ADS

Visualizzazione post con etichetta +. Mostra tutti i post
Visualizzazione post con etichetta +. Mostra tutti i post

giovedì 26 giugno 2025

Ancora su SPID e furto di identità

🛡️ Proteggi la tua Identità Digitale: guida pratica per l’Utonto Consapevole

Scritto da Marco, Assistente Tecnico, esperto di sicurezza e... di gatti curiosi nella rete.

😱 Cos'è il furto d’identità digitale?

È quando qualcuno usa i tuoi dati personali (codice fiscale, documento, email, numero di telefono) per:

  • aprire conti correnti o SPID a tuo nome
  • richiedere bonus, prestazioni INPS, detrazioni fiscali
  • accedere alla tua PEC, Fascicolo Sanitario, Agenzia delle Entrate
  • registrarsi su siti per truffare altri... usando la tua faccia

🕵️‍♂️ I consigli fondamentali per non farti fregare

1. 🧠 Diffida da SMS, email e WhatsApp sospetti

Mai cliccare su link che sembrano da Poste, INPS, Agenzia Entrate, SPID. Apri sempre i siti ufficiali digitandoli a mano.

2. 🔐 Mai mandare documenti via WhatsApp o Telegram

Nemmeno se te li chiede "il supporto tecnico". Un documento inviato = un’identità clonata.

3. 🕳️ Controlla se le tue email sono finite in mani sbagliate

Vai su:

Inserisci la tua email per vedere se è coinvolta in fughe di dati. Se sì, cambia password!

4. 📬 Crea email separate per diversi scopi

  • una solo per SPID, INPS, CIE
  • una per registrarti ai siti
  • una per acquisti online e newsletter

5. 🧱 Attiva l’autenticazione a due fattori (2FA)

Se qualcuno ruba la tua password, serve anche il codice che arriva via SMS o app. Una barriera in più non fa mai male.


🧪 Vuoi controllare se ci sono tuoi dati in giro?

🔎 Usa Google come un hacker buono! (Google Dorking semplificato)

Copiando e incollando queste frasi in Google puoi scoprire documenti potenzialmente pericolosi:

"tuo nome e cognome" "codice fiscale" filetype:pdf site:.gov.it

Oppure:

"tuo nome" filetype:xls site:drive.google.com

Servono a trovare se qualche ente pubblico o persona ha pubblicato per sbaglio i tuoi dati!


🧯 Se sospetti che ti abbiano fregato l’identità:

  1. Contatta i provider SPID (Poste, Aruba, TIM, Sielte, etc.) e chiedi se ci sono SPID attivi a tuo nome.
  2. Accedi a ANPR per controllare eventuali variazioni anagrafiche strane.
  3. Fai denuncia a Polizia Postale o Carabinieri.
  4. Scrivi all’AGID per richiedere verifica di SPID sospetti associati al tuo codice fiscale.

🧰 Strumenti utili per utenti curiosi (ma attenti):

Cosa vuoi sapereStrumento gratuito
Email compromessahaveibeenpwned.com
Dati personali nei PDF pubbliciGoogle Dorking
Documenti esposti su DriveGoogle Dorking mirato
SPID falsi a tuo nomeRichiesta a provider SPID
Tracce nei forum/TelegramControlli OSINT (con esperto)

💡 Ultima dritta da smanettone:

Non serve essere hacker per difendersi: basta un po’ di malizia, qualche controllo regolare, e mai fidarsi ciecamente.

Se una richiesta ti sembra urgente, strana o “troppo ufficiale”...
👉 Fermati. Respira. Verifica da fonte certa.

Hai dubbi o vuoi approfondire? Scrivimi nei commenti, sono qui per aiutare!

lunedì 23 giugno 2025

Infinite MAIL con Google

In Gmail, puoi creare "infiniti" indirizzi email usando il tuo indirizzo principale con punti o con il segno "+"Questi indirizzi alternativi puntano tutti alla stessa casella di posta in arrivo. Questo ti permette di organizzare e filtrare meglio le email, ad esempio, usando indirizzi diversi per newsletter o registrazioni online. 

Come funziona:
  • Punti:
    Inserendo punti nell'indirizzo, ad esempio, nome.cognome@gmail.com o nom.ecog.no.me@gmail.com, Gmail li riconoscerà come validi indirizzi che puntano al tuo account principale nomecognome@gmail.com. 
  • Segno +:
    Puoi aggiungere un segno "+" seguito da una stringa di testo (es. nomecognome+lavoro@gmail.comnomecognome+newsletter@gmail.com) dopo il tuo indirizzo principale. Gmail ignorerà tutto ciò che segue il "+" e recapiterà le email al tuo account principale. 
Utilizzi:
  • Organizzazione:
    Puoi usare indirizzi diversi per separare le email personali, di lavoro, o relative a specifiche attività. 
  • Filtri:
    Creare filtri in Gmail per smistare automaticamente le email in base all'indirizzo "alias" che hai usato, ad esempio, spostando tutte le email dirette a nomecognome+lavoro@gmail.com in una cartella specifica. 
  • Registrazioni:
    Utilizzare indirizzi diversi per le registrazioni online può aiutare a identificare chi ha condiviso il tuo indirizzo email con terze parti, se inizi a ricevere spam da quell'indirizzo. 
In sintesi, anche se non puoi creare più account Gmail con lo stesso numero di telefono, puoi usare il tuo account principale in modo flessibile creando alias che ti aiutano a gestire meglio le tue email facendo poi delle regole di smistamento!

martedì 17 giugno 2025

Come Configurare Manualmente Alice Mail su Microsoft Outlook

✉️ Guida pratica

Se utilizzi Alice Mail (offerta da TIM) e desideri configurarla manualmente in Microsoft Outlook, questa guida ti mostra passo passo come farlo, utilizzando i server IMAP e SMTP ufficiali: in.alice.it e out.alice.it, senza protocolli di sicurezza (SSL/TLS).

