Privacy Policy

Le novità di Windows 10 Creator Update: guida all'uso

L'update da tanto atteso e annunciato da Microsoft è stato rilasciato ufficialmente in questi giorni, per altro installabile tramite Media Creation Tool anche alcuni giorni prima del rilascio effettivo. Questa nuova release del sistema porte numerose novità volte a migliorare l'esperienza d'uso dell'utente, introducendo funzioni nuove e implementazioni di sicurezza che aumentano ancora di più la protezione dell'utente....

Come aggiornare da Windows 7 / Windows 8 a Windows 10 CU: metodo valido ancora per poco!

Qualcuno penserà: che titolo strano! La facoltà di aggiornare a Windows 10 gratuitamente è finita con il 29 luglio: assolutamente vero! Ma vi è un metodo disponibile per chi utilizza tecnologie assistive, Infatti basterà recarsi nella seguente pagina....

Windows 10 Anniversary Update: Guida, novità e soluzioni

Dalla giornata del 2 agosto è disponibile il tanto atteso aggiornamento di Windows 10, denominato Anniversary Update, il quale promette di implementare moltissime migliorie sia estetiche che funzionali al sistema operativo Microsoft...

Le principali risorse Utili della MS Community

Nella Microsoft Community ci sono veramente numerosi articoli e risorse molto utili per chi utilizza quotidianamente il proprio computer, partendo da Windows XP a Windows 10. Di seguito, un elenco delle risorse più seguite e ritenute utili dagli utenti italiani...

Che cos'è una Botnet? Esempi pratici e spiegazione

Il termine Botnet ultimamente è entrato di forza nelle nostre vite,a causa di eventi di grossa importanza avvenuti nelle ultime settimane. E' stata fatta una spiegazione approssimativa di cosa sia una Botnet, in questo articolo vorremmo spiegare nel dettaglio che cos'è una Botnet, com'è strutturata e portare alcuni esempi pratici recenti di un suo utilizzo.

venerdì 18 agosto 2017

Il ritorno di Voltron

Tutti i bambini degli anni ’80 amavano Voltron. Tutti speravano di ricevere in regalo i robot-leone, e rivivere le vicende della serie animata. All’asilo e poi alla scuola elementare, che frequentavo in quel periodo, i bambini discutevano spesso su quale fosse il nome corretto della serie: Voltron o Golion? C’era una certa confusione all’epoca: si trattava della stessa serie o erano due serie diverse?
Sono passati più di 30 anni, e ora mi sono un po’ documentato. Si legge su Wikipedia.
Voltron (Voltron: Defender of the Universe) è una serie televisiva d’animazione realizzata negli Stati Uniti dalla World Events Production nel 1983 montando insieme due diverse serie di anime televisivi giapponesi del tutto indipendenti tra loro: Golion e Armored Fleet Dairugger XV, entrambe prodotte dalla Toei Animation rispettivamente nel 1981 e nel 1982.
Nel 1998 è stato realizzato un seguito in computer grafica (Voltron: The Third Dimension), mentre nel 2016 la Dreamworks ha prodotto un remake dal titolo Voltron: Legendary Defender.
La serie s’incentra su un antico guerriero spaziale che si scompone in una serie di leoni robot, e su cinque ragazzini che combattono le forze aliene di Re Zarkon.
Il 28 agosto prossimo K2 trasmetterà il 1° episodio alle ore 19.55. La serie poi sarà trasmessa da lunedì 11 settembre, con tutta probabilità, tutti i giorni. Buona visione a tutti coloro che, anche se sono passati 30 e più anni, si sentono ancora bambini!

Mission: Impossible 6

L’eterno ragazzo attore e produttore, Tom Cruise, tornerà presto a prestare il ruolo di Ethan Hunt nel sesto film della serie Mission: Impossible. Come nei precedenti episodi, ancora una volta Tom Cruise sembra aver scelto di recitare senza controfigure. Se avete visto i due precedenti film, comprenderete quanto sono pericolose certe scene che egli gira.


Nel quinto film, Tom Cruise si è attaccato letteralmente all’esterno di un aeroplano, e si è fatto trasportare in alta quota a elevata velocità. A un certo punto, quando dal suo microfono non usciva più alcuna voce, a terra avevano temuto il peggio. Invece, lui chiese di ripetere la scena, perché nessuna giostra ha la stessa qualità!

Nel quarto film, Tom Cruise si è semplicemente arrampicato sull’edificio più alto del mondo, il Burj Khalifa di Dubai (Emirati Arabi Uniti).
Chissà che cosa sta succedendo durante le riprese del sesto film? Secondo Variety, ancora una volta Tom Cruise sta recitando senza controfigure. Le scene da brivido devono essere ancora più pericolose, forse non più alla portata dell’età del temerario attore. Infatti, egli si è ferito gravemente. Le riprese del film sono state temporaneamente interrotte. Potrebbero passare fino a tre mesi prima che Tom sia pronto a riprendere a lavorare. Di conseguenza, anche le riprese di Top Gun 2 inizieranno in ritardo.
Diretto da Ralph McQuarrie, il film vede nel cast anche Rebecca Ferguson, Michelle Monaghan, Simon Pegg, Alec Baldwin, Henry Cavill e Vanessa Kirby.
McQuarrie è stato autore e regista del quinto episodio, Mission: Impossible – Rogue Nation. Finora, era stato deciso da Tom Cruise e dalla sua casa produttrice che ogni film sarebbe stato diretto da un regista differente. McQuerrie è pertanto un’eccezione. Già che ci siamo, ricordiamo chi sono stati i suoi predecessori: Brian De Palma, John Woo, J.J. Abrams e Brad Bird. 

Terrorismo e Tom’s Hardware

Tom’s Hardware  è uno dei siti informatici più “antichi” sul Web. Con tristezza, in questo link la redazione annuncia che nell’attentato terroristico del 17 agosto 2017 è stato assassinato anche il loro responsabile marketing e vendite, Bruno Gulotta, mentre nel suo tour dell’Europa con la sua famiglia (aveva due figli).


