lunedì 13 ottobre 2014

Come fare il backup delle tue foto e dei tuoi dati con Quick Heal Cloud Backup


Con il periodo di vacanze che è dietro l’angolo, i nostri smartphones saranno presto invasi da foto, video e altri contenuti che celebrano le feste. Questi contenuti multimediali sono ottimi per preservare memorie e condividere momenti con membri della famiglia che sono assenti. Tuttavia, vogliamo spendere qualche momento per parlare della protezione di questo contenuto e del fare l backup dei tanti dati che stiamo per creare.

Quasi tutti hanno sentito parlare di backup ma un numero sorprendentemente ampio di persone ne fa uso in modo completo. Con Quick Heal Total Security per Android, offriamo ai nostri clienti la possibilità di fare il backup, nel cloud, dei loro contenuti. Il backup è utile se si perde il telefono o, se per qualche ragione, i dati vengono perduti. Gli utenti possono anche accedere a questi dati da un PC attraverso il portale di Quick Heal Remote Device Management (RMD) quindi la possibilità di perdere le tue foto preferite è nulla. Qui, t spieghiamo come fare il backup dei tuoi dati.

Come fare il backup dei tuoi dati importanti con Quick Heal
Per riuscirci devi avere una versione attiva e aggiornata di Total Security per Android e scaricarla sul telefono. Una volta aperta l’applicazione Quick Heal, devi cliccare su SECURE DATA.


Vedrai tutte le opzioni di backup. Puoi scegliere “Back up data to cloud”, “Restore backup from cloud”, “Delete backup from cloud”. C’è un’altra opzione chiamata”Delete personal data” che può essere usata per cancellare in modo sicuro tutti i dati personali dal tuo smartphone, come contatti, eventi sul calendario, messaggi, dati contenuti della scheda SD e nella SIM.
                    

Una volta che hai scelto di fare il backup dei dati nel cloud, vedrai la schermata mostrata. Da qui, puoi selezionare le varie opzioni di contenuti. Una volta selezionati, devi solo cliccare su BACKUP DATA.
        
Adesso che hai fatto il backup nel cloud, puoi accedere ai tuoi dati dal tuo dispositivo mobile o dal portale RDM su PC. Ciò assicurerà la sicurezza delle tue foto e dei tuoi dati nel caso in cui il telefono venga perduto, rubato, bloccato da un ransomware o se  lo hai cambiato.
In più a mitigare tutti questi rischi, ti offre la convenienza di vedere i tuoi dati anche se non hai il tuo telefono. Per visitare il portale RDM e visualizzare i tuoi dati, clicca sul link seguente:

In questo periodo festivo, Quick Heal sarà con te per ogni momento speciale e per ogni foto preziosa che farai.


Fonte: Quick Heal
http://blogs.quickheal.com/wp/backup-pictures-data-quick-heal-cloud-backup/

venerdì 10 ottobre 2014

Aggiornamento di Dr.Web Enterprise Proxy in Dr.Web Enterprise Security Suite 10.0

La compagnia russa di antivirus Dr. Web ha aggiornato Dr.Web Enterprise Poxy (201409220), una componente di Dr.Web Enterprise Security Suite 10.0. L’aggiornamento invia nuove caratteristiche e risolve i problemi conosciuti.
In particolare, parametri di connessione di cache aggiuntiva e server-agent possono essere specificati durante l’installazione.
Inoltre, l’aggiornamento risolve il problema che coinvolge i dispositivi mobili e clienti Novell Netware che non possono connettersi al server di Doctor Web via server proxy.
Un aggiornamento aggiuntivo del Dr.Web Server, che incorpora programmi di installazione per tutte le Corporate Dr. Web Solutions su tutti i sistemi operativi supportati, è adesso disponibile. Il pacchetto extra viene installato come componente aggiuntivo del server Dr.Web.

Dr.Web Security Proxy aggiornato può essere scaricato dal sito di Doctor Web http://download.drweb.com/  

Fonte: Dr.Web
http://news.drweb.com/show/?c=5&i=5968&lng=en 

mercoledì 8 ottobre 2014

Scoperto nuovo botnet Mac OS X


A settembre 2014, gli esperti di sicurezza d Doctor Web hanno esaminato molte nuove minacce per Mac OS X. Una di queste si è scoperto essere un backdoor per hacker che è entrato nel database virus come Mac.BackDoor.iWorm. I criminali possono dare comandi che portano il programma a eseguire una vasta gamma di istruzioni sul computer infetto. Un’analisi statistica indica che ci sono più di 17.000 indirizzi IP unici associati a Mac infetti.