⚠️ Attenzione: la configurazione senza sicurezza (niente SSL né STARTTLS) non è raccomandata, soprattutto su reti pubbliche o non protette, poiché le credenziali viaggiano in chiaro. Usala solo se strettamente necessario e su reti fidate.

🔧 Requisiti

  • Un account email @alice.it attivo
  • Microsoft Outlook installato (qualsiasi versione recente)
  • Connessione a Internet
  • Parametri della casella (email e password)

📬 Parametri della Posta in Arrivo (IMAP)

  • Tipo account: IMAP
  • Server posta in arrivo (IMAP): in.alice.it
  • Porta: 143
  • Crittografia: Nessuna
  • Nome utente: indirizzo email completo (nomeutente@alice.it)
  • Password: la tua password di Alice Mail

📤 Parametri della Posta in Uscita (SMTP)

  • Server posta in uscita (SMTP): out.alice.it
  • Porta: 587
  • Crittografia: Nessuna
  • Autenticazione SMTP: Obbligatoria
  • Nome utente SMTP: stesso indirizzo email
  • Password SMTP: la stessa della posta in arrivo

🛠 Configurazione su Outlook (passaggi principali)

  1. Apri Outlook e vai su File > Impostazioni account > Nuovo...
  2. Seleziona Configurazione manuale o tipi di server aggiuntivi
  3. Scegli POP o IMAP
  4. Inserisci i dati del tuo account:
    • Nome: il tuo nome
    • Indirizzo email: nomeutente@alice.it
    • Tipo account: IMAP
    • Server posta in arrivo: in.alice.it
    • Server posta in uscita: out.alice.it
    • Nome utente: nomeutente@alice.it
    • Password: la tua password
  5. Clicca su Altre impostazioni...:
    • Scheda Server della posta in uscita: spunta "Il server della posta in uscita richiede l'autenticazione"
    • Scheda Avanzate:
      • IMAP: porta 143 – Nessuna crittografia
      • SMTP: porta 587 – Nessuna crittografia
  6. Salva, esegui il test account e completa la configurazione.

🧩 Note Aggiuntive

  • Il server out.alice.it spesso accetta connessioni solo da reti TIM (IP italiani assegnati da TIM). Se usi un altro operatore potresti ricevere errori in fase di invio.
  • In caso di problemi di autenticazione, verifica la password direttamente su mail.alice.it.

✅ Conclusione

La configurazione manuale di Outlook per Alice Mail è piuttosto semplice, ma richiede attenzione, soprattutto se scegli di non usare la crittografia. Se possibile, valuta l’uso di:

  • IMAP su porta 993 con SSL
  • SMTP su porta 465 o 587 con STARTTLS

per proteggere meglio i tuoi dati.

martedì 10 giugno 2025

Satori Threat Intelligence Disruption: BADBOX 2.0

Introduzione Il team Satori Threat Intelligence and Research di HUMAN Security ha scoperto e parzialmente interrotto una vasta e complessa operazione di frode soprannominata "BADBOX 2.0". Questa rappresenta un'evoluzione e un'espansione significative dell'operazione BADBOX del 2023 ed è la più grande botnet mai rilevata composta da dispositivi Connected TV (CTV) infetti e altri dispositivi consumer a basso costo.

Cosa è BADBOX 2.0? BADBOX 2.0 si basa su backdoor preinstallate o scaricate da marketplace di terze parti su dispositivi consumer a basso costo, spesso "non di marca", come box CTV, tablet, proiettori digitali e sistemi di infotainment per veicoli. Questi dispositivi, basati su Android Open Source Project (non certificati Google Play Protect), vengono infettati con moduli di frode che consentono agli attori della minaccia di condurre vari attacchi, tra cui:

  • Frode pubblicitaria programmatica e click fraud: utilizzo di annunci nascosti e finestre di browser nascoste per generare entrate illecite.
  • Servizi di proxy residenziale: vendita dell'accesso all'indirizzo IP del dispositivo dell'utente senza consenso, facilitando attacchi come il furto di account (ATO), la creazione di account falsi, attacchi DDoS e la distribuzione di malware.
  • Furto di password monouso (OTP): compromissione della sicurezza degli account degli utenti.

Collaborazione e Disruzione HUMAN Security ha collaborato strettamente con Google, Trend Micro, Shadowserver e altri partner per interrompere l'infrastruttura di BADBOX 2.0. Google ha adottato misure significative, tra cui la terminazione degli account degli editori associati e l'emissione di avvisi tramite Google Play Protect per i dispositivi certificati.

Meccanismi di Attacco e Gruppi Coinvolti L'operazione BADBOX 2.0 è sostenuta da una backdoor, soprannominata "BB2DOOR", che fornisce agli aggressori un accesso privilegiato persistente ai dispositivi. Questa backdoor si attiva al primo avvio del dispositivo o tramite il download di applicazioni malevole, stabilendo una comunicazione con server Command and Control (C2) per scaricare e installare ulteriori moduli di frode.

Sono stati identificati quattro gruppi di attori della minaccia coinvolti:

  • SalesTracker Group: Ritenuto responsabile dell'operazione BADBOX originale e della gestione dell'infrastruttura C2 per BADBOX 2.0.
  • MoYu Group: Ha sviluppato la backdoor per BADBOX 2.0 e gestisce campagne di click fraud e frode pubblicitaria.
  • Lemon Group: Collegato ai servizi di proxy residenziale e a una campagna di frode pubblicitaria tramite siti web di giochi HTML5.
  • LongTV: Un brand che nasconde gli annunci, contribuendo ulteriormente agli schemi di frode.