Un Cloud da 100 GB gratis

Giveaway è un sito che ogni giorno offre gratuitamente almeno un programma per PC, un’App per Android e una per iOS. Le licenze possono essere legate ad alcune limitazioni, per esempio l’installazione deve avvenire entro lo scadere delle 24 ore da quanto il programma è stato offerto.
Solo per oggi è offerto qualcosa di speciale. Si tratta di un account Cloud da 100 GB. Va attivato entro 20 ore da quando è stato pubblicato quest’articolo, ma lo spazio sul Web resterà a disposizione per tutta la vita. Vi consigliamo, pertanto, di approfittarne.
Il servizio Cloud è offerto da Zoolz Cloud e, come si può notare, 100 GB costerebbero solo 15 € circa.

giovedì 17 agosto 2017

Umidigi S2 PRO: lo smartphone più potente?

Dopo la recensione di ieri sull’UMIDIGI C NOTE 2, torniamo a parlare della stessa azienda cinese, che ci ha appena comunicato una novità che non potevamo trascurare. Si tratta del nuovo UMIDIGI S2 Pro.
Questo nuovo dispositivo mette a disposizione ben 6 GB di RAM e 128 GB di memoria interna. Potrebbe essere lo smartphone più potente mai prodotto! Pertanto, si tratta dello smartphone ammiraglio di UMIDIGI.
La versione Mercury Silver ha uno schermo da 5,99” con visuale 18:9 a schermo intero. Ha una batteria da 5100mAh. Grazie al materiale di cui è ricoperto, puro metallo, è sicuramente uno degli smartphone più resistenti al mondo.
Come si nota nella fotografia, è lucido, pertanto è come uno specchio. UMIDIGI ci dice che questo particolare effetto è stato reso possibile adottando un processo di raffinazione metallica chiamato trattamento di ossidazione anodica, o più semplicemente anodizzazione. Anodizzando la superficie della lega di alluminio, si genera una pellicola dura di ossido a colori e uno strato di pellicola protettiva può essere generato sulla superficie di alluminio del telefono.
Apple ha applicato la stessa tecnica sull’iPhone 7, ma la procedura utilizzata per l’UMIDIGI S2 Pro è più complessa, e si chiama Electrophoresis Method (Metodo di Elettroforesi) che fa sembrare l’argento ancóra più lucido.
UMIDIGI S2 Pro e l’edizione Mercury Silver sono disponibili sul sito ufficiale di UMIDIGI. V’invitiamo a visitarlo per trovare maggiori informazioni e, se volete, per partecipare al concorso Giveaway che permette di vincerne uno.

La top 5 dei malware in italia! - Analisi Eset -

 LA TOP 5 DEI MALWARE IN ITALIA
Il Bollettino ESET di luglio 2017


Submelius colpisce di nuovo l’Italia: nell’ultimo mese insidiati il 32% degli Italiani
Veicolato principalmente attraverso Google Chrome, Submelius colpisce in particolare siti famosi per la visione di film online

La telemetria Live Grid® di ESET ha rilevato un nuovo picco di infezioni causate da Submelius, che nell’ultimo mese ha minacciato il 31,97% degli utenti italiani, posizionandosi al vertice della top 5 dei malware più diffusi in Italia a luglio 2017. Veicolato principalmente attraverso Google Chrome, attualmente uno dei browser più utilizzati al mondo, Submelius colpisce specialmente siti famosi per la visione di film online: l’utente visualizza sul browser le classiche finestre con l’annuncio "è stato rilevato un virus" o "guadagna soldi lavorando da casa". In questo caso però il browser non reindirizza ad un'altra pagina con un annuncio pubblicitario ma ad un sito Web che chiede a sua volta di passare ad un altro indirizzo, finché l’utente non clicca su "Accetta", indirizzando così il browser verso il download di un’estensione dallo store di Google Chrome.

I ricercatori di ESET ricordano che, se l’utente è stato colpito da Submelius e ha installato una delle estensioni dannose di Chrome sul browser, dovrà rimuoverla il più presto possibile digitando "chrome: // extensions" nella barra del browser ed eliminando le estensioni sospette. E’ inoltre necessario analizzare il computer o il dispositivo infetto utilizzando una soluzione di sicurezza affidabile, per escludere la possibilità di scaricare qualsiasi altro tipo di minaccia.

Con il 6% di prevalenza si attesta al secondo posto nella classifica delle minacce di luglio 2017 in Italia ScriptAttachment, un temibile JavaScript distribuito come allegato email che, una volta aperto, scarica e installa differenti varianti di malware, la maggior parte dei quali costituiti da cripto- ransomware.

La Top 5 dei malware in Italia si basa su Live Grid®, l’esclusiva tecnologia Cloud di ESET che identifica mensilmente le minacce informatiche globali per numero di rilevazioni.

JS/Chromex.Submelius – rilevato nel 31,97% delle infezioni

Con il 31,97% delle rilevazioni, svetta in testa alla top 5 dei malware di luglio 2017 Chromex.Submelius, il malware che reindirizza il browser dell’utente verso un indirizzo specifico con contenuti dannosi. Veicolato principalmente attraverso Google Chrome, attualmente uno dei browser più utilizzati al mondo, Submelius colpisce specialmente siti per la visione di film online: l’utente visualizza sul browser le classiche finestre con l’annuncio "è stato rilevato un virus" o "guadagna soldi lavorando da casa". In questo caso però il browser non reindirizza ad un'altra pagina con un annuncio pubblicitario ma ad un sito Web che chiede a sua volta di passare ad un altro indirizzo, finché l’utente non clicca su "Accetta", indirizzando così il browser verso il download di un’estensione dallo store di Google Chrome. Se l'utente cade nella trappola e installa questa estensione, avrà compromesso la sicurezza del browser perché da quel momento, durante la navigazione su Internet, vedrà improvvisamente nuove finestre con informazioni sui propri sistemi e verrà reindirizzato ad altri siti Web che contengono codici dannosi, pubblicità o altri tipi di contenuti malevoli.

JS/Danger.ScriptAttachment– rilevato nel 6,01% delle infezioni

Al secondo posto della top 5 dei malware di luglio 2017 si attesta JS/Danger.ScriptAttachment, un temibile JavaScript distribuito come allegato email che, una volta aperto, scarica e installa differenti varianti di malware, la maggior parte dei quali costituiti da cripto- ransomware; tra questi alcune famiglie ben note, come ad esempio Locky, il cui scopo è quello di crittografare i dati preziosi chiedendo poi centinaia di euro per decriptare i file. Questo malware ha registrato nell’ultimo mese il picco di infezioni in Giappone (27,36%), Repubblica Ceca (20,99%), Austria (13,33%) e Regno Unito (12,92%).
Win32/TrojanDownloader.Nemucod – rilevato nel 4,11% delle infezioni

Al terzo posto della classifica Win32/TrojanDownloader.Nemucod, un trojan che reindirizza il browser a uno specifico URL contenente un ransomware. Il codice del malware viene di solito inserito all’interno di pagine HTML. L’Italia rimane a livello globale il paese più colpito da questo malware, seguito dall’Australia (4%), dal Canada (2,81%) e dal Regno Unito (2,58%).

