: online circa 20€ per tutti i componenti reperibili su Amazon e su Aliexpress. Come da link (non affiliati) sopra!

Come estrarre il cuscinetto ostinato

Quello sul lato corto della vite senza fine è il più resistente perché bloccato da scanalature. Usa spray Svitol, morsetto, percussione delicata con chiave a brugola (mai colpi diretti sull’ingranaggio plastico), e proteggi la zona con un panno morbidissimo.

Attenzione: troppe martellate improvvisate possono rompere le parti plastiche.

Parti a rischio e suggerimenti

  • Maniglia: la clip di plastica è fragile e costosa da sostituire. Puoi rinforzarla con graffette saldate.
  • Indicatori colorati verde/blu (lato rulli): quando li rimuovi fai attenzione: sotto ci sono rondelle scanalate — vanno montate con scanalatura verso l’esterno, altrimenti i tappi non rientrano.
  • Cavi motore (rosso/nero): scorrono lungo il lato interno dell’unità. Controlla che non vengano schiacciati durante il rimontaggio.

I pezzi smontai e pronti al reinserimento

Strumenti consigliati

Torx, morsa da banco se disponibile, spray penetrante.

Conclusione

Con pochi strumenti, ricambi low-cost e pazienza, la tua Karcher FC3 può tornare a funzionare senza problemi. 

giovedì 31 luglio 2025

Macrium Reflect FREE Version

Perché Macrium Reflect Free non è più disponibile (e cosa fare ora)

Di Marco (Assistente Tecnico AR02), 31 luglio 2025

1. Stato attuale dell’edizione Free

Macrium Reflect Free v8.0 è l’ultima versione disponibile e l’unica che ha ricevuto aggiornamenti di funzionalità, bug fix o compatibilità. Il supporto di sicurezza è garantito fino al 1° gennaio 2024.
Dopo tale data non verranno rilasciati né aggiornamenti né patch, anche per falle critiche.

Il programma continuerà a funzionare “in perpetuo”, purché non sia compromesso da future incompatibilità con aggiornamenti Windows successivi a 22H2.

2. Rischi di usare download non ufficiali

  • Assenza di firma digitale aggiornata e controllo delle checksum = potenziale vettore malware.
  • Impossibile garantire compatibilità futura (non supportato nemmeno in ambienti legacy aggiornati).
  • Violazioni del EULA e responsabilità legale in ambito aziendale o istituzionale.

3. Tre alternative Free solide e supportate

SoftwareCaratteristicheLimitazioni Free
AOMEI Backupper Standard Backup file, sistema, disco, partizione; pianificazioni; supporto NAS/Network Nessuna cifratura, nessun backup incrementale/differenziale su versioni base
Clonezilla Clonazione disco/partizione in modalità batch o live, open‑source UI spartana, nessuna pianificazione integrata
Rescuezilla Fork di Clonezilla con GUI moderna, supporto multilingua, ISO bootable Pochi automatismi, funzionalità enterprise limitate

AOMEI è riconosciuto come migliore opzione gratuita tra le soluzioni consumer;
Rescuezilla è raccomandato su Ghacks per ambienti tecnici.

4. Opzione: passare alla versione a pagamento (Home / Workstation / Business)

Macrium Reflect è ora venduto solo in abbonamento intorno ai 50 €/anno per Home, oppure con licenza perpetua (che include supporto fino all’uscita di Reflect X + 1 anno) se acquistata entro il periodo promozionale.

Gli utenti che hanno acquistato Reflect 8 a partire dal 1 aprile 2024 possono convertirli in Annual Plan senza costi aggiuntivi o con sconto permanente del 50%.

La versione Home offre backup incrementali/differenziali, cifratura, protezione ransomware e supporto tecnico via helpdesk.

5. Guida operativa: backup e automazione

Ecco una configurazione tipica in ambiente Windows legacy/azienda:

  1. Installare AOMEI Backupper o Rescuezilla su macchina master.
  2. Utilizzare Task Scheduler + script PowerShell per gestire backup con VSS in modalità automatica.
  3. Generare Rescue Media su supporto bootable (USB o ISO) per recovery offline.
  4. Test periodico del ripristino su hardware diverso per convalidare integrità.

Esempio di script PowerShell:


# Esegui backup immagine full usand    AOMEI
$aero = "C:\Program Files\AOMEI\Backupper\ABConsole.exe"
$args = "/bku /t disk /d Z: /s C: /e /is 1"
Start-Process -FilePath $aero -ArgumentList $args -Wait
  

6. Conclusione (con ironia consapevole)

Insistere nel cercare Macrium Reflect Free tramite link non ufficiali è come voler usare una Fiat Punto del 2010 senza revisione: può ancora partire, ma rischi grosso. Il supporto ufficiale è terminato, la compatibilità futura è incerta, i rischi di sicurezza concreti.

Meglio investire in un prodotto moderno (anche gratuito come AOMEI o Rescuezilla) oppure convertire a licenza Home o Annual Plan se desideri flessibilità, supporto e funzionalità avanzate — soprattutto in contesti professionali o scuola pubblica.

lunedì 28 luglio 2025

FURTO tramite NFC - POS Pirata

Pickpocketing 2.0: Difenditi dal POS Pirata

Pickpocketing 2.0: Come difendersi dal POS pirata

Il recente caso di furto contactless a Sorrento tramite un POS portatile pirata ha riportato all'attenzione un rischio reale: il furto elettronico senza contatto fisico, conosciuto come pickpocketing 2.0. Ecco come proteggersi in modo efficace con abitudini intelligenti e strumenti concreti.

Strategie pratiche di difesa

  • Usare portafogli con protezione RFID integrata.
  • Inserire nel portafoglio una carta blocco NFC (attiva o passiva).
  • Utilizzare Google Wallet o Apple Pay per tokenizzare le carte.
  • Tenere le carte in tasche interne o sotto i vestiti in zone affollate.
  • Impostare notifiche istantanee sul proprio app-banking.

Prodotti consigliati

Lab401 ARD RFID Defender Card (Pack da 2)

Una carta attiva che disturba i segnali NFC a 13,56 MHz nel raggio di 2 cm. Inserita nel portafoglio, impedisce letture non autorizzate da POS pirata.