Approfondimenti L'operazione BADBOX 2.0 evidenzia la crescente sofisticazione dei criminali informatici nel colpire ogni fase del percorso del cliente, sfruttando dispositivi di basso costo e catene di approvvigionamento software/hardware vulnerabili. La capacità di spingere qualsiasi funzionalità desiderata sui dispositivi infetti sottolinea la gravità della minaccia. Questo caso dimostra l'importanza della collaborazione tra aziende di sicurezza e giganti tecnologici per contrastare le minacce su larga scala e proteggere gli utenti. La raccomandazione di Google di utilizzare dispositivi certificati Play Protect e di monitorare il traffico di rete domestica è cruciale per la prevenzione.

Conclusioni BADBOX 2.0 è un promemoria allarmante della necessità di vigilanza nella sicurezza dei dispositivi connessi. La natura pervasiva della frode e la varietà di attacchi possibili sottolineano l'importanza di acquisire dispositivi da fonti affidabili e di mantenere il software aggiornato.

Link ai domini incriminati in formato .csv

giovedì 5 giugno 2025

10 Errori di Sicurezza Informatica che anche gli Esperti Continuano a Fare (e Come Evitarli)

“Chi è senza password riutilizzata, scagli la prima chiave crittografica.”

Nel mondo della sicurezza IT, spesso ci sentiamo dieci passi avanti... finché non scopriamo che qualcuno ha lasciato attivo l'utente test con password 1234 in produzione. E a volte, quel qualcuno siamo proprio noi.
Ecco una lista – dura ma onesta – degli errori che anche gli esperti continuano a fare. E, soprattutto, come evitarli.

1. 🔁 Riutilizzare le stesse password (anche solo per test)

Succede. Anche con l’MFA attivo. Ma un attaccante non ha bisogno del tuo secondo fattore se ottiene la password e trova un endpoint vulnerabile.
✔ Soluzione: usa un password manager aziendale e imposta rotazioni regolari. Niente password statiche in chiaro nei tuoi script. Mai.

2. 🌐 Non segmentare la rete

Un’infezione su una stampante cinese da 30€ non dovrebbe consentire l’accesso al server didattico.
✔ Soluzione: VLAN per ogni zona logica, firewall interni e niente bridge selvaggi. Segmentare è sopravvivere.

3. 🔓 Porte RDP aperte su Internet

C’è ancora chi lo fa. Magari su una porta "non standard". Sai, tipo 33890 perché così “non la trova nessuno”... 🤦
✔ Soluzione: VPN seria con MFA o accesso remoto solo tramite tunnel sicuri come ZeroTier o Tailscale.

4. 💾 Backup accessibili (e mai testati)

Hai fatto backup? Bene. Li hai ripristinati almeno una volta? Esatto.
✔ Soluzione: backup immutabili, offline o cloud. Policy di retention serie e test regolari di restore.

5. 👑 Utenti con privilegi admin per comodità

Il docente con accesso admin "per installarsi un programmino" è una mina vagante.
✔ Soluzione: JEA (Just Enough Administration) con PowerShell o RMM con controllo granulare.

6. 🧯 Non aggiornare subito perché “non c’è tempo”

Patchare è una rogna. Ma non patchare è peggio. E sì, anche per le stampanti.
✔ Soluzione: WSUS + script di analisi patch o strumenti come Intune se il budget lo consente.

7. 📁 Condivisioni di rete con permessi eccessivi

La cartella \\server\docenti\materiale con Everyone: Full Control è la gioia di ogni ransomware.
✔ Soluzione: ACL mirati, gruppi specifici e audit con Get-Acl periodico.

8. 🎣 Ignorare il social engineering

Firewall, antivirus, MFA... ma poi l’utente clicca su "pagella aggiornata.docm".
✔ Soluzione: Formazione continua e campagne di phishing simulate. Anche solo una newsletter interna fa la differenza.

9. 📊 Avere log, ma non analizzarli

I log servono a poco se nessuno li guarda. Servono prima, non solo nel forensics post mortem.
✔ Soluzione: Centralizzazione (Graylog, ELK, Wazuh) e alert automatici per eventi critici.

10. 📷 Dimenticare i dispositivi non IT

Videosorveglianza, badge, stampanti Wi-Fi, domotica: tutto ha un IP. E spesso firmware vulnerabili.
✔ Soluzione: Isola questi dispositivi, monitorali, blocca comunicazioni sospette via firewall o blacklist.

📌 Conclusione

Essere “esperti” non significa essere infallibili. Ma sapere dove guardare e automattizzare ciò che si può fa tutta la differenza.
Inizia anche solo da uno di questi punti: potresti ridurre il tuo rischio reale del 20% con un’ora di lavoro.


Articolo scritto da Marco – Assistente Tecnico AR02, esperto in sicurezza IT e automazione scolastica
Torna alla home del blog

martedì 27 maggio 2025

Guida dettagliata per resettare la password

Ecco una guida dettagliata per resettare la password di un account locale su Windows 10 o 11 utilizzando Lazesoft Recover My Password, partendo da una chiavetta USB già creata con il software. Questa procedura è utile quando si è dimenticata la password e si desidera accedere nuovamente al proprio account senza perdere dati.


🔧 Requisiti

  • Chiavetta USB avviabile con Lazesoft Recover My Password già creata.