HTML/FakeAlert – rilevato nel 2,94% delle infezioni

Al quarto posto della classifica HTML/FakeAlert, un trojan che visualizza finte finestre di dialogo all'interno del browser Internet con avvertenze sulle possibili minacce rilevate sul computer compromesso, che devono essere rimosse. Questo malware nel mese di luglio ha preso di mira in particolare gli utenti francesi, registrando oltralpe il picco del 45,25% delle rilevazioni.

JS/Adware.AztecMedia - rilevato nell’1,89% delle infezioni

Fanalino di coda nella top 5 di luglio 2017 JS/Adware.AztecMedia, un adware di solito inserito all’interno di pagine HTML e progettato per importunare l’utente con finestre di pubblicità non desiderata. In Europa AztecMedia ha colpito in particolare la Serbia (40,48%), mentre a livello mondiale il picco di infezione si è registrato in Perù (40,88%).


mercoledì 16 agosto 2017

Recensione: Umidigi C Note 2


Durante il mese di luglio, il produttore cinese Umidigi ha iniziato a inviare i primi esemplari del suo nuovo smartphone, il C Note 2. Come s’intuisce dal nome, è il successore del C Note. In effetti, i due dispositivi si rassomigliano molto esteticamente, ma hanno anche diverse differenze. Una su tutte: il 2 ha un solo altoparlante.

C Note, il predecessore del C Note 2
In occasione del lancio, entrambi i dispositivi sono stati offerti su TOMTOP a circa 115 € (il primo a fine giugno con consegna immediata, il secondo a inizio luglio come prenotazione).
Come potete notare nelle fotografie, i due dispositivi si rassomigliano molto. Il display di entrambi è un 5.5”, con risoluzione Full HD (1920 * 1080). Il display è lo stesso SHARP® Original IGZO (2.5D Arc screen) con sistema touch CORNING Gorilla Glass di quarta generazione. Ma analizziamo più da vicino il nuovo Umidigi C Note 2, cominciando dalla nostra valutazione:

Giudizio dell’Angolo di Windows 






UMIDIGI C NOTE 2 ha uno schermo ottimo, una fotocamera ottima e un sistema operativo che aggiunge diverse funzioni di sicurezza e di stabilità. In circa una settimana di utilizzo, non ha MAI crashato (se non qualche App proprietaria di Google). Il prezzo è ottimo e accessibile a tutti. C NOTE 2 è un ottimo smartphone.

Pro
  • Ottimo schermo
  • Ottima fotocamera
  • Ottima qualità costruttiva
  • Software molto completo
  • Prezzo (di lancio) basso
Contro
  • Mancata localizzazione di alcune funzioni
  • Lo sblocco con le impronte digitali non è perfetto
  • Il WiFi è migliorabile






martedì 8 agosto 2017

Windows Defender Security Center: che protezione offre, come usarlo al meglio

Con la versione 1703 di Windows 10 è stato migliorato e modificato profondamente: stiamo parlando di Windows Defender Security Center, nel corso dell'articolo lo abbrevieremo con WDSC.



Il nuovo WDSC è un antivirus evoluzione del vecchio Microsoft Security Essentials (prima) e Windows Defender (poi) ed offre le funzionalità tipiche di una suite internet security, vediamo nel dettaglio le funzionalità di protezione e monitoraggio che offre:
  • Protezione da Virus e minacce 
  • Prestazioni integrità e del dispositivo (monitoraggio) 
  • Protezione Firewall e della rete 
  • Controllo della App e del Browser 
  • Opzioni Famiglia (monitoraggio) 
Come si può ben vedere da qui è possibile gestire ed impostare le principali opzioni relative la sicurezza ed il monitoraggio integrate in Windows 10. Ricordiamo che se il sistema rileverà la presenza di un antivirus fornito da terze parti avremo la dicitura "Visualizza provider dell'Antivirus" risultando comunque protetti dalla nostra interfaccia principale. 

Abbiamo preparata alcuni video inerenti l'articolo:


Analizziamo ora le singole voci:

Protezione da Virus e minacce


Da qui troviamo alcuni riferimenti importanti e sono:


  • la Cronologia Analisi utile a vedere le infezioni passate tratta da WDSC suddivise per Minacce correnti, che ancora richiedono un intervento da parte dell'utente. Minacce in quarantena che sono quei file infetti che sono stati isolati dal sistema e che regolarmente vengono eliminati (probabilmente ogni 30 gg)
  • avvio di Analisi Veloce del sistema o Analisi Avanzata dalla quale possiamo scegliere di avviare una Analisi Completa, Analisi Personalizzata e Analisi con Windows Defender Offline utile quest'ultima in caso di minacce aggressive che ne impediscono la rimozione con Windows avviato. 
  • le Impostazioni di Protezione da Virus e Minacce dove troviamo le seguenti voci:
  1. Protezione in tempo reale: disabilitare temporaneamente o abilitare l'agente di protezione WDSC che monitora in tempo reale il sistema operativo e gli applicativi in esecuzione. Come ben detto vi è la possibilità di disabilitarlo solo temporaneamente visto che si riabilita in automatico dopo tot minuti. 
  2. Protezione basata sul Cloud: WDSC integra delle funzioni avanzate di protezione che permettono di usare i dati raccolti dai milioni di utilizzatori del prodotto a livello mondiale e confrontare così i file  per verificare se presentano minacce o meno 
  3. Invio automatico di file di esempio: con questa voce si autorizza WDSC ad inviare in forma automatica campioni di file dannosi a Microsoft per analizzarli e segnalarne il risultato nella community Cloud. Se il file da inviare contiene informazioni personali verrà notificata e richiesta l'autorizzazione all'utente che potrà anche rifiutarla. 
  4. Esclusioni: da qui possiamo gestire i file o le cartelle che non vogliamo siano analizzate dall'antivirus
  5. Notifiche: scegliamo che notifiche e di che genere ricevere nel nostro dispositivo 
  • Aggiornamenti delle protezioni: da qui possiamo verifica la versione del software installato e delle relative firme virali 
  • Accesso alle cartelle controllato (NUOVA): protezione pensata contro i ransomware, infatti tramite questa voce WDSC impedirà modifiche da parte di software NON autorizzati a cartelle di sistema come quella di Windows ma anche cartelle personalizzate impostate dall'utente 
Prestazioni  e Integrità del dispositivo 

Da qui possiamo analizzare l'integrità del sistema operativo come: 
  • Windows Update: problemi nell'applicazione degli aggiornamenti o simili 
  • Capacità di Archiviazione: mancanza di spazio o spazio disponibile in esaurimento 
  • Driver di Dispositivo: verificare che tutti i driver siano installati, altrimenti verrà notificata la mancanza di driver per dispositivi come stampanti, webcam e tanti altri 
La funzionalità di Fresh Start ci permette di re-installare Windows 10 in modo pulito, cancellando le app installate ma mantenendo i dati personali e le impostazioni. 