Adatta a: tecnici, viaggiatori frequenti, utenti avanzati.

Mighty Card RFID Blocker

Soluzione economica e leggera. Utilizza un chip interno che genera disturbo passivo per bloccare la comunicazione con lettori contactless.

Adatta a: utenti comuni, difesa leggera ed efficace.

Bellroy Travel Wallet RFID

Portafoglio da viaggio elegante e sicuro, con protezione RFID integrata e spazio per passaporto e carte multiple.

Adatto a: professionisti in viaggio, chi cerca stile e sicurezza.

Paperwallet Micro Wallet (RFID slim)

Portafoglio ultrapiatto, resistente all'acqua, con schermatura RFID. Perfetto per chi desidera minimalismo e protezione.

Adatto a: studenti, minimalisti, uso quotidiano in città.

Pacsafe RFIDsafe Continental Wallet

Portafoglio con zip pensato per il viaggio: robusto, schermato RFID e con scomparti multipli.

Adatto a: viaggiatrici e viaggiatori, contesti turistici o metropolitani.

Nota: tutti i prodotti indicati sono reperibili online cercando il nome su Google o nei principali store. Nessun link di affiliazione è attivo in questa pagina.

Conclusione

Il pickpocketing elettronico è una realtà, ma non è invincibile. Bastano scelte pratiche e consapevoli per aumentare la propria sicurezza digitale anche nella vita quotidiana. Non aspettare che un POS ti rubi il caffè… o peggio: prepara il tuo portafoglio alla guerra elettronica urbana.

venerdì 25 luglio 2025

Spazio occupato su Android: come ho trovato 52 GB di anteprime nascoste

Un amico mi contatta: il suo smartphone Android è praticamente inutilizzabile: “memoria piena”, continui avvisi, WhatsApp che si blocca. Dopo una prima analisi, capisco che non si tratta solo dei classici file multimediali accumulati da WhatsApp, ma c’è dell’altro. Così collego il telefono al PC.

Analisi iniziale con TreeSize (Free)

Ho utilizzato TreeSize Free, un ottimo software di analisi dello spazio su disco. Dopo aver collegato lo smartphone in modalità trasferimento file (MTP), ho dato uno sguardo alla memoria interna.

La sorpresa: oltre 52 GB di dati nascosti nella cartella Android/data/com.miui.gallery, ovvero la galleria MIUI preinstallata su molti dispositivi Xiaomi. Dentro c’erano migliaia di miniature e cache dimenticate.

La soluzione: pulizia manuale mirata

  1. Apro il File Manager di Xiaomi (quello preinstallato).
  2. Accedo a Memoria interna > Android > data.
  3. Mi viene chiesto di autorizzare l’accesso ai dati. Accetto.
  4. Raggiungo la cartella com.miui.gallery.
  5. Seleziono direttamente le sottocartelle (non i singoli file, altrimenti il sistema si blocca) e le cancello in blocco.

Risultato: liberati 52 GB in meno di 3 minuti, senza danneggiare il sistema.

Perché non basta un'app dal Play Store?

Con Android 10, 11 e 12 le nuove limitazioni di accesso alle cartelle /Android/data e /Android/obb impediscono alle app di fare pulizia profonda, a meno di usare permessi root (non consigliato per utenti medi).

Conclusione

In casi come questo, è fondamentale usare:

  • Un buon File Manager (integrato o come Files by Google, ma attenzione: non tutti permettono l’accesso completo)
  • Un software di analisi da PC come TreeSize o WinDirStat
  • Conoscenze mirate per distinguere file di sistema da quelli eliminabili

Se hai uno smartphone Xiaomi con MIUI e la memoria interna è inspiegabilmente piena, controlla proprio lì: potresti liberare decine di gigabyte inutilizzati.


Post tecnico a cura di Marco, assistente tecnico AR02, esperto in automazione, sicurezza e sistemi informatici legacy e moderni. Nessun dato personale è stato compromesso durante la pulizia. Approccio 100% etico, 0% improvvisazione.

giovedì 10 luglio 2025

Foto e Risoluzione

Come Inviare Foto Senza Perdere Qualità su WhatsApp

Inviare Foto su WhatsApp Senza Rovinare la Qualità

Hai mai scattato una bella foto con lo smartphone e poi, una volta inviata su WhatsApp, sembrava scattata con una patata? Succede perché WhatsApp comprime le immagini, e parecchio!

📌 In breve: se invii una foto "normalmente" su WhatsApp, perdi qualità. Ma ci sono modi semplici per evitarlo.

📱 Su Android e iPhone: come evitare la perdita di qualità

  • NON scattare la foto direttamente da WhatsApp. Apri la fotocamera del telefono, scatta normalmente e poi inviala.
  • Usa l'opzione "HD" quando disponibile (tocca la scritta HD prima di inviare la foto). È meglio, ma non perfetto.
  • Meglio ancora: invia come Documento. Su WhatsApp, tocca la graffetta 📎 → Documento → scegli la foto. Così non viene compressa.
  • Condividi un link iCloud o Google Foto: se vuoi il top, condividi un link alla foto salvata nel cloud. Qualità originale garantita.

🧠 Qual è il metodo migliore?

Dipende da cosa devi fare:

  • Per vedere su uno schermo: l'opzione HD può bastare.
  • Per stampare, archiviare o condividere una foto importante: inviala come Documento o condividi da cloud.
Consiglio dello zio esperto: una bella foto rovinata da WhatsApp è un peccato. Bastano 5 secondi in più per salvarne la qualità!

Condividilo con chi manda foto orribili nelle chat di famiglia 😅

venerdì 4 luglio 2025

False MAIL Amazon Prime

Attenzione alle false email su Amazon Prime

Attenzione alle false email su Amazon Prime

Come proteggersi da tentativi di truffa sempre più sofisticati

Di recente ho notato un aumento di clienti che segnalano false e-mail relative all'iscrizione ad Amazon Prime. Vogliamo aiutarti a rimanere protetto condividendo informazioni importanti su queste truffe.