  • PC con Windows 10 o 11 bloccato.

  • Accesso al BIOS/UEFI per modificare l'ordine di avvio.


🧭 Procedura passo-passo

1. Avvio dal supporto USB

  • Inserisci la chiavetta USB nel PC bloccato.

  • Accendi il PC e accedi al BIOS/UEFI premendo il tasto appropriato (solitamente F2, DEL, ESC o F12) durante l'avvio.

  • Modifica l'ordine di avvio per dare priorità alla chiavetta USB.

  • Salva le modifiche e riavvia il PC.

2. Avvio di Lazesoft Recover My Password

  • All'avvio, il sistema caricherà automaticamente l'ambiente di recupero di Lazesoft.

  • Seleziona "Lazesoft Recover My Password" dal menu principale.(kkaio.com)

3. Selezione del sistema operativo

  • Il programma rileverà automaticamente le installazioni di Windows presenti.

  • Seleziona la partizione corrispondente al sistema operativo bloccato e clicca su "Next".(lazesoft.com)

4. Scelta dell'account utente

  • Verrà mostrato un elenco degli account utente presenti sul sistema.

  • Seleziona l'account per il quale desideri resettare la password.(kkaio.com)

5. Reset della password

  • Clicca su "Reset/Unlock" per rimuovere la password dell'account selezionato.

  • Apparirà un messaggio di conferma dell'operazione completata con successo.(kkaio.com)

6. Riavvio del sistema

  • Chiudi Lazesoft Recover My Password.

  • Rimuovi la chiavetta USB dal PC.

  • Riavvia il computer.

  • Accedi all'account utente senza inserire alcuna password.(lazesoft.com)


⚠️ Note importanti

  • Questa procedura funziona solo per account locali. Per account Microsoft (collegati a un indirizzo email), è necessario utilizzare la procedura di recupero password online fornita da Microsoft.

  • Assicurati di utilizzare questa procedura solo su computer di tua proprietà o per i quali hai autorizzazione, per rispettare le normative sulla privacy e la sicurezza.


🎥 Video tutorial

Per una guida visiva, puoi consultare il seguente video che illustra il processo di reset della password utilizzando Lazesoft:





Recuperare la password di Windows

Questo software non lo conoscevo ma grazie ad un amico, che ringrazio, l'ho potuto provare e ora, non può mancare nella mia cassetta degli attrezzi informatici!
Nella versione HOME è gratuito e permette, tramite un file di poco più di 20MB, di creare un CD o una chiavetta USB avviabile...


Una volta creato il CD o la chiavetta USB sarà possibile avviare il Computer tramite il software Lazesoft e rimuovere la password di Windows (tutte le versioni), clonare il proprio disco, cercare dati sul disco del PC o eseguire una delle tante possibilità qui elencate: http://www.lazesoft.com/lazesoft-recovery-suite-free.html
Di seguito si può confrontare la versione HOME gratuita con quelle a pagamento; non c'è che dire, le funzionalità sono tante!


Non resta quindi che scaricarlo e provarlo! Clicca qui per scaricare il pacchetto free.

Galleria immagini: http://www.lazesoft.com/screenshot.html

venerdì 16 maggio 2025

Alternativa all'app Spotify

Aggiornamento del 15/05/2025

Purtroppo l'app è stata bloccata! Speriamo in un aggiornamento!

Aggiornamento 18/03/2025:

Rilasciata Versione 4.0.2 

Da tempo l'app è disponibile su https://spotube.krtirtho.dev/

---------------------------------------------------------------------------------------------------------------------

Ed è pure senza pubblicità e permette di scaricare il file che state ascoltando! 


Si appoggia sulle funzionalità di Spotify per Sviluppatori e, in modo molto semplice, vi guida alla sua configurazione. Vi metto il link per il download diretto dal sito del produttore che in cambio vuole solo un caffè o di essere seguito tramite i suoi canali. Il software disponibile per tutte le piattaforme si chiama SpoTube.


Alla prima installazione sia da Windows che da Android (ma esiste anche per Linux) chiederà la configurazione e l'accesso a Spotify con la guida per creare il vostro accesso sviluppatore (Non più necessario)


Fatto questo avrete la vostra applicazione funzionante senza pubblicità o interruzioni!

Il Software risulta pulito e verificato tramite VirusTotal.

venerdì 9 maggio 2025

Elenco mail PEC fornitori SPID

Ecco un esaustivo elenco dei fornitori SPID dove inviare una PEC per diffidare l'accettazione di registrazioni con il proprio Codice Fiscale

Gestore (Ragione Sociale) Identificativo Mail PEC
Aruba PEC S.p.A. IT02300891003 servizio.clienti@pec.aruba.it
Etna Hitech S.C.p.A. IT03787070847 eht.tsp@pec.it
InfoCert S.p.A. IT01922380041 infocert@legalmail.it
InfoCamere S.p.A. IT03013920654 protocollo@pec.infocamere.it
Intesi Group S.p.A. IT01554320367 intesigroup@ig-trustmail.com
Lepida S.c.p.A. IT01129460349 lepidaid@pec.lepida.it
Namirial S.p.A. IT00693470335 supportopec@pro.sicurezzapostale.it
Poste Italiane S.p.A. IT00463570033 poste@pec.posteitaliane.it
Register.it S.p.A. IT07211020965 gestoreidp@pec.register.it
Sielte S.p.A. IT01483390108 protocollo@sieltepec.it
TeamSystem S.p.A. IT00974020396 pec@teamsystem.com
Telecom Italia Trust Tech. S.r.l. IT10334741003 supportotimid@telecomitalia.it

Scrivete una PEC seguendo questo esempio ed escludendo quello dove siete registrati!