Protezione Firewall e della Rete

Sotto questa sezione troviamo dettagli inerenti la protezione Firewall di sistema consentendo di gestire:
  • le reti private dove possiamo verificare le reti connesse ed in uso, abilitare o disabilitare la protezione Firewall e bloccare TUTTE le connessioni in ingresso manualmente
  • le reti pubbliche dove possiamo verificare le medesime voci indicate nelle reti private 
Inoltre possiamo:
  • Consentire app tramite Windows Firewall: possiamo gestire manualmente le applicazioni che vogliamo abbiano accesso solo ad una rete, potendo abilitare l'accesso solo ad esempio alle reti private e non pubbliche 
  • Risolvere problemi di internet e Firewall dove viene aperto uno strumento di risoluzione problemi integrato nel sistema che analizzerà gli eventuali problemi nel sistema ed indicherà eventuali soluzioni 
  • Impostazioni di notifica Firewall: da qui possiamo abilitare o disabilitare le notifiche del Firewall come ad esempio quando viene bloccata un app in rete privata o pubblica 
  • Impostazioni avanzate: da qui possiamo gestire alcune voci avanzate del Firewall. Se non si apre dal programma è possibile accedervi così: WIN + R > digita wf.msc e dare invio. 
  • Ripristina impostazioni firewall predefinite: possibilità di riportare le impostazioni del firewall a quelle consigliate e predefinite dal sistema. 
Controllo della App e del Browser

La gestione dei filtri Smart Screen e tanto altro avviene da qui, infatti possiamo gestire le impostazioni di:

  • Controlla App e file: difesa Smart Screen attiva per analizzare i file e le app in uso nel sistema evitando l'avvio ed il download di app dannose da internet 
  • SmartScreen per Microsoft Edge: stesso filtro di sopra applicato al nuovo browser Edge con l'aggiunta di protezione dalla visita di siti web dannosi come siti phishing ecc. 
  • SmartScreen per le app di Windows Store: filtro applicato alle app dello Store con lo scopo di evitare l'installazione di app non valide o non attendibili 
  • Protezione da Exploit (NUOVA): questa voce riguarda le funzionalità EMET introdotte in Windows 10, permettendo di introdurre una valida protezione da Exploit delle vulnerabilità. Questa è una ottima mitigazione e difesa contro attacchi che mirano a sfruttare delle vulnerabilità non ancora corrette dal produttore o dall'utente se non ha ancora installato gli ultimi aggiornamenti di sicurezza 

Di seguito abbiamo preparato un video che parla delle nuove funzionalità introdotte che vedremo con la release di Windows 10 Fall Update, che sarà rilasciata questo autunno.



Opzioni Famiglia 

Da questa sezione possiamo accedere alle varie pagine online del nostro Account Microsoft per impostare i componenti della nostra famiglia ed il loro relativo accesso ad internet, oltre a gestire i dispositivi associati alla famiglia per verificarne lo stato di integrità della sicurezza e delle prestazioni. 

Non capisci alcune parole? Leggi il nostro glossario

giovedì 3 agosto 2017

Come eseguono le operazioni gli agenti della CIA? Wikileaks lo rivela

I film di Hollywood ci hanno abituato a cose straordinarie: quante volte abbiamo visto un film poliziesco o di azione dove agenti CIA usavano tecnologie avanzate per escludere videocamere, microfoni ecc



La realtà non è distante: Wikileaks infatti ha rivelato un altro progetto CIA chiamato DUMBO che spiega cosa accade e come: 

gli agenti CIA usavano (usano?) una chiavetta USB contenente diversi strumenti di hacking per Windows in grado di rilevare webcam e microfoni connessi alla rete LAN, WIFI e tramite bluetooth. Una volta individuati i dispositivi gli agenti potevano eseguire le seguenti azioni:


  • impostare tutti i microfoni come muto
  • disabilitare tutte le periferiche di rete
  • sospendere tutti i processi di registrazione videocamere
  • corrompere o eliminare selettivamente le registrazioni 
  • simulare un crash di sistema per giustificare senza dare nell'occhio la perdita di dati e delle conseguenti registrazioni
I requisiti richiesti per il buon funzionamento sono l'accesso con privilegi SYSTEM e che la chiavetta rimanga collegata al pc per tutta la durata dell'operazione. Questo progetto è utilizzato dalla Cyber Intelligence esattamente dal gruppo PAG (Physical Access Group) 

Lo strumenti risulterebbe compatibile con Windows XP,  Windows Vista e altre recenti versioni, non è indicato se sia compatibile con Windows 10 o precedenti, sembra però che lo sviluppo sia terminato nel 2015 cosa che esclude la compatibilità con sistemi operativi più recenti. 

Approfondimenti: WikiLeaks - Vault 7: Projects 

Individuato nuova variante del trojan bancario per Android Svpeng: aggiunto keylogger

I laboratori Kaspersky, come riporta il CertNazionale, hanno individuato una nuova variante del  Trojan-Banker.AndroidOS.Svpeng.ae (conosciuto già nel 2013), questa variante possiede capacità di keylogging grazie all'uso dei servizi di accessibilità insiti nel sistema Android. 



Com'è facile intuire i servizi di accessibilità servono a persone disabili in maniera da interagire con il sistema di Android. il trojan usa questi servizi per intercettare il testo immesso anche in altre app, aumentare i propri privilegi e cercando di rendere inutili i tentativi di rimozione da parte dell'utente.

