L’ APP “buona” che promuove la sincerità e allontana i bulli

“To be honest” (ad essere sinceri, in italiano) pare stia spopolando negli Usa tra i teenager, si tratta di una APP che permette agli utenti, nascosti dietro un parziale anonimato di scambiarsi complimenti tramite quiz positivi tra amici ed invio di messaggi. Al momento gli iscritti sono oltre un milione e circa 150 milioni i quiz scambiati ; numeri in crescita per una APP disponibile da appena due mesi. Una volta iscritti a TBH (la sigla di to Be Honest) si entra in contatto con gli altri iscritti presenti nella propria rubrica telefonica; questo assicura che non ci siano sconosciuti tra i nostri contatti.

I sondaggi che vengono proposti su “to be honest” , sono  del tipo “chi ascolta di più” o “chi ha il miglior sorriso” , promuovono la sincerità e allontanano gli utenti dalla tentazione di usare l’anonimato per offendere o molestare altri membri della piattaforma.

L’anonimato, che tanto piace ai teenager che frequentano social simili a TBH, spesso rischia di essere usato per pubblicare offese, proprio per questo TBH propone un anonimato parziale: quando si viene scelti in un sondaggio vengono dati indizi su chi ha espresso quel parere, senza però svelarne l’identità.

TBH prevede anche una premialità per chi viene scelto nei quiz: chi ottiene più preferenze può ottenere punteggi che consentono di sbloccare alcune funzioni del programma. L’ APP, che in poche settimane ha scalato la classifica dei software per smartphone più scaricati negli Stati Uniti (al momento è disponibile solo negli USA), è una alternativa a piattaforme molto gettonate come ThisCrush e Sarahah, conosciute anche dagli adolescenti italiani e spesso utilizzate per atti di bullismo online.

Le piattaforme che consentono di interagire con altri utenti in maniera anonima, hanno avuto negli ultimi anni, grande successo specialmente tra i teenager.

ThisCrush  ad esempio, nasce con l’obiettivo di dare la possibilità, attraverso l’anonimato, di superare l’imbarazzo di fronte ad un colpo di fulmine adolescenziale; come accade però nel mondo della Rete, in diversi casi questa opportunità è stata utilizzata per inviare insulti ed offese. Un fenomeno spesso ignoto ai genitori, che rischia di danneggiare l’autostima delle vittime e di esporli ad una gogna mediatica (in alcune di queste piattaforme la vittima può solo ricevere messaggi senza poter rispondere e senza poter bloccare i bulli).

Perizia informatica preventiva in azienda : utile per prevenire problemi

La perizia informatica non è solo uno strumento da usare dopo che il crimine informatico è stato compiuto; una corretta analisi della rete dati aiuta a prevenire possibili crimini informatici.

Mi capita spesso di essere contattato da imprenditori che sospettano furti di dati aziendali ad opera di dipendenti /ex dipendenti /collaboratori  o accessi degli stessi ad informazioni riservate e chiedono una perizia informatica sulla loro rete dati e sui dispositivi compromessi.

L’abitudine (tipicamente nostrana) di mettere riparo , o meglio , sperare di farlo, solo dopo che il danno è stato fatto, continua a fare le sue vittime.  La rete aziendale, spesso frutto del lavoro di professionisti (o sedicenti tali) diversi,  continuamente utilizzata dagli utenti,  può prestarsi facilmente, in assenza di opportune precauzioni, ad azioni di accesso non autorizzato alle risorse informatiche aziendali. Spesso  una perizia informatica , viene richiesta dal proprietario dell’azienda , solamente dopo che gli episodi di danneggiamento o furto dati sono avvenuti, per essere utilizzata in un processo giuridico. non sempre, in questi casi si riesce però , per l’imprenditore, ad ottenere il risultato sperato (cioè recuperare i dati cancellati , individuare,magari a distanza di settimane o mesi, la traccia informatica lasciata da chi ha compiuto,  l’accesso abusivo al sistema informatico, etc).