Spett.le Provider SPID,
con la presente intendo formalizzare una richiesta a tutela della mia identità digitale.

Mi chiamo Marco Mira, nato il xx/xx/xxxx, codice fiscale MRIMRCXXYXXY000X (esempio), e desidero manifestare in forma ufficiale la mia opposizione all'attivazione di un’identità SPID a mio nome qualora venga utilizzato il mio Codice Fiscale da soggetti terzi non autorizzati.

Vi invito pertanto, ove doveste ricevere una richiesta di attivazione SPID riconducibile ai miei dati anagrafici, a non procedere con la creazione dell’identità digitale se l’identificazione del richiedente non corrisponde inequivocabilmente alla mia persona, o in assenza di una mia espressa volontà e presenza nei processi di riconoscimento previsti dalla normativa.

Tale richiesta è motivata dalla necessità di prevenire eventuali tentativi di furto d’identità o registrazioni fraudolente, che configurerebbero gravi violazioni della normativa vigente in materia di trattamento dei dati personali e sicurezza digitale.

Resto a disposizione per qualsiasi eventuale verifica o documentazione utile a rafforzare il presidio di sicurezza relativo ai miei dati personali.

Distinti saluti.

Marco Mira
[Il tuo indirizzo completo]
[Il tuo indirizzo PEC]
[Telefono, se desideri aggiungerlo]
[Data]


mercoledì 7 maggio 2025

Truffa SPID

La “truffa del doppio SPID” si basa sulla possibilità, oggi sfruttata da bande di cybercriminali, di creare un secondo profilo SPID a nome della vittima utilizzando documenti rubati o acquistati sul web (Telegram e dark-web sono i mercati preferiti). In questo modo gli aggressori registrano un nuovo SPID collegato allo stesso codice fiscale, ma associato a un indirizzo email e a un numero di telefono a loro controllo. Grazie anche a tecniche di intelligenza artificiale e deepfake per ingannare i controlli di riconoscimento, riescono così a ottenere pieno accesso a portali della Pubblica Amministrazione (INPS, Agenzia delle Entrate, NoiPA), dove possono modificare i dati bancari della vittima riprogrammando l’IBAN su cui far confluire rimborsi fiscali, pensioni e stipendi. Il risultato è un dirottamento silenzioso e spesso non immediatamente visibile delle somme a carico dell’ignara vittima.



Per difendersi da questa frode occorre innanzitutto utilizzare ogni servizio sensibile (SPID incluso) con l’autenticazione a due fattori (2FA), così da aggiungere un livello di protezione ulteriore oltre a password complesse e uniche. È buona norma controllare con regolarità gli IBAN registrati sui portali pubblici e verificare eventuali accessi sospetti ai propri account; in caso di dubbi o anomalie, è importante rivolgersi tempestivamente alla Polizia Postale e all’AgID per segnalare la clonazione e far bloccare l’identità digitale fraudolenta. Infine, mantenere sempre aggiornati i dati di contatto ufficiali e non condividere mai codici OTP o link sospetti aiuterà a ridurre drasticamente il rischio di diventare bersaglio di questo genere di attacchi.


lunedì 5 maggio 2025

DNS Sicuro anche per blocco pubblicità

Default server
dns.adguard-dns.com
AdGuard DNS will block ads and trackers.
Non-filtering server
unfiltered.adguard-dns.com
AdGuard DNS will not block ads, trackers, or any other DNS requests.
Family protection server
family.adguard-dns.com
AdGuard DNS will block ads, trackers, adult content, and enable Safe Search and Safe Mode, where possible.

DNS-over-HTTPS
Default server
AdGuard DNS will block ads and trackers.
https://dns.adguard-dns.com/dns-query
Non-filtering server
AdGuard DNS will not block ads, trackers, or any other DNS requests.
https://unfiltered.adguard-dns.com/dns-query
Family protection server
AdGuard DNS will block ads, trackers, adult content, and enable Safe Search and Safe Mode, where possible.
https://family.adguard-dns.com/dns-query

lunedì 24 marzo 2025

Gli sfondi di Bing

Post velocissimo... Dove trovare le ultime sette immagini di BING?

Copiate ed incollate in Esegui...

%UserProfile%\AppData\Local\Microsoft\BingWallpaperApp\WPImages




venerdì 7 marzo 2025

Manifest V3 e uBlock Origin

uBlock Origin è considerato uno dei migliori estensioni per bloccare gli annunci che puoi installare su Google Chrome, e sono d'accordo. Tuttavia, Chrome sta pianificando di apportare alcuni cambiamenti su come funzionano le estensioni nel browser, e questi cambiamenti minacciano l'esistenza degli ad-blocker così come li conosciamo oggi. Google ha annunciato di procedere con tali cambiamenti, stabilendo una scadenza per luglio 2024, e purtroppo, i cambiamenti disabiliteranno uBlock Origin.


Quali sono le novità sul Manifest V3 di Chrome?

Google ha annunciato di procedere con i suoi piani per deprecare il vecchio Manifest V2 e introdurre il nuovo Manifest V3 all'interno di Google Chrome. Le estensioni Manifest V2 verranno disabilitate nelle versioni Chrome Dev, Canary e Beta già da giugno 2024 nella versione Chrome 127 e successive.


Queste estensioni verranno automaticamente disabilitate dal browser una volta che Google farà il passaggio, e gli utenti non potranno più installare estensioni Manifest V2 dal Chrome Web Store. Google non ha annunciato quando avverrà il cambiamento nella versione stabile di Chrome, ma logica vuole che non arriverà prima di giugno 2024.