Finora sembra che il trojan sia ancora in sviluppo anche se ha colpito in oltre 23 paesi (l'italia sembra che per ora sia colpito solo marginalmente), i ricercatori hanno scoperto che il malware non si attiva nei dispositivi che usano come lingua predefinita il russo, questo dato dalla nazionalità dei criminali oltre al fatto di non incorrere nelle severe leggi russe. 

Il trojan si presenta come un aggiornamento di Flash Player, dopo aver controllato che la lingua predefinita non sia il russo, richiede l'accesso ai servizi di accessibilità del sistema. Ricordiamo che il trojan ha la capacità di intercettare il testo che scriviamo nei sms, note, browser ed altre app oltre a poter acquisire schermate che invierà al proprio server C&C. 

Via: Securelist

Al momento sembra che la maggior parte degli antivirus (tra cui i più famosi come Kaspersky, Mcafee, Eset, Avast ecc) per Android lo riconoscano e lo blocchino, inoltre aggiornare Android all'ultima versione può alzare il livello di sicurezza del sistema stesso. 

Approfondimento: A new era in mobile banking Trojans - Securelist

Non hai capito alcune parole? Scoprine il significato nel nostro glossario

mercoledì 2 agosto 2017

Individuata vulnerabilità nei modem 2G usati in alcune auto BMW, Ford, Infiniti e Nissan

Un team di tre ricercatori ha individuato alcune vulnerabilità nel sistema TCU di alcune automobili, la maggior parte di lusso. Il sistema TCU è un modem 2G che gestisce le comunicazione tra il sistema interno e strumenti di gestione esterni quali pannelli di controllo e app per smartphone.



Le due vulnerabilità (classificate come CVE-2017-9647 e CVE-2017-9633) consentirebbero ad un attaccante di accedere al sistema di infotainment della macchina, ma non consentirebbe l'accesso a funzioni critiche come freni, controllo del motore ecc.

I modelli delle macchina vulnerabili sono i seguenti:

BMW diversi modelli prodotti nel 2009-2010
Ford - esiste già un programma attivo dal 2016 per aggiornare i modem 2G, l'impatto attuale è limitato ad alcuni veicoli che montano questa tecnologia
Infiniti 2013 JX35
Infiniti 2014-2016 QX60
Infiniti 2014-2016 QX60 Hybrid
Infiniti 2014-2015 QX50
Infiniti 2014-2015 QX50 Hybrid
Infiniti 2013 M37/M56
Infiniti 2014-2016 Q70
Infiniti 2014-2016 Q70L
Infiniti 2015-2016 Q70 Hybrid
Infiniti 2013 QX56
Infiniti 2014-2016 QX 80
Nissan 2011-2015 Leaf

Nissan, Infiniti e BMW si sono offerti di disabilitare il modem 2G con un intervento gratuito presso un centro assistenza, Ford invece aveva già attivato un programma di aggiornamento, quindi l'impatto è veramente minimo.

Via: BleepingComputer.com

martedì 1 agosto 2017

Gruppo di Hacker annuncia di aver trafugato script di Game Of Thrones ed episodi di altre serie da hba

Un gruppo di hacker è riuscita a penetrare, sembra nel weekend, nei server HBO riuscendo a trafugare 1,5 TB di dati. Sembra che tra i dati ci siano informazioni riguardanti la nuova stagione 7 del Trono di Spade, alcuni episodi di "Ballers" e "Room 104". 


Riguardo il Trono di Spade tra i dati trafugati ci sarebbe lo script del quarto episodio della stagione 7; sembra che non siano stati rubati episodi della famosa serie, bensì solo lo script del quarto episodio. 

HBO ha confermato la violazione dei propri sistemi informatici, non ha confermato però la quantità di dati rubati. In passato già con la stagione 5 del Trono di Spade era accaduta una cosa simile, in quel caso però dovuto ad una intromissione nella rete interna aziendale trafugando le copie dei DVD che venivano spedite ai media come anteprima della serie.

Via: The Hacker News

Aggiornamento: sembra che sia stata trafugata per intero l'episodio 4 della settima stagione del Trono di Spade

Individuata nuova vulnerabilità SMB chiamata SMBLoris che Microsoft non correggera'

Al Def Con è stato annunciato, da parte di alcuni ricercatori dei laboratori RiskSense, l'individuazione di una nuova vulnerabilità nell'SMB di Windows chiamata SMBLoris, cosa che riguarderebbe tutte le versioni attualmente in uso, quindi dalla versione 1 alla 3. 



Il problema è legato ad una non corretta gestione della memoria all'interno dei procedimenti di gestione del servizio SMB, cosa che permetterebbe di esaurire il pool di memoria e mandare in crash il server. Interessante notare che per eseguire l'attacco è necessario anche un solo elaboratore o anche usando un Rasberry PI

A giugno è stato segnalato il problema a Microsoft, la quale dopo aver svolto indagini interne sulla vulnerabilità, ha deciso che non pubblicherà alcun aggiornamento visto e considerato che hanno classificato la gravità della vulnerabilità come moderata

Quindi i consigli da applicare per mitigare il problema sono:


  • Disabilitare l'SMB v1 altrimenti disabilitare l'accesso ad internet dell'SMB v1
  • limitare il numero di connessioni attive da un IP singolo alle porte SMB
  • bloccare mediante firewall l'accesso dall'esterno alle porte 445 e 139
  • applicare tecniche di limitazione del rate dei pacchetti relativi ai servizi coinvolti (CertNazionale)
Approfondimenti:  Threatpost

lunedì 31 luglio 2017

Stantinko, il malware nascosto nelle pubblicità che ha colpito 500000 utenti - Analisi Eset -


Una volta installato, Stantinko è in grado di creare account fake su Facebook che possono mettere
“Mi piace” sulle immagini, sulle pagine e addirittura aggiungere amici


I ricercatori di ESET, il più il più grande produttore di software per la sicurezza digitale dell'Unione europea, hanno identificato Stantinko, una backdoor modulare che attraverso un complesso sistema di infezione spinge le vittime ad installare due estensioni per il browser, ‘The Safe Surfing’ e ‘Teddy Protection’, entrambe disponibili sul web store di Google Chrome. 

Queste estensioni sembrano a prima vista legittime ma, una volta installate, ricevono una configurazione differente che contiene delle indicazioni per effettuare numerose attività fraudolente, come ricerche anonime su Google per trovare siti sviluppati con Joomla e WordPress ed eseguire attacchi brute force su di essi, generare falsi clic ed inserire annunci pubblicitari non desiderati, ottenendo in questo modo un ritorno economico da tutto il traffico fornito agli inserzionisti. 