L’informatica e analisi forense (computer forensics) ; cioè la scienza che studia soluzioni per conservare, proteggere, estrarre dati informatici da valutare in un processo giuridico  con particolare riferimento alla soluzione di casi legati ai crimini informatici (compresi quelli realizzati con l’uso di un computer o smartphone) non entra in gioco, a dispetto di quanto la fiction televisiva vuole far credere,  solamente dopo che il crimine è stato compiuto.

Come agire quindi per prevenire possibili problemi sulla propria rete dati aziendale? Da un lato avvalendosi di un esperto informatico per una perizia informatica preventiva che possa mettere in luce vulenerabilità della rete dati , suggerendo le modifiche; dall’altro realizzando, sempre grazie da un supporto specializzato, una corretta documentazione e formando i propri dipendenti all’uso consapevole di Internet e delle attrezzature informatiche. In tal modo, i dipendenti vengono anche informati su quali operazioni sono consentite e quali invece non sono autorizzate.

A chi affidarsi allora per prevenire possibili crimini informatici nella propria azienda? Come prima cosa occorre resistere alla tentazione di coinvolgere amici o parenti nella speranza di risparmiare, senza però conoscere le reali competenze informatiche della persona a cui ci affidiamo. Nella sicurezza informatica e nell’analisi forense è indispensabile conoscere hardware e software, sistemi di archiviazione (la sicurezza dei dati passa sopratutto per una corretta politica di salvataggio e archiviazione dei dati), sistemi operativi , dispositivi di rete, antivirus e applicativi per la sicurezza informatica .

Prima di avventurarsi in un’impresa dall’esito incerto (e qualunque iniziativa imprenditoriale ha sempre esito incerto e una certa componente di rischio!) occorre affidarsi ad un tecnico competente, in fondo è la stessa cosa che facciamo quando pensiamo alla nostra salute e scegliamo il miglior medico. Perchè quindi non fare la stessa cosa per la salute dei dati della nostra azienda?

Ecco le APP per evitare le telefonate commerciali indesiderate

Le telefonate commerciali sono  a volte  indesiderate e ci raggiungono ovunque grazie al telefonino, ecco qualche suggerimento per evitare fastidiose chiamate commerciali non desiderate.

Telefonano ad ogni ora del giorno (e a volte anche la sera!), per proporre offerte commerciali di tutti i tipi: contratti telefonici con operatori che propongono offerte sensazionali, utenze domestiche con tariffe agevolate e abbonamenti TV per vedere sport e film a prezzi scontatissimi. Sono proprio loro: i temutissimi operatori commerciali , che con insistenza vogliono proporci offerte a loro dire imperdibili, magari proprio mentre stiamo mangiando o nel bel mezzo di una riunione lavorativa.

Evitare di rispondere ai numeri sconosciuti non è sempre la scelta migliore , perché si rischia di non rispondere a qualche telefonata importante; esistono quindi delle soluzioni per cercare di difendersi dalle chiamate commerciali non desiderate che arrivano al nostro telefonino o al numero fisso di casa. Il primo strumento a disposizione è il Registro Pubblico delle Opposizioni   un servizio nato nel 2011 che permette agli Abbonati ad elenchi telefonici pubblici che non vogliono più ricevere chiamate dagli operatori di telemarketing per attività commerciali, promozionali (o per il compimento di ricerche di mercato tramite l’uso del telefono), di “opporsi” alle telefonate indesiderate.

Gli abbonati che figurano negli elenchi telefonici pubblici possono iscriversi GRATUITAMENTE al Registro delle Opposizioni L’iscrizione al Registro Pubblico delle Opposizioni, tale iscrizione può avvenire via telefono , internet o raccomandata ed è a tempo indeterminato. Gli operatori che fanno telemarketing devono attenersi al Registro e non possono effettuare chiamate verso i numeri iscritti al Registro. Questo metodo non ci mette però al riparo dagli operatori che hanno raccolto dati forniti in modo consensuale dagli abbonati (ad esempio tramite promozioni, tessere per raccolte punti, etc ) , in tal caso la procedura per evitare le telefonate prevede qualche passaggio in più (sul sito si trovano tutte le informazioni).