Cosa succede

  • I truffatori inviano false e-mail sostenendo che la tua iscrizione ad Amazon Prime si rinnoverà automaticamente a un prezzo sorprendente.
  • Le e-mail possono contenere informazioni personali ottenute da altre fonti, nel tentativo di sembrare legittime.
  • Spesso includono un pulsante "Annulla iscrizione" che porta a false pagine di accesso Amazon.
  • Non cliccare sui link contenuti in questi messaggi: i truffatori potrebbero rubare le tue credenziali di accesso e dati bancari.

Cosa devi fare

  • Ignora e cancella i messaggi sospetti senza cliccare su alcun link.
  • Per verificare la tua iscrizione Prime, vai direttamente su Amazon.it o apri l'app Amazon. Seleziona "Prime" dal menu principale per controllare lo stato dell’abbonamento.
  • Se hai cliccato su un link sospetto, controlla subito gli estratti conto e contatta la banca in caso di addebiti non autorizzati.
  • Segnala le e-mail sospette all'indirizzo amazon.it/reportascam.

Le migliori pratiche per proteggerti

  • Accedi sempre ad Amazon digitando l’indirizzo amazon.it nel browser o tramite l'app ufficiale.
  • Verifica se un messaggio è autentico visitando il Centro messaggi nella sezione "Il mio account".
  • Attiva la verifica in due fasi nelle impostazioni di "Accesso e sicurezza" o visita direttamente amazon.it/2SV.

Impara a identificare, prevenire e segnalare le truffe: visita la pagina dedicata e scopri di più sul nostro impegno nel contrastare le frodi.

Amazon.it

giovedì 26 giugno 2025

Ancora su SPID e furto di identità

🛡️ Proteggi la tua Identità Digitale: guida pratica per l’Utonto Consapevole

Scritto da Marco, Assistente Tecnico, esperto di sicurezza e... di gatti curiosi nella rete.

😱 Cos'è il furto d’identità digitale?

È quando qualcuno usa i tuoi dati personali (codice fiscale, documento, email, numero di telefono) per:

  • aprire conti correnti o SPID a tuo nome
  • richiedere bonus, prestazioni INPS, detrazioni fiscali
  • accedere alla tua PEC, Fascicolo Sanitario, Agenzia delle Entrate
  • registrarsi su siti per truffare altri... usando la tua faccia

🕵️‍♂️ I consigli fondamentali per non farti fregare

1. 🧠 Diffida da SMS, email e WhatsApp sospetti

Mai cliccare su link che sembrano da Poste, INPS, Agenzia Entrate, SPID. Apri sempre i siti ufficiali digitandoli a mano.

2. 🔐 Mai mandare documenti via WhatsApp o Telegram

Nemmeno se te li chiede "il supporto tecnico". Un documento inviato = un’identità clonata.

3. 🕳️ Controlla se le tue email sono finite in mani sbagliate

Vai su:

Inserisci la tua email per vedere se è coinvolta in fughe di dati. Se sì, cambia password!

4. 📬 Crea email separate per diversi scopi

  • una solo per SPID, INPS, CIE
  • una per registrarti ai siti
  • una per acquisti online e newsletter

5. 🧱 Attiva l’autenticazione a due fattori (2FA)

Se qualcuno ruba la tua password, serve anche il codice che arriva via SMS o app. Una barriera in più non fa mai male.


🧪 Vuoi controllare se ci sono tuoi dati in giro?

🔎 Usa Google come un hacker buono! (Google Dorking semplificato)

Copiando e incollando queste frasi in Google puoi scoprire documenti potenzialmente pericolosi:

"tuo nome e cognome" "codice fiscale" filetype:pdf site:.gov.it

Oppure:

"tuo nome" filetype:xls site:drive.google.com

Servono a trovare se qualche ente pubblico o persona ha pubblicato per sbaglio i tuoi dati!


🧯 Se sospetti che ti abbiano fregato l’identità:

  1. Contatta i provider SPID (Poste, Aruba, TIM, Sielte, etc.) e chiedi se ci sono SPID attivi a tuo nome.
  2. Accedi a ANPR per controllare eventuali variazioni anagrafiche strane.
  3. Fai denuncia a Polizia Postale o Carabinieri.
  4. Scrivi all’AGID per richiedere verifica di SPID sospetti associati al tuo codice fiscale.

🧰 Strumenti utili per utenti curiosi (ma attenti):

Cosa vuoi sapereStrumento gratuito
Email compromessahaveibeenpwned.com
Dati personali nei PDF pubbliciGoogle Dorking
Documenti esposti su DriveGoogle Dorking mirato
SPID falsi a tuo nomeRichiesta a provider SPID
Tracce nei forum/TelegramControlli OSINT (con esperto)

💡 Ultima dritta da smanettone:

Non serve essere hacker per difendersi: basta un po’ di malizia, qualche controllo regolare, e mai fidarsi ciecamente.

Se una richiesta ti sembra urgente, strana o “troppo ufficiale”...
👉 Fermati. Respira. Verifica da fonte certa.

Hai dubbi o vuoi approfondire? Scrivimi nei commenti, sono qui per aiutare!

lunedì 23 giugno 2025

Infinite MAIL con Google

In Gmail, puoi creare "infiniti" indirizzi email usando il tuo indirizzo principale con punti o con il segno "+"Questi indirizzi alternativi puntano tutti alla stessa casella di posta in arrivo. Questo ti permette di organizzare e filtrare meglio le email, ad esempio, usando indirizzi diversi per newsletter o registrazioni online. 