La capacità di Stantinko di evitare la rilevazione degli antivirus si basa su sofisticate tecniche di offuscamento e sulla possibilità di nascondersi dietro codici che sembrano legittimi; è difficile poi liberarsene perché ogni modulo da cui è composto ha la capacità di reinstallare l’altro nel caso venisse eliminato dal sistema. Per risolvere del tutto il problema, l’utente deve eliminare contemporaneamente entrambi i moduli. 


Per ulteriori informazioni su Stantinko è possibile visitare il blog di ESET Italia al seguente link: https://blog.eset.it/2017/07/allerta-eset-identificato-il-malware-nascosto-che-ha-colpito-500000-utenti/

Individuato trojan nel firmware di alcun smartphone android low cost

E' cosa già nota: a dicembre 2016 erano stati trovati, nel mercato russo, oltre 26 smartphone low cost con malware precaricato nel firmware. 




E' successo di nuovo. Questa volta i dispositivi (alcuni) sono reperibili anche in Italia tramite il famoso store GearBest ed altri Store.

I smartphone dove sono stati individuati i trojan nel firmware sono i Leagoo M5 Plus e M8 (non disponibili in Italia) e i Nomu S10 e S20 (disponibili in Italia). I dispositivi, ad ogni modo, anche se non raggiungibili dal portale italiano GearBest, sono acquistabili tramite il sito ufficiale o grazie ad altri Store

La scoperta è stata fatta dai ricercatori del laboratorio/cyber-security vendor DR Web! i quali indicano che il trojan è il TRIADA MALWARE che si nasconde nel core process di Android OS Zygote. 

Inizialmente il TRIADA Malware era un malware bancario, successivamente si è evoluto acquisendo capacità di furto credenziali, cronologia, installazione di app ad-aware. Essendo nascosto dietro al process core le azioni che può intraprendere sono molteplici. 

Solitamente azioni di questo tipo sono da attribuire a certuni distributori e, purtroppo, il problema affligge sia dispositivi low-cost che smarphone high-end. Per questo in alcuni casi è consigliabile acquistare direttamente dallo Store ufficiale, saltando quindi eventuali rivenditori o simili in particolare se poco conosciuti. 




Corrette alcune gravi vulnerabilità nel modello X di Tesla

Quasi un anno fa era successa una cosa molto simile: lo stesso team di ricercatori della Keen Security Lab of Tencent aveva individuato e pubblicato un video che mostra l'hacking della Tesla Car applicabile anche a 12 miglia di distanza!


E' notizia di questi giorni che questi ricercatori hanno individuato alcune gravi vulnerabilità nella TESLA X, queste hanno permesso di interagire in remoto con il mezzo ed eseguire operazioni del tipo:


  • controllare le luci dell'abitacolo
  • display interno del veicolo
  • controllo del baule  
  • apertura porte 
  • capacità di frenare il mezzo in movimento 
I ricercatori hanno individuato delle vulnerabilità zero-day in differenti moduli (il modulo CAN BUS che connette tutti i componenti interni e l'ECU che è un sistema embedded che controlla il sistema elettrico) della macchina che hanno permesso di prendere il controllo del veicolo. 

Sfruttando insieme queste vulnerabilità hanno riferito di aver installato un nuovo firmware e di aver potuto eseguire comandi personalizzati. 

I ricercatori hanno segnalato prontamente le vulnerabilità a TESLA la quale ha rilasciato un firmware correttivo versione 8.1 (17.26.0), inoltre ha riportato che nessun cliente è stato vittima dello sfruttamento di queste vulnerabilità. 

Di seguito il video dimostrativo:

Corrette quattro gravi vulnerabilità nel prodotto Mcafee Web Gateway

Mcafee ha individuato e corretto quattro gravi vulnerabilità nel prodotto Web Gateway, dedicato al mondo IT, fino alle versioni 7.6.2.14 e fino alla 7.2.2.2.


Come riportato da CertNazionale e dalla stessa Mcafee le vulnerabilità permettevano l'esecuzione di codice arbitrario nel sistema, mettendo in pericolo il sistema e la sua integrità. 

La vulnerabilità CVE-2012-6706 tramite una corruzione della memoria VMSF_DELTA nel componente Unrar utilizzato nel motore Anti-Virus Sophos Threat Detection che consentiva l'esecuzione di codice arbitrario nel sistema. La vulnerabilità NVD - CVE-2017-1000364 invece colpisce i sistemi Linux e la dimensione dello Stack Guard Page, la vulnerabilità NVD - CVE-2017-1000366 e la NVD - CVE-2017-1000368 riguardano sempre i sistemi Linux, il primo riguardo il  componente glibc e il secondo nelle versioni SUDO antecedenti la 1.8.20p1

Aggiornate subito il prodotto alla versione 7.6.2.15 

giovedì 27 luglio 2017

Microsoft lancia un Windows Bounty Program per migliorare la sicurezza dei propri prodotti

Come sappiamo, ormai da qualche tempo, Microsoft sta investendo molte risorse nell'aumentare la sicurezza dei propri servizi e prodotti: in questa direzione va l'annuncio dell'apertura di un programma chiamato Windows Bounty rivolto a hacker, ricercatori e a qualsiasi esperto di sicurezza che offre una ricompensa (si parla da un minimo di $ 500 a $ 250 mila dollari) per la segnalazione di vulnerabilità e tecniche di exploit nei servizi Microsoft, in primis ovviamente Windows 10 ma anche Hyper-V, .NET e Office (per una lista completa vedere qui)


Se siete in possesso di vulnerabilità che volete segnalare potete farlo tramite questa email: secure@microsoft.com

Ulteriori dettagli disponibili qui:
Microsoft Security :: Security Vulnerability | Report a Vulnerability | MSRC:

mercoledì 26 luglio 2017

Le offerte OUTLET di Amazon da non perdere!

Abbiamo raccolto alcune offerte degne di nota della promozione Outlet di Amazon, eccone alcune:



Diffusore bluetooth della JBL con autonomia fino a 5 ore, disponibile in diversi colori. 