Ma cos'è il Manifest V3, e qual è il problema?

La versione del manifesto nel contesto di un'estensione è un meccanismo per limitare determinate capacità a una certa classe di estensioni. Una nuova versione del manifesto consente a Chrome di limitare le API e le funzionalità a questa nuova versione del manifesto, costringendo gli sviluppatori di estensioni a migrare da alcune API più vecchie a causa del loro impatto negativo sull'esperienza utente.


Google sta lavorando al Manifest V3 fin dal 2018, con l'intenzione di rilasciarlo nel 2019. Tuttavia, il Manifest V3 prevedeva ampi cambiamenti su come funzionavano le estensioni di Chrome, e i feedback degli sviluppatori hanno spinto Google a rinviare i tempi per apportare modifiche.


API di richiesta web e API di richiesta di rete dichiarativa

Uno dei cambiamenti più controversi con il Manifest V3 riguarda il modo in cui funziona l'API di richiesta web di Chrome, rendendola più osservativa invece che conferire i suoi poteri di blocco attuali. I poteri di blocco verrebbero quindi trasferiti all'API di richiesta di rete dichiarativa di Chrome.

Google ha giustificato questo cambiamento sottolineando come le estensioni che utilizzano l'API di richiesta web potrebbero accedere e modificare tutti i dati in una richiesta di rete, essenzialmente potendo cambiare tutto ciò che un utente potrebbe fare sul web (il che è piuttosto preoccupante e problematico se ci si pensa).


API di richiesta web su Google Chrome

Gli ad-blocker come uBlock Origin hanno utilizzato l'API per fornire un'esperienza utente completamente priva di annunci.

Con l'API di richiesta di rete dichiarativa, l'estensione non ha più bisogno di accedere a tutte le informazioni di rete. Invece, può registrare regole con il browser che indicano cosa il browser dovrebbe fare quando si presenta con determinati tipi di richieste.


API di richiesta di rete dichiarativa su Google Chrome

La richiesta di rete dichiarativa è disponibile sia per il Manifest V2 che per il Manifest V3, ma diventerà il modo principale con cui Google permetterà di modificare le richieste di rete nel Manifest V3.


uBlock Origin e API di richiesta web

Molti ad-blocker su Chrome, incluso uBlock Origin, utilizzano l'API di richiesta web per svolgere le loro funzioni di blocco degli annunci. Quindi, deprecare l'API di richiesta web ucciderà essenzialmente uBlock Origin.

L'alternativa è per l'estensione di passare all'API di richiesta di rete dichiarativa. Tuttavia, tale API è stata giudicata in qualche modo limitata nel suo approccio, e la comunità delle estensioni ha concordato all'unanimità che non è un clone di funzionalità 1:1 per l'API in uscita di richiesta web.

Dalle critiche iniziali, Google ha apportato diverse modifiche all'API di richiesta di rete dichiarativa che teoricamente dovrebbero consentire a determinate classi di ad-blocker di funzionare. Resta da vedere se uBlock Origin passerà ora all'API di richiesta di rete dichiarativa o meno, ma scommetto che non lo farà.

Se vuoi continuare a utilizzare uBlock Origin, alla fine dovrai passare a Firefox da Chrome. Se intendi rimanere con Chrome, allora dovrai esplorare altre soluzioni.


C'è uBlock Origin Lite

Mentre la scomparsa di uBlock Origin su Chrome sembra imminente, lo stesso sviluppatore ha rilasciato uBlock Origin Lite, una versione conforme al Manifest V3 di uBlock Origin, utilizzando la nuova API. Per gli utenti che desiderano un ad-blocker pronto all'uso, la versione Lite dovrebbe avvicinarsi alla stessa esperienza, anche se resta da vedere come le modifiche più recenti di Google espandano la sua funzionalità.



giovedì 6 marzo 2025

Creare una Chiavetta USB Crittografata per la Sicurezza e la Conformità al GDPR

Con l'aumento delle minacce informatiche e la necessità di proteggere i dati sensibili, la crittografia è diventata un requisito fondamentale per garantire la sicurezza delle informazioni. Il Regolamento Generale sulla Protezione dei Dati (GDPR) richiede misure adeguate per proteggere i dati personali. Una delle soluzioni più semplici ed efficaci per proteggere i dati su dispositivi removibili è l'uso di BitLocker, una funzione di crittografia integrata in Windows. In questa guida vedremo come creare una chiavetta USB crittografata con BitLocker.

Requisiti

  • Un computer con Windows 10 o successivo (edizioni Pro, Enterprise o Education, poiché BitLocker non è disponibile sulla versione Home). Puoi creare la chiavetta da un amico o al lavoro!

  • Una chiavetta USB di dimensioni adeguate per i file da proteggere.

Passaggi per la Crittografia con BitLocker

  1. Inserire la Chiavetta USB

    • Collega la chiavetta USB al computer e attendi che venga riconosciuta.

  2. Avviare BitLocker

    • Apri "Esplora file" e fai clic con il tasto destro sulla chiavetta USB.

    • Seleziona "Attiva BitLocker".

  3. Scegliere il Metodo di Sblocco

    • Puoi scegliere di proteggere l'unità con una password o con una smart card.

    • Seleziona "Usa una password per sbloccare l'unità" e inserisci una password sicura.

  4. Salvare la Chiave di Ripristino

    • Windows ti chiederà di salvare la chiave di ripristino in caso dimenticassi la password.

    • Puoi salvarla sul tuo account Microsoft, su un file o stamparla. Evita di salvarla sulla stessa chiavetta crittografata.