Come funziona:
  • Punti:
    Inserendo punti nell'indirizzo, ad esempio, nome.cognome@gmail.com o nom.ecog.no.me@gmail.com, Gmail li riconoscerà come validi indirizzi che puntano al tuo account principale nomecognome@gmail.com. 
  • Segno +:
    Puoi aggiungere un segno "+" seguito da una stringa di testo (es. nomecognome+lavoro@gmail.comnomecognome+newsletter@gmail.com) dopo il tuo indirizzo principale. Gmail ignorerà tutto ciò che segue il "+" e recapiterà le email al tuo account principale. 
Utilizzi:
  • Organizzazione:
    Puoi usare indirizzi diversi per separare le email personali, di lavoro, o relative a specifiche attività. 
  • Filtri:
    Creare filtri in Gmail per smistare automaticamente le email in base all'indirizzo "alias" che hai usato, ad esempio, spostando tutte le email dirette a nomecognome+lavoro@gmail.com in una cartella specifica. 
  • Registrazioni:
    Utilizzare indirizzi diversi per le registrazioni online può aiutare a identificare chi ha condiviso il tuo indirizzo email con terze parti, se inizi a ricevere spam da quell'indirizzo. 
In sintesi, anche se non puoi creare più account Gmail con lo stesso numero di telefono, puoi usare il tuo account principale in modo flessibile creando alias che ti aiutano a gestire meglio le tue email facendo poi delle regole di smistamento!

martedì 17 giugno 2025

Come Configurare Manualmente Alice Mail su Microsoft Outlook

✉️ Guida pratica

Se utilizzi Alice Mail (offerta da TIM) e desideri configurarla manualmente in Microsoft Outlook, questa guida ti mostra passo passo come farlo, utilizzando i server IMAP e SMTP ufficiali: in.alice.it e out.alice.it, senza protocolli di sicurezza (SSL/TLS).

⚠️ Attenzione: la configurazione senza sicurezza (niente SSL né STARTTLS) non è raccomandata, soprattutto su reti pubbliche o non protette, poiché le credenziali viaggiano in chiaro. Usala solo se strettamente necessario e su reti fidate.

🔧 Requisiti

  • Un account email @alice.it attivo
  • Microsoft Outlook installato (qualsiasi versione recente)
  • Connessione a Internet
  • Parametri della casella (email e password)

📬 Parametri della Posta in Arrivo (IMAP)

  • Tipo account: IMAP
  • Server posta in arrivo (IMAP): in.alice.it
  • Porta: 143
  • Crittografia: Nessuna
  • Nome utente: indirizzo email completo (nomeutente@alice.it)
  • Password: la tua password di Alice Mail

📤 Parametri della Posta in Uscita (SMTP)

  • Server posta in uscita (SMTP): out.alice.it
  • Porta: 587
  • Crittografia: Nessuna
  • Autenticazione SMTP: Obbligatoria
  • Nome utente SMTP: stesso indirizzo email
  • Password SMTP: la stessa della posta in arrivo

🛠 Configurazione su Outlook (passaggi principali)

  1. Apri Outlook e vai su File > Impostazioni account > Nuovo...
  2. Seleziona Configurazione manuale o tipi di server aggiuntivi
  3. Scegli POP o IMAP
  4. Inserisci i dati del tuo account:
    • Nome: il tuo nome
    • Indirizzo email: nomeutente@alice.it
    • Tipo account: IMAP
    • Server posta in arrivo: in.alice.it
    • Server posta in uscita: out.alice.it
    • Nome utente: nomeutente@alice.it
    • Password: la tua password
  5. Clicca su Altre impostazioni...:
    • Scheda Server della posta in uscita: spunta "Il server della posta in uscita richiede l'autenticazione"
    • Scheda Avanzate:
      • IMAP: porta 143 – Nessuna crittografia
      • SMTP: porta 587 – Nessuna crittografia
  6. Salva, esegui il test account e completa la configurazione.

🧩 Note Aggiuntive

  • Il server out.alice.it spesso accetta connessioni solo da reti TIM (IP italiani assegnati da TIM). Se usi un altro operatore potresti ricevere errori in fase di invio.
  • In caso di problemi di autenticazione, verifica la password direttamente su mail.alice.it.

✅ Conclusione

La configurazione manuale di Outlook per Alice Mail è piuttosto semplice, ma richiede attenzione, soprattutto se scegli di non usare la crittografia. Se possibile, valuta l’uso di:

  • IMAP su porta 993 con SSL
  • SMTP su porta 465 o 587 con STARTTLS

per proteggere meglio i tuoi dati.

martedì 10 giugno 2025

Satori Threat Intelligence Disruption: BADBOX 2.0

Introduzione Il team Satori Threat Intelligence and Research di HUMAN Security ha scoperto e parzialmente interrotto una vasta e complessa operazione di frode soprannominata "BADBOX 2.0". Questa rappresenta un'evoluzione e un'espansione significative dell'operazione BADBOX del 2023 ed è la più grande botnet mai rilevata composta da dispositivi Connected TV (CTV) infetti e altri dispositivi consumer a basso costo.

Cosa è BADBOX 2.0? BADBOX 2.0 si basa su backdoor preinstallate o scaricate da marketplace di terze parti su dispositivi consumer a basso costo, spesso "non di marca", come box CTV, tablet, proiettori digitali e sistemi di infotainment per veicoli. Questi dispositivi, basati su Android Open Source Project (non certificati Google Play Protect), vengono infettati con moduli di frode che consentono agli attori della minaccia di condurre vari attacchi, tra cui:

  • Frode pubblicitaria programmatica e click fraud: utilizzo di annunci nascosti e finestre di browser nascoste per generare entrate illecite.
  • Servizi di proxy residenziale: vendita dell'accesso all'indirizzo IP del dispositivo dell'utente senza consenso, facilitando attacchi come il furto di account (ATO), la creazione di account falsi, attacchi DDoS e la distribuzione di malware.
  • Furto di password monouso (OTP): compromissione della sicurezza degli account degli utenti.

Collaborazione e Disruzione HUMAN Security ha collaborato strettamente con Google, Trend Micro, Shadowserver e altri partner per interrompere l'infrastruttura di BADBOX 2.0. Google ha adottato misure significative, tra cui la terminazione degli account degli editori associati e l'emissione di avvisi tramite Google Play Protect per i dispositivi certificati.

Meccanismi di Attacco e Gruppi Coinvolti L'operazione BADBOX 2.0 è sostenuta da una backdoor, soprannominata "BB2DOOR", che fornisce agli aggressori un accesso privilegiato persistente ai dispositivi. Questa backdoor si attiva al primo avvio del dispositivo o tramite il download di applicazioni malevole, stabilendo una comunicazione con server Command and Control (C2) per scaricare e installare ulteriori moduli di frode.

