Windows 7 ha una vulnerabilità zero day, l’ha scoperta Google
Attenzione !! Windows 7 ha una vulnerabilità “zero day”. Google ha scoperto la falla pericolosa. Con il termine "zero-day“ si indica una minaccia informatica che sfrutta vulnerabilità di applicazioni software non ancora divulgate o per le quali non è ancora stata distribuita una patch. Gli attacchi zero-day sono considerati una minaccia molto grave, in quanto sfruttano falle di sicurezza per le quali non è al momento disponibile nessuna soluzione. Secondo Google si tratta di una falla che permette la “local privilege escalation” nel driver kernel win32k.sys di Windows e che permette di oltrepassare la sandbox di sicurezza. Crediamo fermamente che questa vulnerabilità sia sfruttabile solo su Windows 7 a causa delle recenti mitigazioni contro gli exploit aggiunte nelle più recenti versioni di Windows, scrive Google. Ad oggi abbiamo osservato uno sfruttamento attivo solo contro i sistemi Windows 7 a 32 bit. Google ha comunicato la vulnerabilità a Microsoft e ha seguito le giuste policy prima di comunicarne pubblicamente l’esistenza. Si tratta di una grave vulnerabilità di Windows sfruttata attivamente in attacchi mirati. La falla di Windows senza patch può ancora essere usata per elevare i privilegi o, combinata con un’altra vulnerabilità del browser, per eludere le sandbox di sicurezza. Microsoft ci ha detto che stanno lavorando a un fix, ed in attesa di una patch, Google consiglia l’unica via percorribile: passare a Windows 10. Nei giorni scorsi Google ha risolto una falla zero day che colpiva Chrome.
Cloudflare: Dns 1.1.1.1 su mobile con l'app gratuita sul play store.
l servizio dns 1.1.1.1 lanciato da Cloudflare all'inizio di aprile fa ora il suo debutto anche sugli smartphone. Sviluppata in modo da semplificare il più possibile il processo di configurazione, il risolutore DNS offre vantaggi in termini di performance e tutela della privacy, non conservando alcuna informazione relativa all'attività dell’utente e rispettando al massimo la riservatezza nella navigazione.
Assicura all'utente che nessuno degli IP gestiti venga in alcun modo salvato all'interno dei log, e si può dunque navigare in sicurezza, grazie anche al sistema di crittografia impiegato per l’elaborazione delle query. Per iniziare ad usare 1.1.1.1 in modo del tutto gratuito sul proprio smartphone o tablet è sufficiente scaricare e installare l’applicazione mobile offerta da Cloudflare, pubblicata in download sulle piattaforme Play Store e App Store. L’utilizzo è stato semplificato il più possibile e non richiede alcuna particolare configurazione ed una volta avviata l’app è sufficiente premere lo switch on-off visualizzato nella schermata principale per direzionare le richieste DNS.
Così facendo ci si assicura inoltre che gli ISP non possano salvare o condividere le informazioni sulla propria cronologia di navigazione, bloccare l’accesso ai siti Web oppure re-direzionare in modo selettivo una parte del traffico.
Le performance
L’altro punto di forza è costituito dalla velocità: stando al risultato dei test condotti da DNSPerf in termini di prestazioni non c’è paragone. I tempi di risposta assicurati da 1.1.1.1 si attestano a 14,61 MS, battendo in modo netto OpenDNS (22,86 MS), SafeDNS (42,54 MS) e Google (43,53 MS). L’incremento di performance si fa notare in particolare nelle aree dove ancora la banda larga o ultra larga fatica a mostrare tutte le proprie potenzialità e dove l’esperienza di navigazione è spesso afflitta da rallentamenti.

Software pirata per infettare i computer e fare MINING sulle criptovalute.