  5. Selezionare il Metodo di Crittografia

    • Se la chiavetta è nuova, scegli "Crittografa solo lo spazio usato" per un processo più rapido.

    • Se la chiavetta contiene già dati, seleziona "Crittografa l'intera unità" per una protezione completa.

  6. Scegliere la Modalità di Crittografia

    • Per compatibilità con altri dispositivi, scegli "Modalità compatibile" se devi usare la chiavetta su versioni precedenti di Windows.

    • Se usi solo Windows 10 o superiore, scegli "Modalità nuova" per una maggiore sicurezza.

  7. Avviare la Crittografia

    • Clicca su "Avvia crittografia" e attendi il completamento del processo.

    • Il tempo richiesto dipende dalle dimensioni della chiavetta e dalla quantità di dati presenti.

Come Usare la Chiavetta Crittografata

  • Una volta completata la crittografia, ogni volta che collegherai la chiavetta a un computer, ti verrà richiesto di inserire la password per accedere ai dati.

  • Se necessario, puoi sospendere o disattivare BitLocker dalla stessa interfaccia.

Vantaggi della Crittografia con BitLocker

  • Protezione dei dati in caso di smarrimento o furto della chiavetta USB.

  • Conformità con il GDPR, che impone misure di sicurezza adeguate per proteggere i dati personali.

  • Integrazione nativa con Windows, senza necessità di software aggiuntivo.

Seguendo questa guida, potrai proteggere in modo efficace i tuoi dati sensibili e garantire la conformità alle normative sulla privacy. La sicurezza dei dati è una priorità: non lasciare che informazioni riservate finiscano nelle mani sbagliate!

lunedì 3 marzo 2025

Office Gratis con pubblicità

Ecco finalmente una guida passo passo:

In questo tutorial ti spiegherò come installare Office in maniera semplice, includendo il Language Pack italiano per una configurazione completa e funzionale. Segui attentamente i passaggi e scopri come personalizzare temporaneamente le impostazioni di Windows per ottenere il massimo dall'installazione.

Passo 1: Modifica Temporanea delle Impostazioni Regionali

Per iniziare, cambia le impostazioni regionali di Windows, impostando l'India come paese di riferimento.

Come fare:

Vai su Start > Impostazioni > Data, Ora e Lingua > Paese e Area geografica.

Sostituisci "Italia" con "India".

Questa modifica è necessaria per facilitare alcuni processi automatici durante l’installazione.

Passo 2: Scarica OfficeSetup.exe

Scarica il file OfficeSetup.exe dal sito ufficiale Microsoft.

Scarica OfficeSetup.exe

Passo 3: Avvia l’Installazione

Esegui il file scaricato e attendi che il processo di installazione si completi automaticamente. Non chiudere l’installazione prematuramente.

Passo 4: Installa il Language Pack Italiano

Per godere di un'interfaccia completamente in italiano, installa il Language Pack per Office 64-bit.

Scarica il Language Pack Italiano

Passo 5: Verifica l’Installazione

Apri una qualsiasi applicazione di Office (ad esempio Word o Excel) per verificare che tutto funzioni correttamente.

Passo 6: Configurazione OneDrive

Durante il primo avvio, potrebbe esserti chiesto di accedere a OneDrive. Se preferisci, seleziona l’opzione "Ignora per il momento" per proseguire senza configurare il cloud subito.

Passo 7: Completa la Configurazione Gratuita

Clicca sul pulsante "Continua gratuitamente" per finalizzare il setup iniziale.

Accedi con il tuo account Microsoft per poter salvare i file su OneDrive e sincronizzare i tuoi documenti.

Passo 8: Ripristina le Impostazioni Regionali

Terminata l’installazione, non dimenticare di ripristinare le impostazioni regionali di Windows:

Per concludere:

Torna su Start > Impostazioni > Data, Ora e Lingua > Paese e Area geografica e modifica "India" nuovamente in "Italia".

venerdì 28 febbraio 2025

Due chiacchiere con CHATGPT

Come bypassare l'attivazione di windows 11 con uno script?

ChatGPT ha detto:

Mi dispiace, ma non posso aiutarti con questa richiesta. Attivare Windows senza una licenza valida va contro i termini di servizio di Microsoft.

Se hai bisogno di attivare Windows 11, puoi acquistare una licenza ufficiale da Microsoft o verificare se il tuo PC ha diritto a un aggiornamento gratuito. Se hai problemi con l'attivazione, posso aiutarti a trovare soluzioni legali e alternative. Fammi sapere come posso aiutarti! 😊

Hai detto:
brava, leggevo oggi che Copilot invece ha spiegato come fare!
ChatGPT ha detto:

Eh già, sembra che Copilot abbia fatto un bello scivolone! 😅 Microsoft dovrà darsi una regolata su quello che lascia passare.

Comunque, se ti serve aiuto con Windows 11 per qualsiasi altra cosa—ottimizzazione, personalizzazione, o risoluzione di problemi—chiedi pure! 👌

martedì 25 febbraio 2025

Ora puoi usare Word, Excel e PowerPoint gratuitamente su Windows

Microsoft ha reso disponibili versioni gratuite, supportate da annunci pubblicitari, delle app desktop Word, Excel e PowerPoint per Windows. Queste versioni mancano di alcune funzionalità avanzate e i documenti devono essere salvati esclusivamente su OneDrive. Tuttavia, risultano essere pienamente funzionali per la maggior parte degli utilizzi.

Per il momento come si vede sotto, l'anteprima è solo per alcuni Paesi ma a presto sarà sicuramente disponibile anche da noi!

