McAfee Avert Stinger è un eccellente applicativo antivirus on demand da affiancare ad un normale software per la sicurezza già presente e correttamente configurato all’interno di un PC Windows, anche in versione 10. Si tratta di un tool disponibile al download gratuito realizzato dalla nota ed apprezzata software house McAfee da utilizzarsi come seconda verifica quando non si è certi che l’antivirus principale abbia svolto correttamente il suo lavoro o quando non riesce a rimuovere tutte le minacce rilevate.
Uno strumento molto facile da utilizzare per tutti, ma sicuramente adatto agli esperti che potranno apprezzare maggiormente le sue funzionalità avanzate.
Eliminare malware, trojan, rootkit
McAfee Avert Stinger nasce per rilevare, bloccare e rimuovere ogni sorta di minaccia compresi i malware, trojan, rootkit e tutti i software malevoli che ogni giorno sono diffusi su internet. Un antivirus che non offre una protezione in tempo reale ma è utilizzabile in modalità on demand, cioè saremo noi ad avviare una verifica del sistema operativo solo quando serve. Questo applicativo per la sicurezza non va nemmeno ad installarsi sul computer e può essere così portato sempre in giro, magari su una chiavetta USB, per poter essere utilizzabile su ogni computer quando serve.
Da evidenziare però un aspetto assolutamente importante. McAfee Avert Stinger non dispone di una funzione di aggiornamento. Per poter, dunque, disporre sempre dell’ultimissima release del programma contenente anche le ultime definizione dei virus sarà sempre necessario scaricare ogni volta il programma dal sito di McAfee, società che quotidianamente rilascia una nuova versione di questo strumento.
Si tratta di un procedimento un po’ scomodo ma che non va a disturbare particolarmente gli utenti in quanto il programma non risulta essere pesante e dunque lungo da scaricare. Sicuramente, però, una funzionalità di aggiornamento diretta, anche manuale, sarebbe stata gradita. McAfee Avert Stinger si utilizza comunque molto facilmente, merito soprattutto di un’interfaccia pulita, essenziale e ben strutturata. Peccato solo per la mancanza della lingua italiana. L’utilizzo di base dell’antivirus è dunque molto banale. Quello che gli utenti dovranno fare è solo avviare l’antivirus e cliccare su “scan” per avviare la procedura di verifica del sistema operativo. In poco tempo, dipende dalla potenza del computer e dalla quantità di dati, questo strumento effettuerà l’intera analisi eventualmente evidenziando le anomalie presenti.
Presente anche la “Quarantena”, una sezione dove sono archiviati tutti i file sospetti che vengono corretti. Menu da dove è possibile eliminarli definitivamente o ripristinarli in caso si tratti di falsi positivi. Non manca nemmeno un comodo file di log in cui saranno riversati tutti i dettagli di ogni scansione. Un piccolo strumento molto importante perché consente agli utenti di copiare le informazioni dei file infetti nel caso l’antivirus non fosse in grado di ripristinarli e di consegnare questi dati a qualche esperto.
I power user potranno, dunque, gradire questa funzione, così come gradiranno soprattutto la possibilità di personalizzare l’analisi del sistema operativo specificando cosa cercare, il livello di sensibilità dell’antivirus e molti altri parametri. Per i non esperti il suggerimento è quello di non modificare le impostazioni di default, che per un uso normale vanno più che bene.
McAfee Avert Stinger si dimostra, dunque, un prodotto molto interessante, un’ottima soluzione on demand da affiancare all’antivirus principale. Testandolo su di un computer dotato del sistema operativo Windows 10 Pro, l’applicativo ha dato buona prova di sé risultando rapido e funzionale, andando ad analizzare abbastanza velocemente l’intero sistema operativo.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
Windows 11 imporrà l’uso dei chip TPM: ma è proprio il caso?
Tra i requisiti di Windows 11 vi è anche l’installazione di un chip TPM. Ciò ne sta aumentando il costo, vista la penuria di semiconduttori.