Se poi vogliamo evitare di essere tormentati sul nostro telefonino, possiamo avvalerci della tecnologia e ricorrere ad alcune App utili per individuare e bloccare gli spammer telefonici. E’ il caso di APP come “ID Chiamante e blocc – Caller ID for REAL” che si basa su un database internazionale di numeri segnalati dagli utenti. Caller ID For Real offre un modo semplice e gratuito per bloccare telefonate indesiderate finalizzate al telemarketing, frodi, scam, promozione di gioco d’azzardo illegale, offerte di prestiti, pubblicità di assicurazioni, phone phishing, indagini di mercato, servizio clienti e altro ancora.

Se poi siete indecisi se rispondere o meno ad un numero sconosciuto, potete approfittare di siti come Tellows (   disponibile anche come APP) per scoprire se il numero che vi sta chiamando vuole proporvi qualche offerta commerciale.

Perdere foto dello smartphone provoca stress

Oltre il 70% degli utenti intervistati da una nota azienda informatica, teme che un attacco informatico possa danneggiare il proprio PC o il proprio smartphone causando perdita di dati , in particolare di foto e documenti importanti.

Allo stesso tempo, l’indagine rivela che la paura di perdere le foto scattate con lo smartphone è una fonte di stress maggiore della fine di una storia sentimentale o di un incidente automobilistico non grave. Secondo Kaspersky Lab , solo la malattia di un familiare peserebbe di più, per gli intervistati (oltre 16mila , dai 16 anni in su , provenienti da 17 paesi del globo) rispetto alla perdita della propria “memoria” digitale. Paradossalmente nonostante il rischio di perdere foto e dati sia concreto, circa la metà degli utenti non utilizza misure di sicurezza basilari come il PIN o una password;il primo consiglio per salvaguardare i dati è quindi quello di provvedere a configurare una password efficace sui propri dispositivi informatici, il secondo consiglio è quello di installare un software per prevenire attacchi di virus, malware e hacker. Spesso è la disattenzione a causare la perdita di dati: il 19% degli intervistati ha affermato di aver perso documenti in seguito a causa della propria disattenzione, il 23% a causa di danneggiamento del dispositivo.

Le foto e i video sono le informazioni personali considerate più preziose dagli utenti, circa il 44% di loro ha dichiarato di aver perso questo tipo di dati archiviati su smartphone, il 30% su tablet e il 37% su PC. L’89% salva sul computer tutte le foto che scatta, l’86% sul telefonino e il 59% su tablet; la soluzione più semplice per prevenire possibili perdite di dati è sicuramente quella di fare un backup su cloud. A questo scopo, siti come Google permettono gratuitamente di salvare online periodicamente i dati presenti su smartphone o su PC ,in maniera automatizzata (entro un limite massimo di alcuni Gb di dati) , soluzioni simili vengono fornite agli utenti da alcune aziende produttrici di smartphone che consentono agli utenti di salvare sui propri sistemi i dati custoditi nei cellulari (non solo foto, ma anche la rubrica telefonica), per chi invece volesse fare un backup sul proprio computer, basterà utilizzare i software disponibili sul sito del produttore del proprio dispositivo mobile.

Il Malware WannaCry infetta PC in oltre cento paesi

La nuova minaccia informatica globale si chiama WannaCry ed ha già raggiunto i computer di oltre cento paesi diversi. Alcune semplici regole per prevenire problemi al proprio PC

Si chiama WannaCry, è un pericoloso software malevolo ed in questi ultimi giorni il suo nome è apparso sulle prime pagine dei quotidiani di tutto il mondo. Si tratta di un malware (software creato per danneggiare i computer su cui viene eseguito) o meglio di un ransomware: software che infetta i computer occultando i dati degli utenti in maniera tale da obbligarli a versare un riscatto per ottenere il codice necessario per recuperare i dati.