I criminal hanno sviluppato questo malware usando C++ e Lua. È da notare anche che il back fa largo uso di crittaggio. Durante l’installazione, si inserisce nella /Library/Application Support/JavaW, dopo di che, viene generata un file di lista-P così che il backdoor venga lanciato automaticamente.

Quando Mac.BackDoor.iWorm viene inizialmente lanciato, salva i suoi dati di configurazione in un file separato e cerca di leggere i contenuti dell’elenco della /Library per determinare con quali applicazioni installate l malware non interagirà. Se non vengono trovate liste “non volute”, il bot usa le domande di sistema per determinare la home directory dell’account Mac OS X, controlla la disponibilità del file di configurazione nel directory e scrive i dati necessari per continuare a operare nel file. Il Mac.BackDoor.iWorm apre un portale su un computer infetto e aspetta una connessione in entrata. Invia una richiesta a un sito remoto per avere una lista di server di controllo e poi si connette ai server remoti e aspetta istruzioni. È bene sapere che per ottenere una lista di server di controllo, il bot usa il servizio di ricerca in reddit.com e, come richiesta di ricerca, specifica i valori esadecimali dei primi 8 byte dell’hash MD5 del dato corrente. La ricerca di reddit.com ritorna su una pagina web contenente una lista di server botnet C&C e portali pubblicati da criminali nei commenti al post minecraftserverlists sotto l’account vtnhiaovyd.




Il bot sceglie un server random tra i primi 29 indirizzi nella lista e invia richieste a ognuno di loro. Richieste di ricerca per ottenere la lista vengono inviate a reddit.com a intervalli di cinque minuti.

Mentre si stabilisce una connessione al server il cui indirizzo viene scelto dalla lista usando una speciale serie di passi, il backdoor cerca di determinare se l’indirizzo del server è nella lista delle eccezioni e se entra in uno scambio di dati col server per seguire determinati passi per autenticare l’ospite remoto. Se l’operazione avviene con successo, il backdoor invia al server informazioni sul portale aperto sul dispositivo infetto, sul suo indirizzo IP e aspetta istruzioni.

Mac.BackDoor.iWorm è capace di eseguire due tipi di comandi: direttive diverse che dipendono dai dati binari forniti e script Lua. Comandi backdoor di base possono essere usati per le seguenti azioni:
  • Trovare l’OS
  • Trovare la versione del bot
  • Trovare l’UID del bot
  • Prendere un valore dal file di configurazione
  • Impostare un valore di parametro nel file di configurazione
  • Rimuovere tutti i parametri dal file di configurazione
  • Prendere i tempi di funzionamento del bot
  • Inviare una Get quiery
  • Scaricare un file
  • Aprire un collegamento
  • Eseguire un’istruzione di sistema
  • Sleep
  • Proibire un nodo con l’IP
  • Pulire la lista del nodi proibiti
  • Ottenere la lista dei nodi
  • Ottenere un nodo IP
  • Ottenere il tipo di nodo
  • Ottenere un portale di nodo
  • Eseguire un Lua-script

Le informazioni raccolte dai ricercatori di Doctor Web dimostrano che dal 26 settembre 2014, 17.658 indirizzi IP di dispositivi infetti sono stati coinvolti nel botnet creato dagli hacker usando Mac.BackDoor.iWorm. Buona parte di essi, 4.610 (26% del totale), si trovano negli Stati Uniti. Il Canada li segue con 1.235 indirizzi (7%) e l Regno Unito con 1.277 indirizzi IP (6,9&). La distribuzione geografica, a fine settembre, del botnet creato con Mac.BackDoor.iWorm risulta tale:
                                     

La firma di questo malware è stata aggiunta al database de virus, così Mac.BackDoor.iWorm non mette a rischio i Mac protetti con Dr.Web Anti-virus per Mac OS X.