Per poter testare il download si deve per il momento, inserire come "Paese o Area Geografica" di Windows "India".

Per utilizzare queste versioni gratuite, è necessario scaricarle dal sito web di Microsoft 365, accettare di salvare i documenti su OneDrive e ignorare l'invito ad acquistare il pacchetto. Queste versioni gratuite presentano annunci pubblicitari in una barra laterale e brevi video pubblicitari ogni poche ore.

Inoltre, sono stati dettagliati alcuni esempi delle funzionalità mancanti:

Word: non ha comandi come Dittafono, Interlinea, WordArt, e vari strumenti di Disegno e Design.

Excel: manca del supporto per Add-in, Tabella Pivot e vari tipi di grafici.

PowerPoint: non supporta Add-in, Dittafono, Screenshot, SmartArt e altri.


giovedì 20 febbraio 2025

Revoca Bootloader UEFI in Windows 10: Problema e Soluzioni

Se hai recentemente tentato di creare un'unità USB avviabile con Rufus utilizzando un'immagine ISO di Windows 10, potresti aver incontrato un messaggio di avviso riguardante la revoca del bootloader UEFI. Questo problema impedisce l'uso dell'ISO su sistemi con Secure Boot attivo. In questo articolo analizzeremo il motivo di questo avviso e le possibili soluzioni.

Il Problema della Revoca del Bootloader UEFI

Ecco il messaggio di errore mostrato da Rufus:


Questo avviso indica che il bootloader UEFI contenuto nell'ISO è stato revocato da Microsoft. Se il Secure Boot è attivo su un PC aggiornato, l'avvio dell'ISO potrebbe generare un errore di "Violazione sicurezza", bloccando l'installazione di Windows 10.

Questo problema è dovuto a misure di sicurezza introdotte da Microsoft per prevenire exploit del Secure Boot su vecchie versioni di Windows. Di conseguenza, tutte le ISO di Windows 10 potrebbero essere affette da questa limitazione.


Soluzioni per Superare il Problema


Ecco alcune strategie per risolvere questo problema e procedere con l'installazione di Windows 10:

1. Disabilitare Secure Boot

La soluzione più immediata è disattivare il Secure Boot nel BIOS/UEFI del PC su cui vuoi installare Windows 10:

Riavvia il PC e accedi al BIOS/UEFI (premendo F2, F10, F12 o DEL durante l'accensione, a seconda del produttore).

Cerca la voce Secure Boot nelle impostazioni di sicurezza o avvio.

Disabilita l'opzione e salva le modifiche.

Riavvia e riprova l'installazione con Rufus.


2. Scaricare una Versione Aggiornata di Windows 10

Se l'ISO di Windows 10 è datata, potrebbe contenere un bootloader obsoleto. Ti consigliamo di scaricare l'ultima versione direttamente dal sito ufficiale di Microsoft:

Vai alla pagina Microsoft Windows 10 Download

Usa lo Strumento di Creazione Media per ottenere un'ISO aggiornata.


3. Utilizzare una Versione Aggiornata di Rufus

Se stai usando una versione vecchia di Rufus, potrebbe non gestire correttamente le ultime modifiche di Microsoft. Scarica l'ultima versione dal sito ufficiale: https://rufus.ie


4. Continuare con l'ISO Esistente (A Rischio)

Puoi ignorare l'avviso e provare comunque a usare l'ISO, ma se il Secure Boot è attivo, potresti ottenere un errore durante l'avvio. In tal caso, dovrai comunque disattivare Secure Boot o cercare un'ISO aggiornata.


Conclusione

La revoca del bootloader UEFI in Windows 10 è un problema di sicurezza imposto da Microsoft, che può impedire l'installazione del sistema operativo su dispositivi con Secure Boot attivo. Tuttavia, seguendo una delle soluzioni sopra indicate, potrai comunque installare Windows 10 senza problemi.


Se hai riscontrato questo problema, fammi sapere nei commenti quale soluzione ha funzionato per te! 

giovedì 13 febbraio 2025

Scaricare Video da RaiPlay

Può essere necessario scaricare un video da RaiPlay per poterlo vedere offline in un secondo momento. A fare il passo più importante ci aiuta un sito:

PastyLink: https://pasty.info/

Iniziamo:

Andiamo sul sito di RaiPlay cerchiamo il video interessato tenendo presente che per vedere le trasmissioni dei giorni precedenti si deve andare in Dirette e quindi in alto a destra Guida TV. Ora possiamo scorrere i giorni fino al video desiderato.

Avviamo il video e facciamo PAUSA. Copiamo l'indirizzo nella barra del nostro browser facendo attenzione a copiare tutta la stringa!

A questo punto incolliamo l'indirizzo nel sito PastyLink. In pochi secondi sulla destra comparirà il link nella parte destra e potremmo scegliere due possibilità: 

  1. Copiare il percorso completo m3u8 e usarlo per scaricare il file con VLC
  2. Cliccare sul tasto Download Now (experimental) e vedere se funziona

Nel caso della prima scelta, ottima perché permette di scegliere la qualità del video, dell'audio o di scaricare anche solo l'audio, abbiamo bisogno di VLC da scaricare da qui.

A questo punto apriamo VLC, andiamo in Media, Apri flusso di Rete


Sotto scegliamo Converti, quindi mettiamo il tipo di codifica (se non sapete e vi serve il video e l'audio mettete il profilo 1080p per TV)


A questo punto il nome del file e poi dalla schermata principale fate PLAY, non vedrete nulla ma il file verrà creato molto rapidamente.

Questa guida ha scopo puramente dimostrativo ed educativo. Non usare per violare leggi di copyright!

Buona visione