L’attacco sfrutta una falla di sicurezza di alcune versioni di Windows; andando a colpire quei computer che non sono stati aggiornati nelle ultime settimane (il software in grado di correggere il problema è stato rilasciato infatti a Marzo, ma spesso gli aggiornamenti di sicurezza automatici non vengono attivati dagli utenti..a proposito, voi avete aggiornato il vostro sistema!?). La disattenzione può però costare cara: il riscatto da pagare (NB: operazione sconsigliata da alcuni siti!) se si viene colpiti da WannaCry può arrivare a 500 dollari (da versare online entro poche ore dal contagio); si stima che nel portafogli virtuale dell’autore del malware siano già finiti circa 100.000 dollari (cifra in fondo assai modesta), con oltre 200.000 computer infettati.

L’epidemia informatica ha subito scatenato rumors sui presunti autori: chi ha affermato che si trattasse di un malware diffuso da enti governativi per spiare gli utenti, chi ha scomodato addirittura organizzazioni terroristiche o potenze asiatiche. La realtà è ben diversa: si tratta infatti  di un’infezione che si è diffusa velocemente poiché sfrutta una vulnerabilità che era stata sottovalutata da molti nonostante in rete fosse disponibile una patch (software in grado di annullare i pericoli di infezione ) da oltre due mesi. In internet intanto si iniziano a diffondere le prime versioni di software in grado di recuperare i dati dai PC infetti senza dover pagare il riscatto: si tratta di WanaDecrypt ed in sostanza riesce a recuperare dalla memoria RAM del computer i numeri primi utilizzati per generare la chiave crittografica asimmetrica usata dal malware per crittografare i dati dei PC infetti. Per permettere a questo software di salvare i dati occorre però agire in fretta e senza spegnere il Pc o resettarlo : i dati presenti nella RAM in tali casi verrebbero infatti sovrascritti. Mentre il mondo si interroga sull’identità degli autori di WannaCry, vale la pena continuare a ricordare alcune norme semplici per evitare perdite di dati: antivirus e sistemi operativi sempre aggiornati, copia dei dati importanti su un disco esterno (meglio se tenuto spento quando non si usa) e massima attenzione durante la navigazione online su siti potenzialmente sospetti.

La sicurezza di whatsapp: ecco come aumentarla

Software come Whatsapp e Telegram o altre applicazioni di IM (messaggistica istantanea) sono ormai di uso comune, tra adulti e giovani. Capita spesso, purtroppo, di venire a conoscenza di episodi poco piacevoli legati ad un utilizzo poco attento di smartphone e tablet, con conseguenti rischi per la nostra privacy.

Prima ancora di iniziare a parlare di consigli tecnici su come proteggersi da eventuali “curiosi” intenzionati a spiare le nostre conversazioni online (in questo caso presenti sui nostri dispositivi mobili, ma potenzialmente anche sul PC) occorre ricordare che la sicurezza di un sistema informatico (quale appunto il computer o uno smartphone) è fondamentalmente legata a buone pratiche di utilizzo di questi strumenti da parte del proprietario. Il consiglio più importante è chiaramente quello più scontato (ma non troppo) , ovvero: non lasciare incustodito il proprio smartphone (o comunque impostare un codice di sicurezza che non permetta ad estranei di sbloccare il telefonino ) e non installare applicazioni di “dubbia provenienza” (che potrebbero installare a nostra insaputa, software in grado di accedere ai nostri dati riservati o peggio inviarli ad eventuali malintenzionati) , controllando tramite motori di ricerca l’affidabilità delle varie applicazioni.