Prezzo in promozione a € 24,58 al posto di € 28 con un risparmio del 12%




Smartphone Sony Xperia XA, memoria di archiviazione 16 GB, Display da 5' a 1280x720, Memoria RAM da 2 GB, CPU Octa-Core MediaTek MT6755, fotocamera da 13 Mpx, Batteria da 2190 mAh. Disponibile in diversi colori

Prezzo in promozione a € 149,49 al posto di € 299,90 con un risparmio del 50%




Scheda Video GeForce GTX980TI della serie Asus STRIX con 6 GB GDDR5, GPU overcloccata a 1317 MHz e memoria a 7200 MHz

Prezzo in promozione a € 579,80 al posto di € 961,18 con un risparmio del 40% 




In alternativa ad un prezzo più contenuto troviamo la GTX 1050TI con 4 GB GDDR5 ad un prezzo di € 208,29 al posto di € 229,90 con un risparmio del 9%



Come ultime offerte c'è un tablet Lenovo Yoga 3 PRO con display 10,1', CPU Atom X5-Z8500, 2 GB di RAM, archiviazione da 32 GB con s.o. Android ad un prezzo di € 329,99 al posto di € 599,00 con un risparmio del 34%

Inoltre, date un occhiata alle offerte di prodotti ricondizionati certificati da Amazon, potreste trovare qualche offerta degna di nota. 

martedì 25 luglio 2017

Wish: tanti gadget gratuiti!

Si dice che i siti e le App dei negozi cinesi sono tutti uguali, o cloni degli uni e degli altri. Questo, però, non vale per Wish. Visitate il sito oppure installate l'App nel vostro device. Registratevi con un account Google (ma dovrebbe valere anche per gli account standard e Facebook). Al primo accesso, sarete invitati a scegliere un regalo. Pagherete solo le spese di spedizione (probabilmente 1 €).

A questo punto, avrete accesso all'Home Page del sito, e potrete scegliere fra diversi prodotti. Molti di questi hanno costi molto bassi (oppure gratuiti; si pagano solo le spese di spedizione). Quando selezionerete un prodotto noterete che sarà disponibile una voce che permette di acquistare insieme ad altri clienti. L'oggetto costerà di meno, e anche le spese di spedizione diminuiranno. Inoltre, aggiungendo altri prodotti, i costi di spedizione non aumenteranno di molto.

Segnaliamo un paio di prodotti che trovate a prezzi davvero imbattibili:
Lexar 1000X

Queste memorie sono considerate fra le più veloci (150 MB/s) e affidabili. Una memoria da 512 GB normalmente costa sui 400-500 €, ma su Wish vi costerà solo 15 €, più le spese di spedizione.

Console
Siete appassionati di retro game? Amate le console di Nintendo e SEGA? Con 20 € potrete acquistarne una!

James Bond n. 25

Poche ore fa, la pagina ufficiale di Facebook dedicata a James Bond 007 ha annunciato che l’8 novembre 2019 arriverà il 25° episodio della più famosa spia inglese. Come sempre, il nuovo film sarà trasmesso dapprima nei cinema del Regno Unito e poi inizierà il giro del mondo. Due saranno gli sceneggiatori: Neal Purvis e Robert Wade. I produttori sono Michael G. Wilson e, naturalmente, Barbara Broccoli. Il cast, il regista e altre informazioni saranno annunciati in un secondo momento.


Cogliamo l’occasione per aggiungere che al Pinewood Studios è stata esposta l’enorme superpetroliera Sir Ken Adam che apparve in La spia che mi amava. Per chi fosse in vacanza nel Regno Unito, sarebbe una bell’occasione per fare una visita agli studi cinematografici in cui si girano i film di James Bond. Per maggiori informazioni, visitate questo link.



Decompilato ransomware per Android: disponibile pubblicamente su Github

Una brutta notizia per gli utenti di Android: è stata pubblicata una versione de-compilata dal ransomware SLocker.


Questo ransom ha le capacità di bloccare lo schermo, criptare i file dell'utente e comunicare tramite un server C&C richiedendo il consueto riscatto per ri-ottenere i propri file. 

Oltre 400 varianti di questo ransom sono stati individuati da diversi ricercatori di sicurezza, il rilascio di una versione de-compilata spalanca le porte alla creazione di nuove versioni o varianti del ransomware, potendo quindi metter in pericolo altri utenti Android. 

Ricordiamo le basilari regole di sicurezza da seguire per chi ha un dispositivo Android:

Azienda americana impianterà per la prima volta al mondo chip sottopelle ai propri dipendenti


Ne abbiamo già sentito parlare ai telegiornali, lo vedevamo nei film e ci sembrava una cosi tanto lontana da noi..invece è già qui! Un azienda americana infatti ha annunciato tramite il proprio sito web il lancio di una campagna, verso i propri dipendenti, mirata ad installare nei volontari dei chip sotto pelle (esattamente tra il pollice e l'indice) per consentire l'accesso alle strutture aziendali, computer compresi.

Esattamente l'installazione del chip (dotato di tecnologia NFC) consentirà di accedere agli uffici, acquistare cibo dalle macchinette o dal negozio aziendale, aprire porte, accedere alle fotocopiatrici e cose simili. L'azienda sottolinea che non ci saranno capacità GPS quindi di tracking del dipendente. 

I dipendenti interessati saranno invitati ad una festa che si terrà il 1 agosto.

Le implicazioni di una notizia del genere sono molteplici: da un lato sicuramente vi è più comodità e praticità per l'accesso libero alle strutture aziendali, dall'altra invece vi sono implicazioni inerenti la privacy e la sicurezza: infatti ci sono stati già in passato episodi di bio-hacking, cosa che potrebbe aprire nuovi problemi di sicurezza in questo mondo sempre più collegato e tecno-dipendente.