Sono stati identificati quattro gruppi di attori della minaccia coinvolti:

  • SalesTracker Group: Ritenuto responsabile dell'operazione BADBOX originale e della gestione dell'infrastruttura C2 per BADBOX 2.0.
  • MoYu Group: Ha sviluppato la backdoor per BADBOX 2.0 e gestisce campagne di click fraud e frode pubblicitaria.
  • Lemon Group: Collegato ai servizi di proxy residenziale e a una campagna di frode pubblicitaria tramite siti web di giochi HTML5.
  • LongTV: Un brand che nasconde gli annunci, contribuendo ulteriormente agli schemi di frode.

Approfondimenti L'operazione BADBOX 2.0 evidenzia la crescente sofisticazione dei criminali informatici nel colpire ogni fase del percorso del cliente, sfruttando dispositivi di basso costo e catene di approvvigionamento software/hardware vulnerabili. La capacità di spingere qualsiasi funzionalità desiderata sui dispositivi infetti sottolinea la gravità della minaccia. Questo caso dimostra l'importanza della collaborazione tra aziende di sicurezza e giganti tecnologici per contrastare le minacce su larga scala e proteggere gli utenti. La raccomandazione di Google di utilizzare dispositivi certificati Play Protect e di monitorare il traffico di rete domestica è cruciale per la prevenzione.

Conclusioni BADBOX 2.0 è un promemoria allarmante della necessità di vigilanza nella sicurezza dei dispositivi connessi. La natura pervasiva della frode e la varietà di attacchi possibili sottolineano l'importanza di acquisire dispositivi da fonti affidabili e di mantenere il software aggiornato.

Link ai domini incriminati in formato .csv

giovedì 5 giugno 2025

10 Errori di Sicurezza Informatica che anche gli Esperti Continuano a Fare (e Come Evitarli)

“Chi è senza password riutilizzata, scagli la prima chiave crittografica.”

Nel mondo della sicurezza IT, spesso ci sentiamo dieci passi avanti... finché non scopriamo che qualcuno ha lasciato attivo l'utente test con password 1234 in produzione. E a volte, quel qualcuno siamo proprio noi.
Ecco una lista – dura ma onesta – degli errori che anche gli esperti continuano a fare. E, soprattutto, come evitarli.

1. 🔁 Riutilizzare le stesse password (anche solo per test)

Succede. Anche con l’MFA attivo. Ma un attaccante non ha bisogno del tuo secondo fattore se ottiene la password e trova un endpoint vulnerabile.
✔ Soluzione: usa un password manager aziendale e imposta rotazioni regolari. Niente password statiche in chiaro nei tuoi script. Mai.

2. 🌐 Non segmentare la rete

Un’infezione su una stampante cinese da 30€ non dovrebbe consentire l’accesso al server didattico.
✔ Soluzione: VLAN per ogni zona logica, firewall interni e niente bridge selvaggi. Segmentare è sopravvivere.

3. 🔓 Porte RDP aperte su Internet

C’è ancora chi lo fa. Magari su una porta "non standard". Sai, tipo 33890 perché così “non la trova nessuno”... 🤦
✔ Soluzione: VPN seria con MFA o accesso remoto solo tramite tunnel sicuri come ZeroTier o Tailscale.

4. 💾 Backup accessibili (e mai testati)

Hai fatto backup? Bene. Li hai ripristinati almeno una volta? Esatto.
✔ Soluzione: backup immutabili, offline o cloud. Policy di retention serie e test regolari di restore.

5. 👑 Utenti con privilegi admin per comodità

Il docente con accesso admin "per installarsi un programmino" è una mina vagante.
✔ Soluzione: JEA (Just Enough Administration) con PowerShell o RMM con controllo granulare.

6. 🧯 Non aggiornare subito perché “non c’è tempo”

Patchare è una rogna. Ma non patchare è peggio. E sì, anche per le stampanti.
✔ Soluzione: WSUS + script di analisi patch o strumenti come Intune se il budget lo consente.

7. 📁 Condivisioni di rete con permessi eccessivi

La cartella \\server\docenti\materiale con Everyone: Full Control è la gioia di ogni ransomware.
✔ Soluzione: ACL mirati, gruppi specifici e audit con Get-Acl periodico.

8. 🎣 Ignorare il social engineering

Firewall, antivirus, MFA... ma poi l’utente clicca su "pagella aggiornata.docm".
✔ Soluzione: Formazione continua e campagne di phishing simulate. Anche solo una newsletter interna fa la differenza.

9. 📊 Avere log, ma non analizzarli

I log servono a poco se nessuno li guarda. Servono prima, non solo nel forensics post mortem.
✔ Soluzione: Centralizzazione (Graylog, ELK, Wazuh) e alert automatici per eventi critici.

10. 📷 Dimenticare i dispositivi non IT

Videosorveglianza, badge, stampanti Wi-Fi, domotica: tutto ha un IP. E spesso firmware vulnerabili.
✔ Soluzione: Isola questi dispositivi, monitorali, blocca comunicazioni sospette via firewall o blacklist.

📌 Conclusione

Essere “esperti” non significa essere infallibili. Ma sapere dove guardare e automattizzare ciò che si può fa tutta la differenza.
Inizia anche solo da uno di questi punti: potresti ridurre il tuo rischio reale del 20% con un’ora di lavoro.


Articolo scritto da Marco – Assistente Tecnico AR02, esperto in sicurezza IT e automazione scolastica
Torna alla home del blog

martedì 27 maggio 2025

Guida dettagliata per resettare la password

Ecco una guida dettagliata per resettare la password di un account locale su Windows 10 o 11 utilizzando Lazesoft Recover My Password, partendo da una chiavetta USB già creata con il software. Questa procedura è utile quando si è dimenticata la password e si desidera accedere nuovamente al proprio account senza perdere dati.


🔧 Requisiti

  • Chiavetta USB avviabile con Lazesoft Recover My Password già creata.

  • PC con Windows 10 o 11 bloccato.