È stato identificato lo schema di una frode che prevede la distribuzione e l'installazione clandestina di un software di mining sui computer degli utenti tramite un software pirata, sfruttando gli stessi per la creazione di cripto valute, garantendo dei profitti ai criminali. L'entusiasmo relativo alle cripto valute gioca a favore dei criminali, ingannando gli utenti meno esperti. Nel 2017 i miner di criptovaluta sono diventati una delle principali tendenze. I criminali utilizzano diversi strumenti e tecniche, come le campagne di social engineering o l'exploiting di software compromessi, al fine di danneggiare il maggior numero possibile di computer. Kaspersky Lab evidenzia una delle tecniche di frode utilizzate, che consiste nel creare siti web che offrono agli utenti la possibilità di fare il download gratuito di versioni pirata di software come noti programmi per computer e applicazioni. Per risultare più credibili, i criminali hanno utilizzato nomi per i domini simili a quelli reali. Dopo aver scaricato il software, l'utente riceve un archivio che contiene anche un programma di mining. Questo programma viene quindi installato automaticamente insieme al software desiderato. Dopo essere stati installati, i miner iniziano ad operare silenziosamente sul computer della vittima, generando cripto monete per i criminali. Inoltre, gli esperti hanno scoperto che alcuni miner contenevano una funzione speciale che permetteva all'utente di modificare da remoto il numero di wallet, il pool o il miner. Morten Lehn, general manager Italy di Kaspersky Lab, ha riportato la seguente dichiarazione: "Sebbene non venga considerato dannoso, il software di mining riduce le performance di sistema del dispositivo e questo inevitabilmente influisce sull'esperienza utente nel suo complesso. Inoltre, aumenta il consumo di elettricità e anche se questa non rappresenta la peggiore delle conseguenze, rimane comunque un effetto spiacevole. Anche se ad alcune persone potrebbe andar bene che uno sconosciuto diventi più ricco a spese proprie, noi consigliamo agli utenti di opporsi a questi tentativi perché anche se non vengono condotti con software nocivi standard rappresentano comunque un'attività fraudolenta". Per evitare che il computer diventi parte di una rete di mining, consiglio di effettuare il download solo di software legali provenienti da fonti sicure e di installare una soluzione di sicurezza affidabile che protegga da tutte le possibili minacce, incluso il software di mining dannoso. Il mio primo intervento a caccia del miner è nato da una richiesta d'intervento di assistenza tecnica per una ditta che lamentava molta lentezza nell'eseguire programmi sul computer e mancanza della libreria Opengl32.dll con segnalazione di errore. Recuperato e copiato il file Opengl32.dll nel suo percorso c:\windows\system32\, e scomparso l'errore, ho aperto i processi attivi nella gestione attività e ho analizzato tutto quello che accadeva in tempo reale sul computer. Saltuariamente notavo due programmi denominati "windowsdefender" e "windowsupdate" che apparivano per pochi secondi e poi scomparivano. Sul computer è installato Kaspersky antivirus, e analizzando i registri delle scansioni, notavo una segnalazione di software dannoso nel percorso \Utente\Appdata\Roaming\Microsoft\Windows\Subnet. La cartella era invisibile, e attivato la visione dei file nascosti trovo una serie di programmi compreso i due indiziati, poi nella cartella start-up trovo anche il file batch che eseguiva il programma fraudolento. Vi erano anche molti file di log che il programma generava per la criptovaluta "ETHEREUM". Kill dei processi in memoria e cancellazione del file di batch e della cartella nascosta. Pulizia approfondita con cleanmgr e 51 GB di spazio recuperato.
E' stato diffuso in rete un archivio con 773 milioni di indirizzi email e password violati. Controllate se ci sono anche i vostri dati.
L'autore del servizio gratuito è "Have I been pwned" e conferma la scoperta di un archivio estremamente vasto chiamato "Collection #1", che contiene le credenziali di milioni di utenti. Per verificare se i propri nomi utente e password fossero noti ai criminali informatici cliccare su questo link ed inserire la propria mail. Il sistema vi indicherà se la mail ha subito attacchi o furto dati. Gli attacchi di tipo credential stuffing sono comunemente sfruttati da parte dei criminali informatici con il preciso obiettivo di provare ad accedere ad altri account online appartenenti agli stessi utenti. Sfruttando uguali credenziali o password leggermente modificate rispetto a quelle rinvenute in attacchi condotti nei confronti dei fornitori di vari servizi online o nel corso di campagne phishing. Moltissimi utenti, purtroppo, ancora oggi adoperano la stessa password su più servizi non soppesando il pericolo intrinseco di questa pratica. E pensare che i meccanismi di autenticazione a due fattori permettono di spazzare via ogni rischio di aggressione e sottrazione dei propri dati personali, ma purtroppo la verifica in due passaggi di Google è gestita dal 10% degli utenti. L'ideatore e amministratore del noto servizio Have i been pwned, Troy Hunt, ha fatto presente di aver individuato su un forum incentrato sulle tecniche di hacking e cracking un archivio contenente qualcosa come 773 milioni di indirizzi email unici e 21 milioni di password. Dopo una prima analisi del contenuto dell'archivio, il ricercatore ha potuto verificare come addirittura 140 milioni di indirizzi email e 10 milioni di password non fossero presenti nel database di Have I been pwned. Quindi si tratta di dati del tutto nuovi che arrivano presumibilmente da fonti molto diverse e quindi da singoli attacchi sferrati nel corso del tempo nei confronti di diversi soggetti. Il consiglio migliore resta quello di utilizzare il servizio Have i been pwned per controllare il proprio indirizzo email, e se venissero restituiti riferimenti a Collection #1 è bene attivarsi subito per modificare la password utilizzata sui vari servizi (account di posta, social, piattaforme online,...) in cui si utilizza lo stesso account di posta per il login, e poi attivare l'autenticazione a due fattori se possibile. Questa pagina, sempre realizzata da Hunt, permette di cercare le proprie password, ad esempio quelle che si utilizzavano in passato senza abbinarle ad un indirizzo email ed il servizio indicherà se sono state oggetto di qualche furto di dati.