Via: 32Market: Micro market solutions for vending operators

lunedì 24 luglio 2017

Ecco cosa non ci sarà più con il nuovo aggiornamento di Windows 10


Ne abbiamo parlato in diversi articoli, sopratutto per implementazioni inerenti la sicurezza, ma ci saranno altre novità con la nuova release di Windows 10 chiamata Fall Creator Update, saranno rimosse o spostate alcune funzionalità, sono le seguenti:


  • l'app 3D Builder non sarà pre-installata nel sistema: si potrò scaricare però dallo Store
  • le funzionalità EMET saranno integrate in Windows Defender, lo strumento standalone non potrà più esser utilizzato 
  • Microsoft Paint è segnato come Deprecated, il che significa che sarà rimpiazzato definitivamente dal nuovo Paint 3D nelle future versioni di Windows 10, Microsoft annuncia che Paint rimarrà disponibile come scaricabile da Windows Store
  • Rimossi i collegamenti ed il codice legato a Outlook Express, ormai non più in uso da diversi anni
  • l'app di lettura PDF e liste di lettura saranno integrate direttamente in MS Edge
  • sarà rimossa le funzionalità inerenti lo Screen Saver dai Temi: sarà preferibile usare la Lockscreen. La funzione però sarà ancora raggiungibile dal pannello di controllo e da Group Policies, segnata però come Deprecated, il che significa che sarà rimossa nelle future versioni di Windows 10  
  • la funzionalità di System Image Backup (SIB)  è segnata come Deprecated, il che significa che sarà rimossa nelle future versioni di Windows 10  
  • la versione 2.0 di PowerShell è segnata come Deprecated, il che significa che sarà rimossa nelle future versioni di Windows 10  
Altri articoli inerenti la nuova versione di Windows 10:

Ulteriori dettagli inerenti la lista completa:

Intel migliora la sicurezza dei propri processori con la nuova architettura i9

Intel nella settimana scorsa ha lanciato un nuovo modello di processore, ovvero l'i9 7900X: il top di gamma della nuova serie high-end lanciata dal produttore americano (il prezzo si aggirerà intorno ai 1000 dollari negli USA) ha fatto registrare ottimi benchmark con i suoi dieci core (anche se non all'altezza del predecessore i7-6950x) ma, cosa che non tutti hanno notato, ha implementato e migliorato la sicurezza della CPU, andando a fare piccole modifiche all'architettura.



Le modifiche riguardano le cache di livello 2 e livello 3: ha quadruplicato la dimensione della cache L2 rendendo la cache L3 NON inclusiva: ovvero i dati memorizzata nella cache L3 non potranno esser salvati contemporaneamente in altre cache. 

Questa misura di protezione in più alza il livello di sicurezza rendendo impossibili tipi di attacco Side-Channel, ovvero un tipo di attacco mirato all'analisi dei dati di memoria o CPU nel tentativo di trafugare dati relativi operazioni crittografiche in esecuzione nel sistema stesso. 

Per ora questa implementazione riguarderà solo processori di alto livello, quindi ci vorrà diverso tempo per vederla implementata in CPU di medio-basso livello, d'altronde questo tipo di attacchi sono rivolti verso entità di una certa dimensione e verso computer High-End, proprio come il settore verso cui è rivolto questa CPU. 

Come migrare da MBR a GPT senza perdere dati in Windows 10

Per chi ha aggiornato da un sistema operativo come Windows 7 o, in alcuni casi, Windows 8 potrà esser utile questa guida.


Infatti dalla versione 1703 di Windows 10, esattamente dalla Build 15063, è possibile migrare il sistema da MBR a GPT senza perdere alcun dato. Questo grazie all'introduzione dello strumento MBR2GPT.EXE che rende possibile l'operazione sia da sistema avviato sia dal boot del computer: vediamo i passaggi da eseguire.

ps. PRIMA di eseguire l'operazione consigliamo di eseguire un backup dei propri file in un disco esterno

Le differenze tra MBR e GPT
Il Master Boot Record (MBR) è quel settore dell'hard disk di un computer, noto anche come settore di avvio principale, composto dai primi 512 byte (mezzo kilobyte) del disco, che contiene la sequenza di comandi/istruzioni necessarie all'avvio (boot) del sistema operativo, tipicamente il boot manager/boot loader del sistema e la tabella delle partizioni presenti nel disco. La struttura comprende inoltre l'MBT (Master Boot Program) che occupa di scansionare le partizioni, trovare e avviare il rispettivo boot loader che deve essere eseguito, dell'MBT (Master Boot Table) che contiene informazioni sulle partizioni, 

La GUID Partition Table (GPT) è un formato che fa parte dello standard EFI ed un funzionamento più moderno ed adatto alle esigenze dei computer di oggi, è retrocompatibile in quanto il settore iniziale ha un MBR Protective che garantisce la compatibilità con software più vecchi; inoltre è ridondante in quanto scrive l'intestazione e la tabella delle partizioni sia all'inizio che alla fine del disco. 

I pro e i contro 
MBR supporta la presenza di massimo 4 partizioni primarie di cui la dimensione non può superare i 2 Tera, con GPT invece la creazione di partizioni è teoricamente illimitato, anche se a livello operativo è limitato a 128 partizioni e consente di creare partizioni con dimensioni fino a 9 miliardi di Tera, in Windows il limite è a 256 Tera. 

Tecnicamente parlando GPT offre più funzionalità e sicurezza in caso di attacco virus o di danneggiamento, visto che ha diverse possibilità di ripristino grazie alla ridondanza dei dati sia all'inizio che alla fine della partizione, oltre al fatto di esser retrocompatibile. 

Questa operazione che andremo a spiegare NON è consigliata per:

  • chi ha sistemi in dual-boot come Windows 10 con una precedente versione di Windows  o Linux
  • chi ha precedenti versioni di Windows 10: è consigliabile aggiornare il sistema alla versione 1703 per ottimizzare al meglio l'operazione 
  • chi ha Windows 7 o Windows 8 NON può eseguire l'operazione 
  • se nel disco da convertire sono presenti 4 partizioni non sarà possibile eseguire la conversione, visto che servirà uno spazio libero per la creazione della partizione UEFI
  • chi ha ancora vecchi sistemi BIOS e non sono provvisti del nuovo UEFI 

Come sapere se abbiamo MBR o GPT? 
WIN + R >  digitiamo "diskmgmt.msc" e diamo invio > ora se abbiamo la partizione riservata la sistema contrassegnata come attiva abbiamo l'MBR, visto che nel GPT non ci sono partizioni attive. 

Come procedere




Come si nota da immagine il comando che ci serve è l'MBR2GPT.exe e possiamo usarlo così:

con Windows 10 avviato

WIN + X > prompt dei comandi come amministratore > digitiamo

mbr2gpt /convert /allowfullOS

al riavvio cambiamo le impostazioni di avvio entrando nel bios ed abilitiamo il boot in UEFI MODE

dal boot senza avviare Windows 10

mbr2gpt /convert

al riavvio cambiamo le impostazioni di avvio entrando nel bios ed abilitiamo il boot in UEFI MODE

Se avete dei dubbi o paura di sbagliare postate pure le vostre richieste di aiuto.