Il recente annuncio di Microsoft dell’imminente rilascio di Windows 11 (precedute da alcune anticipazioni trapelate da fonti non ufficiali), ha scatenato l’enorme comunità di utenti di quello che è il sistema operativo desktop più usato al mondo. Le novità introdotte, in termini di funzionalità, sono notevoli e perlopiù positive. Tuttavia, ci sono alcuni punti che sembrano più controversi, e che stanno già avendo risvolti significativi.
Una di queste problematiche riguarda i requisiti hardware di Windows 11, che includono anche l’obbligatoria installazione di un chip TPM 2.0.
Cos’è un chip TPM, e perché è utile
TPM è un acronimo che sta per Trusted Platform Module, ed è generalmente utilizzato per identificare un particolare chip che funge da modulo aggiuntivo per la scheda madre di un computer. Tale chip ha la funzione di migliorare la sicurezza del sistema, essendo dotato di una coppia di chiavi crittografiche uniche che lo rendono univocamente identificabile, oltre ad un motore di crittografia asimmetrica per la cifratura dei dati.
Attualmente, molti computer general purpose non sono dotati di tale chip, ma molte schede madri offrono la possibilità di installarlo come plug-in aggiuntivo. La presenza di tale chip permette infatti un maggiore livello di sicurezza, grazie a due funzionalità essenziali:
1) la possibilità di verificare l’identità della piattaforma di cui fa parte;
2) la possibilità di cifrare tutti i dati che vengono inviati sui bus di sistema o salvati sulla memoria di massa.
L’imposizione, da parte di Microsoft, dell’installazione di un chip TPM (di versione maggiore o uguale alla 2.0) deriva proprio dalla necessità di aumentare il livello di sicurezza dei sistemi basati su Windows 11. Ed in effetti, il potenziale vantaggio derivante dall’installazione di tali chip è innegabile.
Tuttavia, tale “imposizione” voluta da Microsoft porta con sé anche alcuni risvolti negativi.
Cosa comporta il requisito del TPM
Abbiamo assistito, in passato, ad alcuni casi in cui una “imposizione” dell’uso di una particolare tecnologia può portare a miglioramenti significativi di certi parametri di sicurezza. È successo, ad esempio, con la scelta di Google di favorire i siti che implementano HTTPS tra i risultati delle ricerche. Ciò, infatti, scatenò una corsa all’HTTPS, che ha portato oggi ad un web mediamente più sicuro.
Tuttavia, tali imposizioni hanno quasi sempre dei costi. Nel caso di Google, tale costo fu relativamente contenuto (ma comunque non nulla e nemmeno banale), e molti siti dovettero migrare ad HTTPS dotandosi di un certificato. Cosa succede, invece, con questa imposizione di TPM sui sistemi che supporteranno Windows 11?
Negli ultimi giorni, le prime conseguenze legate a questo nuovo requisito hardware sono subito venute fuori. Ieri, ad esempio, il costo dei chip TPM 2.0 è infatti aumentato da circa 25 dollari americani, a quasi 100 dollari nel giro di appena 12 ore. Questo non è solo dovuto al fatto che il mercato di tali chip è improvvisamente cresciuto a dismisura, ma è anche legato all’attuale momento di penuria globale di semiconduttori. Questa situazione ha già avuto impatti su molti altri settori, ed è probabile che il problema continuerà a peggiorare finché la disponibilità di semiconduttori (o eventuali sostituti di essi) non tornerà alla normalità.
È quindi probabile aspettarsi, almeno in un primo momento, dei costi maggiori di quelli originariamente previsti per tutti i nuovi sistemi che dovranno supportare Windows 11. Vale la pena quindi chiedersi: ma era proprio il caso di introdurre una forzatura del genere in una situazione globale così particolare? Ad oggi, l’impressione generale è che forse questa imposizione si sarebbe potuta evitare;
tuttavia, solo il tempo potrà dirci se “il gioco vale la candela”, e quindi se la scelta di Microsoft si sia rivelata corretta o troppo affrettata.