ADS

Visualizzazione post con etichetta Sicurezza. Mostra tutti i post
Visualizzazione post con etichetta Sicurezza. Mostra tutti i post

mercoledì 21 gennaio 2026

Sicurezza e Sandboxie Plus

Il caso Andrea Galeazzi: perché una sandbox da sola NON basta (e quando invece serve davvero)

L’episodio che ha colpito Andrea Galeazzi ha acceso un faro su una verità scomoda: oggi la sicurezza informatica non viene più violata solo dai virus, ma soprattutto dalle persone. Anche esperte. Anche attente. Anche preparate.

Molti hanno subito pensato: Bastava usare una sandbox o una VPN: purtroppo no! E dirlo sarebbe tecnicamente scorretto.

Cosa è successo davvero

Come spiegato dallo stesso Galeazzi, l’attacco non è avvenuto tramite un malware installato sul PC, ma tramite un’email di phishing estremamente credibile.

Il punto chiave non è stato un virus, ma un’azione volontaria:

  • Click su un link
  • Accesso a una pagina apparentemente legittima
  • Concessione di un permesso OAuth a una falsa applicazione

In quel momento l’attaccante non ha “infettato” il computer: ha ottenuto un token di accesso valido ai servizi Google. Da lì ha potuto cambiare credenziali, recovery, chiavi di sicurezza. Game over.

Perché una sandbox NON avrebbe fermato questo attacco

Sandboxie Plus (o qualunque sandbox locale) isola un programma dal sistema operativo. Ma qui il sistema operativo non è mai stato compromesso.

L’autorizzazione OAuth avviene:

  • Nel browser
  • Verso un servizio cloud
  • Con il consenso esplicito dell’utente

Anche se il browser fosse stato eseguito in sandbox, l’utente avrebbe comunque potuto concedere l’accesso all’account Google. La sandbox non blocca decisioni umane né autorizzazioni cloud.

Quindi: no, una sandbox da sola non avrebbe evitato questo specifico attacco.

Allora le sandbox non servono?

Qui arriva il punto che molti sbagliano: le sandbox non servono a evitare TUTTI gli attacchi, servono a LIMITARE i danni quando qualcosa va storto.

Nel mondo reale gli attacchi spesso combinano più fasi:

  • Phishing
  • Download di software “di supporto”
  • Installer malevoli
  • Persistenza locale

In questi scenari, una sandbox può fare la differenza tra:

  • Account rubato ma sistema pulito
  • Account rubato + PC completamente compromesso

Quando Sandboxie Plus è davvero utile

Sandboxie Plus è estremamente efficace per:

  • Eseguire software non fidato o poco noto
  • Aprire installer sospetti
  • Testare programmi senza lasciare tracce
  • Isolare browser usati per navigazione “a rischio”

Un malware che prova a:

  • Rubare cookie locali
  • Installare keylogger
  • Scrivere nel registro
  • Creare persistenze

In sandbox resta intrappolato. E viene eliminato cancellando la sandbox.

Cosa serviva davvero per evitare il caso Galeazzi

Questo tipo di attacco si combatte soprattutto con misure a livello di account, non di PC:

  • Protezione avanzata dell’account Google
  • Uso esclusivo di chiavi hardware FIDO2
  • Blocco totale delle app OAuth non verificate
  • Email dedicata solo ai servizi critici

In altre parole: modello “zero trust”. Nessuna app, nessun link, nessuna autorizzazione data per scontata.

La lezione vera

Il caso Galeazzi insegna una cosa fondamentale: la sicurezza moderna non è un singolo strumento, ma una strategia a strati.

Le sandbox sono uno strato importante, ma non sostituiscono:

  • Formazione anti-phishing
  • Autenticazione forte
  • Separazione degli account

Affidarsi a un solo strumento è come mettere una porta blindata lasciando le finestre aperte.

La sicurezza non è evitare ogni errore. È progettare sistemi che sopravvivono agli errori.

Nel 2026 non usare sandbox quando si testano software sconosciuti non è coraggio. È solo incoscienza digitale.

Link al download: https://sandboxie-plus.com/

La sicurezza non serve quando tutto va bene. Serve quando va male.

mercoledì 3 dicembre 2025

NETGUARD - Android sono controllo

Se ti è mai capitato che un’app consumi dati a tua insaputa, invii pubblicità ovunque o comunichi con server che non vorresti, NetGuard è uno strumento elegante e leggero per tornare padrone della rete sul tuo smartphone Android. È un firewall no-root che usa una VPN locale per filtrare il traffico e decidere quale app può uscire su Internet.

Perché usare NetGuard

Privacy: impedisci alle app di inviare dati quando non vuoi.
Risparmio dati: blocchi aggiornamenti e sincronizzazioni inutili sotto rete mobile.
Batteria: meno connessioni inutili = meno consumi.
Controllo totale: puoi gestire separatamente Wi-Fi e rete mobile per ogni singola app.