Scopri di più su (fonte in inglese) http://news.drweb.com/show/?i=5977&lng=en

Fonte: Dr.Web
http://news.drweb.com/show/?i=5976&lng=en&c=14

lunedì 6 ottobre 2014

5 motivi per cui non dovresti togliere l’iscrizione dalle mail di spam



Ricevi molte mail indesiderate e di pubblicità? Se sì, di sicuro non sei l’unico visto che ci sono molte persone che ricevono mail simili quotidianamente. Gli hacker e chi attacca pc di solito ricevono indirizzi mail in blocco dalle loro fonti o inviano mail a indirizzi mail digitati casualmente nella speranza che alcuni di questi siano corretti e che alcuni rispondano.
La maggior parte di queste mail risultano false agli occhi di coloro che si preoccupano dei rischi per la scurezza del pc. Coloro che  non ne hanno conoscenza, e specialmente quelli che non sanno distinguere una mail falsa da una reale, spesso cliccano sull’innocuo “rimuovi iscrizione” nella mail. Proprio mentre pensano di fare un passo importante per evitare di ricevere queste mail in futuro,  stanno in realtà compiendo una mossa non accomandabile. Qui ti spieghiamo perché non dovresti cancellarti dalle mail spam.

#1 così facendo confermi che la tua mail è valida
Quando chi vuole attaccare il tuo pc invia Email di spam a milioni di persone, non sono sicuri di quanti account sono validi e utilizzati attivamente. Cliccando sull’opzione dentro la mail, confermi che il tuo indirizzo mail è corretto e che è utilizzato attivamente. Come risultato, il tuo indirizzo mail viene aggiunto alla loro lista di indirizzi validi e attivi da attaccare.

#2 confermi che l’argomento trattato ti interessa
Quando clicchi su un bottone nella mail, confermi a chi attacca che hai aperto la mail. Nella maggior parte dei casi, ciò dimostra che l’argomento trattato ti interessa in qualche modo. Potrebbe essere qualcosa su un iPad gratis o una vincita a una lotteria gratuita o altro. Ciò dimostra a chi attacca il pc che adesso puoi diventare un suo obiettivo tramite quel particolare argomento e provare con più tenacia.

#3 riveli informazioni sul tuo software Email
A volte, cliccando su “rimuovi iscrizione”, apri un’altra finestra mail. In aggiunta a confermare che il tuo indirizzo mail è attivo, inviare questo tipo di mail mostrerebbe quale software mail usi. Che tu utilizzi Microsoft Outlock, Windows Live Mail o un altro software, questa informazione sarà ricevuta e utilizzata contro di te.

#4  verrai portato in un’altra finestra del browser
Il link per rimuovere la propria iscrizione può deliberatamente essere posto dentro la mail così che chiunque ci clicchi venga portato a una nuova finestra e a una nuova pagina web. È molto rischioso perché chi attacca può arrivare al tuo indirizzo IP e alla tua localizzazione geografica. I siti possono anche avere maggiori informazioni che ti possono ingannare. più pericolosi sono alcuni siti, quelli che hanno il così detto “Drive-by-download”. Questi sono download malevoli che iniziano appena entri nel sito.

#5 dai inizio a un download sul tuo pc
Alcuni hacker possono anche anticipare che tu voglia cliccare sul tasto “rimuovi iscrizione”. Come risultato, metteranno loro stessi questo tasto nella loro mail e manipoleranno le persone a cliccarvi. Non si può mai sapere cosa succederà a quel punto. La funzione del link può essere completamente diversa rispetto a ciò ch dice il testo. Questo potrebbe giocare a favore di chi attacca il c e portarti in siti malevoli, iniziando un download malevolo e dimostrando che la tua mail è attiva.

Ecco cosa dovresti fare:
in questo genere di casi, cosa dovrebbe essere fatto per prevenire situazioni potenzialmente pericolose? Ecco alcuni consigli utili:
1)      Registrare come spam: se hai aperto una mail spam, c’è un’opzione per registrare la mail come tale. Ciò cancellerà subito la mail dalla cartella. In più, permetterà al tuo fornitore d servizio mail di riconoscere quali Email giudichi spam e invierà direttamente Email simili  alla cartella spam in futuro.
2)      Cancella la mail: puoi anche decidere di eliminare la mail direttamente dalla casella di posta senza aprirla. C’è modo di farlo con semplicità e tu dovrai solamente selezionare la mail e cliccare “cancella”.

3)      Fai uso della funzione di sicurezza della Mail: i prodotti Quick Heal hanno una funzione di sicurezza Mail che evita che le mail di spam e mail malevole arrivino alla tua casella di posta. Fai uso di questa funzione contro le mail rischiose.