Occorre fare attenzione poi ai cosiddetti sistemi di messaggistica istantanea che funzionano anche tramite Web (ad esempio usando il meccanismo dei QR-Code). In questo caso, una volta aperta la “sessione” su un computer , diventa possibile visualizzare anche su quel Pc le conversazioni che partono dal nostro telefono. Chiaramente non è così semplice poter attivare una sessione via web: occorre infatti riuscire ad impadronirsi, anche solo per alcuni attimi, del telefono della vittima che si vuole spiare e usarlo per attivare su un computer una nuova sessione. E’ possibile chiaramente, visualizzare sul proprio smartphone, la presenza di sessioni attive su altri dispositivi, controllando tra le impostazioni Whatsapp Web ( ad esempio nel caso di Whatsapp) e procedendo alla chiusura forzata delle stesse qualora si notassero anomalie. Molti pericoli possono arrivare poi dai cosiddetti malware (che spesso vengono scaricati ed installati sullo smartphone dalla vittima stessa in modo inconsapevole) , occorre prestare attenzione quindi a non aprire messaggi provenienti da numeri sconosciuti e d evitare di cliccare su link “sospetti” . Infine ricordiamoci di controllare periodicamente gli aggiornamenti di sicurezza dei software installati nei nostri dispositivi mobili : i programmatori software ,appena viene scoperta una vulnerabilità, procedono a distribuire nuove versioni sicure del loro software, in grado di resistere ai tentativi di intrusione. Ricordiamo appunto, che a volte, la sicurezza predefinita di un software, impostata dai programmatori, rischia di essere messa in difficoltà proprio dalla leggerezza con cui usiamo i dispositivi di comunicazione.

Per finire, ricordiamo inoltre che è possibile effettuare un backup delle chat Whatsapp usando sia il software di backup fornito con il proprio smartphone ,che ricorrendo a sistemi come Google Drive o analoghi servizi cloud disponibili sul mercato.

Le balle di scienza in mostra a Pisa per ricordare Galileo

Il 15 Febbraio 1564 nasceva a Pisa, il fisico (nonché matematico, astronomo e filosofo) Galileo Galilei, considerato il padre della scienza moderna.

Il nome di Galileo è associato all’introduzione del metodo scientifico (detto comunemente metodo galileiano o metodo scientifico sperimentale) composto da due aspetti principali: la realizzazione di esperimenti e il ricorso ad una formulazione matematica in grado di descrivere il fenomeno.

I due aspetti sono, secondo Galileo (ma anche secondo gli scienziati moderni) di uguale importanza: il modello teorico (basato su leggi matematiche, fisiche, chimiche,etc) serve infatti a spiegare i risultati ottenuti dall’osservazione sperimentali ed anticipa future osservazioni. Altro aspetto importante secondo Galileo è la riproducibilità degli esperimenti, ovvero la possibilità che un dato fenomeno possa essere studiato in luoghi diversi e in tempi diversi ottenendo i medesimi risultati (ovviamente mantenendo invariati i parametri che regolano il fenomeno osservato).

Tra le tante iniziative organizzate per celebrare l’anniversario della nascita di Galilei, uno dei più interessanti è certamente la mostra “Balle di Scienza:storie di errori prima e dopo Galileo” allestita al Palazzo Blu di Pisa fino a Giugno 2014.

L’evento parte da una considerazione: anche gli scienziati, a volte sbagliano, ma proprio gli errori sono una delle molle del progredire della scienza. Non a caso una delle citazioni che appare nei pannelli della mostra è la famosa affermazione di Richard Feynman (premio Nobel per la Fisica nel 1965): « la Scienza è fatta di errori, che sono sono utili perchè, piano piano, sono proprio questi errori che ci guidano verso la verita ».

“Balle di Scienza” ripercorre,attraverso reperti e strumenti delle varie epoche, installazioni multimediali ed esperimenti interattivi (a cui i visitatori possono prendere parte, effettuare misure ed “entrare” negli esperimenti stessi), le principali tappe del progresso scientifico e tecnologico: dall’antica Grecia a Roma, dal medioevo allo sbarco sulla Luna, per arrivare alla scoperta del Bosone di Higgs e all’esperimento LHC: un progresso scientifico che anche nella nostra era “ipertecnologica” si trova a percorrere una via costellata da errori, “scoperte casuali”, sviste..ma in fondo, sbagliare fa parte del gioco.