Funziona davvero senza root?

Sì. NetGuard crea una VPN locale interna al dispositivo che non invia traffico all’esterno. Serve solo a intercettare e filtrare i pacchetti prima che escano dal telefono. È un trucco pulito, stabile e sicuro.

Caratteristiche principali

Blocco per app: icone Wi-Fi e dati accanto a ogni applicazione.
Supporto IPv4/IPv6 e TCP/UDP: completo e moderno.
Log dettagliato: mostra quali app tentano di connettersi e verso quali indirizzi.
Modalità Lockdown: blocca tutto tranne le eccezioni.
Open-source: codice pubblico e verificabile.

Limiti da conoscere

Una sola VPN alla volta: Android non permette due VPN contemporaneamente. Se usi una VPN remota, NetGuard non può funzionare simultaneamente.
App di sistema: alcuni servizi possono continuare a gestire parte della connettività.
Notifiche: bloccare troppo può interrompere notifiche push o sincronizzazioni.

Installazione e primi passi

1. Installa NetGuard dal Play Store o da F-Droid/GitHub.
2. Avvia l’app e autorizza la creazione della VPN locale.
3. Disattiva l’ottimizzazione batteria per NetGuard (opzionale ma utile).
4. Gestisci le autorizzazioni rete di ogni app con un semplice tocco.

Consigli pratici

Blocca prima l’accesso ai dati mobili delle app non essenziali, poi rifinisci il Wi-Fi. Usa il log per individuare app troppo “chiacchierone”. Puoi anche combinare NetGuard con un buon ad-blocker per una difesa multilivello.

Pro e contro

Pro: no-root, open-source, leggero, semplice, molto efficace.
Contro: incompatibile con altre VPN, qualche limite con le app di sistema.

Verdetto

NetGuard è uno dei firewall più intelligenti e puliti disponibili su Android. Perfetto per chi vuole controllo granulare senza complicarsi la vita con i permessi di root. Una volta provato, diventa difficile farne a meno soprattutto quando scopri quante app vogliono connettersi anche a schermo spento.

mercoledì 26 novembre 2025

Cronologia Files anche dove non si può!

Come Usare una Partizione Locale come Backup con Cronologia File in Windows 11

Come Usare una Partizione Locale come Backup con Cronologia File in Windows 11

Windows 11 Home di default non permette di usare una partizione locale come destinazione di backup per la funzionalità Cronologia file. Con un piccolo trucco, però, puoi condividere questa partizione come cartella di rete locale, facendo credere a Windows che sia un’unità di rete e permettendo così il backup delle versioni precedenti.

Passo 1: Preparare la partizione locale

  • Apri Gestione disco (cerca nel menu Start "Gestione disco").
  • Riduci la partizione principale per creare spazio libero e crea una nuova partizione formattata in NTFS (es. D: o E:).

Passo 2: Condividere la partizione come cartella di rete con autorizzazioni restrittive

  • Apri Esplora file, clicca con il tasto destro sulla partizione e seleziona Proprietà > Condivisione > Condivisione avanzata.
  • Spunta Condividi cartella e assegna un nome semplice alla condivisione, per esempio BackupLocale.
  • Clicca su Permessi, rimuovi il gruppo Everyone se presente.
  • Aggiungi solo il tuo account utente locale (es. il tuo nome utente Windows) e concedi le autorizzazioni di Lettura/Scrittura.

Configurare le autorizzazioni NTFS (Sicurezza)

  • Dalla scheda Sicurezza delle proprietà della partizione, rimuovi o limita l’accesso agli utenti non desiderati come Guest o Everyone.
  • Assicurati che abbia accesso solo l’utente locale (te), Administrators e il gruppo SYSTEM con permessi completi.

Passo 3: Configurare Cronologia File per usare la condivisione

  • Apri il Pannello di controllo, vai su Sistema e sicurezza > Cronologia file.
  • Clicca su Seleziona unità e poi su Aggiungi una posizione di rete.
  • Inserisci il percorso di rete locale della condivisione, ad esempio: \\localhost\BackupLocale e conferma.
  • Attiva Cronologia file; ora Windows userà la partizione condivisa come destinazione di backup.

Passo 4: Proteggere l’accesso alla condivisione

  • Grazie alle autorizzazioni configurate, solo tu e il sistema potrete accedere alla condivisione.
  • Verifica che da altri account non autorizzati o dispositivi la condivisione non sia accessibile per preservare la sicurezza dei dati.

Perché usare questo trucco?

Questa soluzione aggira la limitazione di Windows 11 che non permette di usare direttamente partizioni locali come destinazioni di backup per Cronologia file, permettendoti così di proteggere facilmente i tuoi file senza dover necessariamente usare un disco esterno o un vero server di rete.

Domande?

Se vuoi lasciare un commento o condividere la tua esperienza con questo trucco, scrivilo qui sotto!