  • Accesso al BIOS/UEFI per modificare l'ordine di avvio.


🧭 Procedura passo-passo

1. Avvio dal supporto USB

  • Inserisci la chiavetta USB nel PC bloccato.

  • Accendi il PC e accedi al BIOS/UEFI premendo il tasto appropriato (solitamente F2, DEL, ESC o F12) durante l'avvio.

  • Modifica l'ordine di avvio per dare priorità alla chiavetta USB.

  • Salva le modifiche e riavvia il PC.

2. Avvio di Lazesoft Recover My Password

  • All'avvio, il sistema caricherà automaticamente l'ambiente di recupero di Lazesoft.

  • Seleziona "Lazesoft Recover My Password" dal menu principale.(kkaio.com)

3. Selezione del sistema operativo

  • Il programma rileverà automaticamente le installazioni di Windows presenti.

  • Seleziona la partizione corrispondente al sistema operativo bloccato e clicca su "Next".(lazesoft.com)

4. Scelta dell'account utente

  • Verrà mostrato un elenco degli account utente presenti sul sistema.

  • Seleziona l'account per il quale desideri resettare la password.(kkaio.com)

5. Reset della password

  • Clicca su "Reset/Unlock" per rimuovere la password dell'account selezionato.

  • Apparirà un messaggio di conferma dell'operazione completata con successo.(kkaio.com)

6. Riavvio del sistema

  • Chiudi Lazesoft Recover My Password.

  • Rimuovi la chiavetta USB dal PC.

  • Riavvia il computer.

  • Accedi all'account utente senza inserire alcuna password.(lazesoft.com)


⚠️ Note importanti

  • Questa procedura funziona solo per account locali. Per account Microsoft (collegati a un indirizzo email), è necessario utilizzare la procedura di recupero password online fornita da Microsoft.

  • Assicurati di utilizzare questa procedura solo su computer di tua proprietà o per i quali hai autorizzazione, per rispettare le normative sulla privacy e la sicurezza.


🎥 Video tutorial

Per una guida visiva, puoi consultare il seguente video che illustra il processo di reset della password utilizzando Lazesoft:





Recuperare la password di Windows

Questo software non lo conoscevo ma grazie ad un amico, che ringrazio, l'ho potuto provare e ora, non può mancare nella mia cassetta degli attrezzi informatici!
Nella versione HOME è gratuito e permette, tramite un file di poco più di 20MB, di creare un CD o una chiavetta USB avviabile...


Una volta creato il CD o la chiavetta USB sarà possibile avviare il Computer tramite il software Lazesoft e rimuovere la password di Windows (tutte le versioni), clonare il proprio disco, cercare dati sul disco del PC o eseguire una delle tante possibilità qui elencate: http://www.lazesoft.com/lazesoft-recovery-suite-free.html
Di seguito si può confrontare la versione HOME gratuita con quelle a pagamento; non c'è che dire, le funzionalità sono tante!


Non resta quindi che scaricarlo e provarlo! Clicca qui per scaricare il pacchetto free.

Galleria immagini: http://www.lazesoft.com/screenshot.html

venerdì 16 maggio 2025

Alternativa all'app Spotify

Aggiornamento del 15/05/2025

Purtroppo l'app è stata bloccata! Speriamo in un aggiornamento!

Aggiornamento 18/03/2025:

Rilasciata Versione 4.0.2 

Da tempo l'app è disponibile su https://spotube.krtirtho.dev/

---------------------------------------------------------------------------------------------------------------------

Ed è pure senza pubblicità e permette di scaricare il file che state ascoltando! 


Si appoggia sulle funzionalità di Spotify per Sviluppatori e, in modo molto semplice, vi guida alla sua configurazione. Vi metto il link per il download diretto dal sito del produttore che in cambio vuole solo un caffè o di essere seguito tramite i suoi canali. Il software disponibile per tutte le piattaforme si chiama SpoTube.


Alla prima installazione sia da Windows che da Android (ma esiste anche per Linux) chiederà la configurazione e l'accesso a Spotify con la guida per creare il vostro accesso sviluppatore (Non più necessario)


Fatto questo avrete la vostra applicazione funzionante senza pubblicità o interruzioni!

Il Software risulta pulito e verificato tramite VirusTotal.

venerdì 9 maggio 2025

Elenco mail PEC fornitori SPID

Ecco un esaustivo elenco dei fornitori SPID dove inviare una PEC per diffidare l'accettazione di registrazioni con il proprio Codice Fiscale

Gestore (Ragione Sociale) Identificativo Mail PEC
Aruba PEC S.p.A. IT02300891003 servizio.clienti@pec.aruba.it
Etna Hitech S.C.p.A. IT03787070847 eht.tsp@pec.it
InfoCert S.p.A. IT01922380041 infocert@legalmail.it
InfoCamere S.p.A. IT03013920654 protocollo@pec.infocamere.it
Intesi Group S.p.A. IT01554320367 intesigroup@ig-trustmail.com
Lepida S.c.p.A. IT01129460349 lepidaid@pec.lepida.it
Namirial S.p.A. IT00693470335 supportopec@pro.sicurezzapostale.it
Poste Italiane S.p.A. IT00463570033 poste@pec.posteitaliane.it
Register.it S.p.A. IT07211020965 gestoreidp@pec.register.it
Sielte S.p.A. IT01483390108 protocollo@sieltepec.it
TeamSystem S.p.A. IT00974020396 pec@teamsystem.com
Telecom Italia Trust Tech. S.r.l. IT10334741003 supportotimid@telecomitalia.it

Scrivete una PEC seguendo questo esempio ed escludendo quello dove siete registrati!

Spett.le Provider SPID,
con la presente intendo formalizzare una richiesta a tutela della mia identità digitale.

Mi chiamo Marco Mira, nato il xx/xx/xxxx, codice fiscale MRIMRCXXYXXY000X (esempio), e desidero manifestare in forma ufficiale la mia opposizione all'attivazione di un’identità SPID a mio nome qualora venga utilizzato il mio Codice Fiscale da soggetti terzi non autorizzati.