Maggiori informazioni sulla mostra, promossa dalla Fondazione Palazzo Blu e curata da INFN (Istituto Nazionale di Fisica Nucleare) e Università degli Studi di Pisa, sono reperibili su www.palazzoblu.it

WordPress 3.6.1 è disponibile!

Disponibile la versione 3.6.1 del popolare CMS  Wordpress.

Questa versione  risolve alcuni problemi di sicurezza (anche remoti), tra cui:

  • Block unsafe PHP unserialization that could occur in limited situations and setups, which can lead to remote code execution. Reported by Tom Van Goethem.
  • Prevent a user with an Author role, using a specially crafted request, from being able to create a post “written by” another user. Reported by Anakorn Kyavatanakij.
  • Fix insufficient input validation that could result in redirecting or leading a user to another website. Reported by Dave Cummo, a Northrup Grumman subcontractor for the U.S. Centers for Disease Control and Prevention.

 

Seconda prova di informatica: le soluzioni dei compiti d’esame degli anni passati

Aggiornamento 21/6/2013 : la mia proposta di soluzione della seconda prova scritta di informatica per ragionieri programmatori e Sirio 2013

Qualche tempo fa avevo scritto un post con i consigli per la prova scritta di informatica per l’esame di stato. Mi sono accorto, riguardando i compiti degli anni passati che spesso oltre al classico esercizio sui database c’è da svolgere un piccolo “tema” in cui si parla di argomenti legati all’attualità informatica (web2.0, privacy, sicurezza, etc)

Mi sono divertito allora a rivedere qualche tema proposto nei compiti d’esame di informatica (per gli studenti dell’ ITC)  e proporre schematicamente una traccia per sviluppare il tema.

Anno 2011 , tema informatica ITC

tema proposto:

<< Con il termine Web 2.0 si indica una nuova fase dell’evoluzione di Internet (in modo particolare del  World Wide Web) che vede un ampio insieme di applicazioni online permettere elevati livelli di interazione tra siti e utenti. Il candidato, dopo aver esposto le caratteristiche delle applicazioni per il web di prima generazione, consideri poi i principali esempi di applicazioni di seconda generazione, approfondendo quindi le implicazioni del fenomeno Web 2.0 ed esponendo considerazioni e riflessioni su di esso>>

suggerimenti per sviluppare il tema:

Viene richiesto di sottolineare le differenze tra la “prima generazione” di Internet e la “seconda generazione” (Web 2.0) : il compito non è certamente semplice se si considera che i maturandi del 2011, essendo nati nel 1992 probabilmente non hanno utilizzato internet nel periodo 1995-2001, in cui in Italia è stata vissuto il periodo del “Web 1.0”. Il Web2.0 (termine che nasce nei primi anni del 21esimo secolo) rispetto a quello che era stato il web precedentemente si caratterizza per una maggiore interazione tra gli utenti di internet e nel rapporto utente-sito. Piattaforme come i social network dove gli utenti possono condividere informazioni (testi, elementi multimediali, link)  e sopratutto produrle ed elaborarle in modo molto semplificato, sono un  ottimo esempio di applicazioni web2.0 che certamente hanno rivoluzionato il modo di utilizzare la Rete. Si possono quindi citare vari esempi: da Facebook a Wikipedia , da Youtube alla piattaforma Google (che offre non solo la posta elettronica ma anche servizi come la condivisione documenti di lavoro online) ; occore sottolineare poi come questi strumenti non siano destinati solo all’utenza domestica ma permettano anche utilizzi business (si pensi al marketing online e all’utilizzo in azienda di strumenti come Dropbox per la condivisione documenti  o alle App professionali per smartphone)

 

Anno 2007 , indirizzo ITC

tema proposto: <<Il Codice della Privacy prevede una serie di adempimenti per i soggetti pubblici e privati che  trattano dati sensibili con supporti informatici. Il candidato illustri le possibili procedure per:  

− garantire l’accesso ai documenti soltanto a soggetti autorizzati; 