Windows 7 non sarà più supportato dal 14 gennaio 2020
Microsoft ha fissato la data di fine vita per le varie edizioni di Windows 7 il 14 gennaio 2020. A partire da quella data i tecnici Microsoft non rilasceranno più alcuna patch per Windows 7, neppure per sanare problematiche di sicurezza. Cessando anche il periodo di supporto extended, Microsoft metterà nuovi aggiornamenti di Windows 7 solo nelle mani delle aziende che stipuleranno costosi abbonamenti speciali.
Un bug nelle API fotografiche di Facebook espone le immagini di 6,8 milioni di utenti.
Facebook rivela di aver risolto, la presenza di un bug nel social network che avrebbe reso inavvertitamente accessibili immagini che non avrebbero dovuto essere condivise. Inoltre ha appena annunciato la scoperta di un bug nelle API del social network che si occupano della gestione delle foto inviate dagli utenti. Una lacuna di sicurezza che potrebbe aver consentito l'accesso, da parte di soggetti non autorizzati, alle foto di circa 6,8 milioni di iscritti a Facebook. Il problema si sarebbe verificato a metà settembre 2018, lungo un periodo durato due settimane. Facebook spiega che quando un utente carica una foto sul social network ma non conclude la procedura di pubblicazione e quindi non definisce neppure i permessi associati a ciascuna immagine, il social network memorizza comunque le foto per aiutare l'iscritto a riprendere il lavoro lì dove lo aveva lasciato. Alcune app potrebbero essere state in grado di accedere e recuperare quelle foto, appartenenti a 6,8 milioni di iscritti. Facebook si scusa per l'accaduto e la prossima settimana rilascerà alcuni strumenti che permetteranno agli sviluppatori di controllare quali persone, che hanno installato app specifiche, sono state interessate dal bug in questione. Il social network avviserà anche le persone le cui foto potrebbero essere state rese inavvertitamente accessibili da parte di terzi.
ESET antivirus scopre due app iOS pubblicate sullo store Apple che rubavano denaro agli utenti.
Sfruttando la conferma dell'impronta digitale, veniva autorizzato il trasferimento di denaro dalle carte di credito. I ricercatori di ESET hanno segnalato di aver scoperto due applicazioni malevole sullo store di Apple: si tratta di Fitness Balance e Calories Tracker, app che avrebbero dovuto offrire consigli al fine di uno stile di vita più sano, tenere traccia dei chilometri percorsi durante gli allenamenti, monitorare l'apporto calorico giornaliero. In realtà le due applicazioni per iPhone e iPad rubavano denaro ai malcapitati chiedendo loro di confermare la propria impronta digitale. Una volta installate e avviate, le due app iOS chiedevano all'utente di inserire la propria impronta digitale per lo sblocco dell'applicazione. Dopo aver completato questo passaggio, sul display del dispositivo Apple compariva la conferma per il pagamento di somme comprese tra 100 e 140 dollari. Con questo semplice trucco, l'attivazione del lettore di impronte digitali veniva considerato come conferma del pagamento e la transazione andava a buon fine. Il denaro veniva spillato dalla carta di credito o di debito associata all'account Apple e nel caso in cui gli utenti rifiutavano di apporre l'impronta digitale, le due app mostravano un pulsante continua invitando a premerlo per proseguire. A questo punto la procedura illustrata in precedenza veniva nuovamente ripetuta. Nonostante il loro comportamento truffaldino, le due app - adesso rimosse dallo store da parte dei tecnici di Apple - godevano di buone valutazioni, a conferma di come la pubblicazione di recensioni fasulle sia una pratica piuttosto comune tra i cosiddetti scammer. Gli stessi utenti che hanno segnalato ad Apple il comportamento delle app riferiscono di aver provato anche a contattare l'autore di Fitness Balance e Calories Tracker che sembra essersi limitato a "fare lo gnorri" rispondendo che "i problemi" sarebbero stati risolti nelle successive versioni. I possessori del nuovo iPhone X possono utilizzare la funzionalità "Double Click to Pay" per attivare la doppia verifica di un pagamento e autorizzare la transazione in maniera puntuale. Chi fosse caduto nelle grinfie delle due app, può ovviamente chiedere anche un rimborso completo attraverso l'Apple App Store.
Iscriviti a:
Commenti (Atom)
Un incendio devastante distrugge 858 TeraByte di dati della National Information Resources Service (NIRS) in Corea del Sud
Un’esplosione di batterie al litio durante i lavori di manutenzione, ha distrutto circa 858 TB di dati, bloccando i servizi pubblici della C...
-
L' individuo, che pubblica su Facebook le generalità e le foto del battesimo di un infante/minore, senza il preventivo consenso dei geni...
-
Cos'è l'effetto clouding ? E' un disturbo fastidioso che soffre il TV LCD retroilliuminato a LED, soprattutto il tipo EDGE, con ...
-
Se il pc non parte segnalandovi errore nel driver nvlddmkm.sys e il vostro sistema operativo è windows 7 a 64 bit, allora scoprirete che il ...
-
Problemi con il browser Chrome, impossibile caricare siti in flash e video di you tube a causa di un problema abbastanza grave che causa un ...
-
Faceniff è l' applicazione che consente al malintenzionato di scovare in pochi minuti tutte le password dei profili Facebook di un utent...