Vi invito pertanto, ove doveste ricevere una richiesta di attivazione SPID riconducibile ai miei dati anagrafici, a non procedere con la creazione dell’identità digitale se l’identificazione del richiedente non corrisponde inequivocabilmente alla mia persona, o in assenza di una mia espressa volontà e presenza nei processi di riconoscimento previsti dalla normativa.

Tale richiesta è motivata dalla necessità di prevenire eventuali tentativi di furto d’identità o registrazioni fraudolente, che configurerebbero gravi violazioni della normativa vigente in materia di trattamento dei dati personali e sicurezza digitale.

Resto a disposizione per qualsiasi eventuale verifica o documentazione utile a rafforzare il presidio di sicurezza relativo ai miei dati personali.

Distinti saluti.

Marco Mira
[Il tuo indirizzo completo]
[Il tuo indirizzo PEC]
[Telefono, se desideri aggiungerlo]
[Data]


mercoledì 7 maggio 2025

Truffa SPID

La “truffa del doppio SPID” si basa sulla possibilità, oggi sfruttata da bande di cybercriminali, di creare un secondo profilo SPID a nome della vittima utilizzando documenti rubati o acquistati sul web (Telegram e dark-web sono i mercati preferiti). In questo modo gli aggressori registrano un nuovo SPID collegato allo stesso codice fiscale, ma associato a un indirizzo email e a un numero di telefono a loro controllo. Grazie anche a tecniche di intelligenza artificiale e deepfake per ingannare i controlli di riconoscimento, riescono così a ottenere pieno accesso a portali della Pubblica Amministrazione (INPS, Agenzia delle Entrate, NoiPA), dove possono modificare i dati bancari della vittima riprogrammando l’IBAN su cui far confluire rimborsi fiscali, pensioni e stipendi. Il risultato è un dirottamento silenzioso e spesso non immediatamente visibile delle somme a carico dell’ignara vittima.



Per difendersi da questa frode occorre innanzitutto utilizzare ogni servizio sensibile (SPID incluso) con l’autenticazione a due fattori (2FA), così da aggiungere un livello di protezione ulteriore oltre a password complesse e uniche. È buona norma controllare con regolarità gli IBAN registrati sui portali pubblici e verificare eventuali accessi sospetti ai propri account; in caso di dubbi o anomalie, è importante rivolgersi tempestivamente alla Polizia Postale e all’AgID per segnalare la clonazione e far bloccare l’identità digitale fraudolenta. Infine, mantenere sempre aggiornati i dati di contatto ufficiali e non condividere mai codici OTP o link sospetti aiuterà a ridurre drasticamente il rischio di diventare bersaglio di questo genere di attacchi.


lunedì 5 maggio 2025

DNS Sicuro anche per blocco pubblicità

Default server
dns.adguard-dns.com
AdGuard DNS will block ads and trackers.
Non-filtering server
unfiltered.adguard-dns.com
AdGuard DNS will not block ads, trackers, or any other DNS requests.
Family protection server
family.adguard-dns.com
AdGuard DNS will block ads, trackers, adult content, and enable Safe Search and Safe Mode, where possible.

DNS-over-HTTPS
Default server
AdGuard DNS will block ads and trackers.
https://dns.adguard-dns.com/dns-query
Non-filtering server
AdGuard DNS will not block ads, trackers, or any other DNS requests.
https://unfiltered.adguard-dns.com/dns-query
Family protection server
AdGuard DNS will block ads, trackers, adult content, and enable Safe Search and Safe Mode, where possible.
https://family.adguard-dns.com/dns-query

lunedì 24 marzo 2025

Gli sfondi di Bing

Post velocissimo... Dove trovare le ultime sette immagini di BING?

Copiate ed incollate in Esegui...

%UserProfile%\AppData\Local\Microsoft\BingWallpaperApp\WPImages




venerdì 7 marzo 2025

Manifest V3 e uBlock Origin

uBlock Origin è considerato uno dei migliori estensioni per bloccare gli annunci che puoi installare su Google Chrome, e sono d'accordo. Tuttavia, Chrome sta pianificando di apportare alcuni cambiamenti su come funzionano le estensioni nel browser, e questi cambiamenti minacciano l'esistenza degli ad-blocker così come li conosciamo oggi. Google ha annunciato di procedere con tali cambiamenti, stabilendo una scadenza per luglio 2024, e purtroppo, i cambiamenti disabiliteranno uBlock Origin.


Quali sono le novità sul Manifest V3 di Chrome?

Google ha annunciato di procedere con i suoi piani per deprecare il vecchio Manifest V2 e introdurre il nuovo Manifest V3 all'interno di Google Chrome. Le estensioni Manifest V2 verranno disabilitate nelle versioni Chrome Dev, Canary e Beta già da giugno 2024 nella versione Chrome 127 e successive.


Queste estensioni verranno automaticamente disabilitate dal browser una volta che Google farà il passaggio, e gli utenti non potranno più installare estensioni Manifest V2 dal Chrome Web Store. Google non ha annunciato quando avverrà il cambiamento nella versione stabile di Chrome, ma logica vuole che non arriverà prima di giugno 2024.


Ma cos'è il Manifest V3, e qual è il problema?

La versione del manifesto nel contesto di un'estensione è un meccanismo per limitare determinate capacità a una certa classe di estensioni. Una nuova versione del manifesto consente a Chrome di limitare le API e le funzionalità a questa nuova versione del manifesto, costringendo gli sviluppatori di estensioni a migrare da alcune API più vecchie a causa del loro impatto negativo sull'esperienza utente.


Google sta lavorando al Manifest V3 fin dal 2018, con l'intenzione di rilasciarlo nel 2019. Tuttavia, il Manifest V3 prevedeva ampi cambiamenti su come funzionavano le estensioni di Chrome, e i feedback degli sviluppatori hanno spinto Google a rinviare i tempi per apportare modifiche.


API di richiesta web e API di richiesta di rete dichiarativa

Uno dei cambiamenti più controversi con il Manifest V3 riguarda il modo in cui funziona l'API di richiesta web di Chrome, rendendola più osservativa invece che conferire i suoi poteri di blocco attuali. I poteri di blocco verrebbero quindi trasferiti all'API di richiesta di rete dichiarativa di Chrome.