Fonte: Quick Heal
http://blogs.quickheal.com/wp/5-reasons-unsubscribe-phishing-emails/ 


giovedì 2 ottobre 2014

Attenzione alle finte chiamate da banche

In queste ultime settimane, moti lettori hanno condiviso le loro spaventose esperienze sul perdere denaro con chiamate fasulle da banche sul nostro blog. Continua a leggere per sapere come proteggerti da questo tipo di truffe.

Il phishing è definito come un qualunque attentato per ottenere informazioni personali e finanziarie. Più che altro, il phishing avviene tramite le e-mail. Queste mail inducono la vittima scelta a visitare un sito fasullo e dare dati confidenziali. Questo tipo di attacchi possono anche avvenire tramite SMS falsi (chiamati Smishing) o chiamate (denominate Vishing).

Ciò di cui parliamo qui è legato al Vishing, conosciuto anche come “voice phishing”. In molti casi è successo che le persone ricevessero chiamate che sembravano provenire dalla propria banca. Chi chiama di solito fa finta di essere un impiegato bancario. Nella maggior parte dei casi, chi chiama sembra essere un professionista e fornisce motivi convincibili per la chiamata. Dopo aver dato un falso senso di sicurezza, inganna la vittima facendole condividere dati personali e confidenziali come:
·         Numero di carta di debito/credito
·         Data si scadenza
·         Password
·         Pin ATM
·         ID e password dell’Home Banking e altre informazioni
Con questo tipo di informazioni tra le mani, il frodatore può facilmente effettuare transazioni illegali usando il nome della vittima.




Uno scenario reale
Uno dei nostri lettori è incorso in una situazione simile: ricevette una chiamata che sembrava provenire dal costumer care center della banca. Chi chiamava fu abile a convincere il nostro lettore che il suo account bancario e la sua carta ATM stavano venendo aggiornate. A questo scopo, erano necessari i seguenti dati:
  • Il numero di carta di debito
  • Numero CVV
  • Data di scadenza
  • Password
  • Numero account della cassa di risparmio
Più tardi, il nostro lettore scoprì che erano state effettuate mote transazioni illegali usando il suo account bancario che ammontavano a 65000₹.

Come proteggersi da questo tipo di truffe telefoniche
Ecco una lista di consigli che banche come SBI, ICICI, HDFC hanno distribuito per i loro clienti.
  1. le banche e i loro rappresentanti non inviano mai ai loro clienti mail, sms o chiamate che chiedere loro informazioni personali, password o password SMS. Questi tipi di SMS, e-mail o chiamate sono attentati a prelevare, in modo fraudolento, denaro dal’account del cliente attraverso l’Internet Banking. Mai rispondere a questo tipo di chiamate, SMS e e-mail.
  2. mai rispondere a e-mail, SMS, o chiamate che ti chiedono di aggiornare o verificare il tuo USER ID, password, numero di carta di credito/debito, PIN, CVV, etc. informa la tua banca. Cambia immediatamente le tue password se hai accidentalmente rivelato l tue credenziali.
  3. non fornire informazioni personali o confidenziali su una pagine che può essersi aperta come pop-up.
  4. ricorda sempre che informazioni come  password, PIN, TIN, ecc sono strettamente confidenziali e non sono conosciute neanche da impiegati bancari. Non dovresti, perciò, divulgare questo tipo di informazioni, neanche se ti vengono richieste.
  5. non dare mai la prova di identità a nessuno senza una buona ragione
  6. non cliccare mai su link per accedere al sito della banca che trovi nelle mail
  7. accedi al sito della tua banca solo digitando l’URL nella barra di ricerca
  8. non fornire dettagli sul tuo account bancario a e-mail che offrono un lavoro o ti informano che hai vinto a una lotteria. Evita di aprire gli allegati a e-mail da mittenti sconosciuti.
  9. questi possono aiutarti a migliorare la sicurezza dell’online banking: la versione più nuova del sistema operativo, l’ultima versione del browser, la protezione firewall attiva, software up-to-date
  10. evita di accedere ad account bancari da Internet Cafè o computer condivisi
  11. quando sei nel sito della tua banca, cerca il simbolo del lucchetto o nella barra dell’indirizzo o nella barra dello stato. Verifica la sicurezza ciccando sul lucchetto

Per concludere con un ultimo consiglio di sicurezza nell’online banking, evitate di entrare nel vostro account negli Internet Cafè o da computer usati da più persone.

Fonti dei consigli:


Fonte: Quick Heal
http://blogs.quickheal.com/wp/alert-beware-of-fake-bank-phone-calls/