− gestire i backup periodici dei soli documenti contenenti dati sensibili; 

− simulare periodicamente la perdita dei dati e il recupero degli stessi dalle copie di backup;
− modificare periodicamente i parametri di accesso ai documenti protetti. >>

soluzione proposta:

Gli argomenti necessari per affrontare questo tema vengono solitamente trattati nel programma del quinto anno ITC programmatori,  compito dello studente è quello di provare di mettersi nei panni dell’amministratore di sistema di una rete informatica di un ente per poter capire come realizzare tali procedure. Per quanto riguarda l’accesso ai documenti solo ai soggetti autorizzati si potrebbe operare fornendo ad ogni utente del sistema informatico una password (o meglio una coppia username/password) che permette l’accesso solamente ad aree dati ben definite (in questo modo possono essere visualizzati e/o modificati solo i documenti che il responsabile dell’ente ritiene siano necessari per svolgere la mansione lavorativa). Per quanto riguarda il backup dei dati sensibili, si puo’ utilizzare un software in grado automaticamente ad intervalli regolari di effettuare una copia dei documenti su un supporto esterno alla macchina in cui sono contenuti i dati; tale supporto dovrà poi essere custodito in un luogo ad accesso riservato (es:cassaforte) e periodicamente si dovrà provvedere a verificare che sia possibile ripristinare i dati in esso contenuti. La verifica dei backup dovrà avvenire senza creare problemi al regolare lavoro degli utenti. La modifica dei parametri di accesso ai documenti potrà essere gestita in modo centralizzato tramite un server (sistema centralizzato) su cui il responsabile del sistema andrà a impostare i permessi di accesso alle varie cartelle documenti in base a quanto deciso dal responsabile dell’organizzazione.

 

Il falso antivirus AVASoft Professional Antivirus : come rimuoverlo

Se durante l’utilizzo del PC vi capitasse di vedere sul vostro schermo una finestra di un presunto antivirus AVASoft Professional Antivirus, fate attenzione. non cliccate su nessun messaggio e non proseguite oltre; si tratta infatti di un falso antivirus (ma di un vero malware!) che bloccherà l’esecuzione dei vari software compresi gli antivirus in maniera tale da non essere individuato. La schermata mostrata dal falso antivirus è ben studiata e simile a quella di un verso software antivirus, per cui è facile lasciarsi ingannare.

Come rimuovere manualmente “AVASoft Professional antivirus”

Bastano poche operazioni per rimuovere il software in questione. ovviamente occorre lavorare su un sistema pulito, per cui consiglio di spegnere il PC (anche in maniera forzata premendo il pulsante di avvio )e poi far ripartire il sistema con un boot-cd Linux

questi sono i file di AVASoft Antivirus Professional che occorre cancellare:
%Desktopdir%\AVASoft Antivirus Professional.lnk
%Programs%\AVASoft Antivirus Professional\AVASoft Antivirus Professional.lnk
%AppData%\[random]\[random].exe

Personalmente ho avviato il sistema con un boot-cd Linux, montando il filesystem Windows dopo aver individuato la partizione relativa a questo O.S.  e procedendo poi a cancellare i file.

Per individuare la random directory in %AppData% è bastato visualizzare con il comando strings   il file AVASoft Antivirus Professional.lnk presente sul desktop , individuando al suo interno il percorso del file .exe

Eseguendo strings sul file in questione ho individuato la stringa “C:\ProgramData\9264BB9A4ED1DBDC00009264293AE097\9264BB9A4ED1DBDC00009264293AE097.exe ”

Le voci  da eliminare nel registro di Windows sono invece:
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\[random] %AppData%\[random]\[random].exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayIcon %AppData%\[random]\[random].exe,0
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayName AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\ShortcutPath “%AppData%\[random]\[random].exe” -u
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\UninstallString “%AppData%\[random]\[random].exe” -u

Qualora si volesse lavorare sul sistema windows, potrà essere utile questa guida che indica come bloccare il processo relativo al falso antivirus e poi procedere alla rimozione dei file