Google ha giustificato questo cambiamento sottolineando come le estensioni che utilizzano l'API di richiesta web potrebbero accedere e modificare tutti i dati in una richiesta di rete, essenzialmente potendo cambiare tutto ciò che un utente potrebbe fare sul web (il che è piuttosto preoccupante e problematico se ci si pensa).


API di richiesta web su Google Chrome

Gli ad-blocker come uBlock Origin hanno utilizzato l'API per fornire un'esperienza utente completamente priva di annunci.

Con l'API di richiesta di rete dichiarativa, l'estensione non ha più bisogno di accedere a tutte le informazioni di rete. Invece, può registrare regole con il browser che indicano cosa il browser dovrebbe fare quando si presenta con determinati tipi di richieste.


API di richiesta di rete dichiarativa su Google Chrome

La richiesta di rete dichiarativa è disponibile sia per il Manifest V2 che per il Manifest V3, ma diventerà il modo principale con cui Google permetterà di modificare le richieste di rete nel Manifest V3.


uBlock Origin e API di richiesta web

Molti ad-blocker su Chrome, incluso uBlock Origin, utilizzano l'API di richiesta web per svolgere le loro funzioni di blocco degli annunci. Quindi, deprecare l'API di richiesta web ucciderà essenzialmente uBlock Origin.

L'alternativa è per l'estensione di passare all'API di richiesta di rete dichiarativa. Tuttavia, tale API è stata giudicata in qualche modo limitata nel suo approccio, e la comunità delle estensioni ha concordato all'unanimità che non è un clone di funzionalità 1:1 per l'API in uscita di richiesta web.

Dalle critiche iniziali, Google ha apportato diverse modifiche all'API di richiesta di rete dichiarativa che teoricamente dovrebbero consentire a determinate classi di ad-blocker di funzionare. Resta da vedere se uBlock Origin passerà ora all'API di richiesta di rete dichiarativa o meno, ma scommetto che non lo farà.

Se vuoi continuare a utilizzare uBlock Origin, alla fine dovrai passare a Firefox da Chrome. Se intendi rimanere con Chrome, allora dovrai esplorare altre soluzioni.


C'è uBlock Origin Lite

Mentre la scomparsa di uBlock Origin su Chrome sembra imminente, lo stesso sviluppatore ha rilasciato uBlock Origin Lite, una versione conforme al Manifest V3 di uBlock Origin, utilizzando la nuova API. Per gli utenti che desiderano un ad-blocker pronto all'uso, la versione Lite dovrebbe avvicinarsi alla stessa esperienza, anche se resta da vedere come le modifiche più recenti di Google espandano la sua funzionalità.



giovedì 6 marzo 2025

Creare una Chiavetta USB Crittografata per la Sicurezza e la Conformità al GDPR

Con l'aumento delle minacce informatiche e la necessità di proteggere i dati sensibili, la crittografia è diventata un requisito fondamentale per garantire la sicurezza delle informazioni. Il Regolamento Generale sulla Protezione dei Dati (GDPR) richiede misure adeguate per proteggere i dati personali. Una delle soluzioni più semplici ed efficaci per proteggere i dati su dispositivi removibili è l'uso di BitLocker, una funzione di crittografia integrata in Windows. In questa guida vedremo come creare una chiavetta USB crittografata con BitLocker.

Requisiti

  • Un computer con Windows 10 o successivo (edizioni Pro, Enterprise o Education, poiché BitLocker non è disponibile sulla versione Home). Puoi creare la chiavetta da un amico o al lavoro!

  • Una chiavetta USB di dimensioni adeguate per i file da proteggere.

Passaggi per la Crittografia con BitLocker

  1. Inserire la Chiavetta USB

    • Collega la chiavetta USB al computer e attendi che venga riconosciuta.

  2. Avviare BitLocker

    • Apri "Esplora file" e fai clic con il tasto destro sulla chiavetta USB.

    • Seleziona "Attiva BitLocker".

  3. Scegliere il Metodo di Sblocco

    • Puoi scegliere di proteggere l'unità con una password o con una smart card.

    • Seleziona "Usa una password per sbloccare l'unità" e inserisci una password sicura.

  4. Salvare la Chiave di Ripristino

    • Windows ti chiederà di salvare la chiave di ripristino in caso dimenticassi la password.

    • Puoi salvarla sul tuo account Microsoft, su un file o stamparla. Evita di salvarla sulla stessa chiavetta crittografata.

  5. Selezionare il Metodo di Crittografia

    • Se la chiavetta è nuova, scegli "Crittografa solo lo spazio usato" per un processo più rapido.

    • Se la chiavetta contiene già dati, seleziona "Crittografa l'intera unità" per una protezione completa.

  6. Scegliere la Modalità di Crittografia

    • Per compatibilità con altri dispositivi, scegli "Modalità compatibile" se devi usare la chiavetta su versioni precedenti di Windows.

    • Se usi solo Windows 10 o superiore, scegli "Modalità nuova" per una maggiore sicurezza.

  7. Avviare la Crittografia

    • Clicca su "Avvia crittografia" e attendi il completamento del processo.

    • Il tempo richiesto dipende dalle dimensioni della chiavetta e dalla quantità di dati presenti.

Come Usare la Chiavetta Crittografata

  • Una volta completata la crittografia, ogni volta che collegherai la chiavetta a un computer, ti verrà richiesto di inserire la password per accedere ai dati.

  • Se necessario, puoi sospendere o disattivare BitLocker dalla stessa interfaccia.

Vantaggi della Crittografia con BitLocker

  • Protezione dei dati in caso di smarrimento o furto della chiavetta USB.

  • Conformità con il GDPR, che impone misure di sicurezza adeguate per proteggere i dati personali.

  • Integrazione nativa con Windows, senza necessità di software aggiuntivo.

Seguendo questa guida, potrai proteggere in modo efficace i tuoi dati sensibili e garantire la conformità alle normative sulla privacy. La sicurezza dei dati è una priorità: non lasciare che informazioni riservate finiscano nelle mani sbagliate!