La Trinakria.it
  Segnala errore sito
News
 
 
 
 

 
    Inizio News Inizio News
Aprile 2016
 
::
Opera, il primo browser con la VPN integrata
25/04/2016
La casa norvegese ha incluso nel suo browser una caratteristica che potrebbe davvero fare la differenza: la VPN integrata e totalmente gratuita. Una VPN (Virtual Private Network) permette di navigare su internet e utilizzare servizi online non disponibili in Italia e quindi normalmente inaccessibili attraverso un IP italiano, o comunque per bypassare firewall che bloccano l’accesso a contenuti “oscurati” nel nostro Paese, o ancora per nascondere le proprie attività online agli altri utenti della propria rete locale ed evitare gran parte dei “tracking cookie”. Grazie alla VPN integrata nella attuale developer edition di Opera, l’utente può scegliere di navigare attraverso server canadesi, tedeschi e statunitensi, ma altri dovrebbero essere resi disponibili quando la funzionalità sarà inclusa nella versione definitiva del browser. La VPN di Opera, il cui utilizzo è completamente gratuito ed illimitato, permette di presentarsi ai siti web remoti con un IP tedesco, statunitense o canadese.
  Download:
Opera Web Browser 36.0 Build 2130.65
::
Missing OS, Windows 7 non si avvia più su sistema UEFI ASUS
22/04/2016
Attenzione: Dopo l'installazione dell'aggiornamento KB3133977 alcune schede madri ASUS basate su BIOS UEFI non permetterebbero più il corretto avvio di Windows 7. Il messaggio che appare agli utenti dopo il riavvio della macchina è Missing OS (Missing Operating System), lo stesso che di solito compare quando si avvia senza hard disk o unità SSD oppure senza sistema operativo installato. All'improvviso, la funzionalità Secure Boot sembra cessare di funzionare correttamente, almeno nel caso del sistema operativo Windows 7 (vedere gli articoli Secure Boot e Windows: a cosa serve e come si disattiva e Che cos'è UEFI e quello che c'è da sapere. ...[Per saperne di più ilSoftware.it]
::
Disinstallate QuickTime dai vostri PC
20/04/2016
Il Dipartimento della Sicurezza Interna degli Stati Uniti d'America e le principali agenzie informatiche hanno rilevato due nuovi bug nel software, non più supportato dalla Apple per la piattaforma Windows. Senza gli opportuni aggiornamenti, gli utenti per PC sono vulnerabili ai virus ed a tutte le minacce presenti sulla rete a causa di queste falle nella sicurezza. L’unica soluzione proposta dall’Homeland Security è quella di disinstallare il lettore video QuickTime dai PC. Nonostante la fine del supporto, QuickTime per Windows continuerà a funzionare. Tuttavia, utilizzando il software possono aumentare i rischi con potenziale perdita di riservatezza, integrità e disponibilità dei dati. Gli utenti possono trovare le istruzioni per la disinstallazione di QuickTime per Windows sul sito Apple alla voce Apple Uninstall QuickTime.. ...[Per saperne di più il Giornale.it]
::
Chrome 50 abbandona Windows XP e Vista
18/04/2016
Google ha iniziato la distribuzione di Chrome 50, ad oggi la più recente versione del suo browser. La novità più importante, come annunciato lo scorso novembre, è l'abbandono dei sistemi operativi più vecchi come Windows XP, Windows Vista, Mac OS X 10.6 Snow Leopard, Mac OS X 10.7 Lion e Mac OS X 10.8 Mountain Lion. Microsoft non supporta più Windows XP dall'aprile 2014: la società di Redmond non pubblica più alcun aggiornamento per tale sistema operativo, neppure quelli legati a problematiche di sicurezza. La scelta di Google di continuare ad offrire Chrome su Windows XP era guidata principalmente da valutazioni figlie dell'analisi delle quote di mercato appannaggio del sistema operativo Microsoft. Basti pensare che, ancor'oggi, a distanza di 15 anni dal lancio della versione finale e a 2 anni dal ritiro del sistema da parte di Microsoft, Windows XP è utilizzato su quasi l'11% dei sistemi a livello mondiale. Windows Vista, che sarà supportato da Microsoft con il rilascio di aggiornamenti critici fino a metà aprile 2017, non avendo mai fatto registrare percentuali di utilizzo rilevanti, viene infatti già messo da parte da Google Chrome. ...[Per saperne di più ilSoftware.it]
::
Patch day Microsoft di aprile: 13 nuovi aggiornamenti
15/04/2016
Il "patch day" Microsoft di aprile ha visto la pubblicazione di 13 aggiornamenti (5 "criticche", 8 "importanti".) di sicurezza che consentono di risolvere vulnerabilità individuate in Microsoft Windows, Internet Explorer, Microsoft Office, NET Framework, Adobe Flash Player.

Ecco l'elenco degli aggiornamenti:

  • MS16-37 (Critica) - Aggiornamento cumulativo per la protezione di Internet Explorer (3148531)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Questo aggiornamento della protezione è considerato di livello critico per Internet Explorer 9 (IE 9), e Internet Explorer 11 (IE 11) sui client Windows colpite, e moderato per Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) su server Windows colpite.
  • MS16-038 (Critica) - Aggiornamento della protezione per Microsoft Edge (3148532)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello critico per Microsoft Edge su Windows 10.
  • MS16-039 (Importante) - Aggiornamento della protezione per Microsoft Graphics Component (3148522)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business e Microsoft Lync. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina web che contiene i caratteri incorporati appositamente predisposti.
  • MS16-040 (Critica) - Aggiornamento della protezione per Microsoft XML Core Services (3148541)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente fa clic su un collegamento appositamente predisposto che potrebbe consentire a un utente malintenzionato di eseguire codice dannoso da remoto per prendere il controllo del sistema dell'utente. Tuttavia, in tutti i casi l'utente malintenzionato dovrebbe in alcun modo obbligare un utente a fare clic su un collegamento appositamente predisposto. Un utente malintenzionato deve convincere un utente a fare clic sul collegamento, tipicamente per mezzo di un allettamento in una e-mail o di messaggistica immediata. Questo aggiornamento della protezione è considerato di livello critico per Microsoft XML Core Services 3.0 su tutte le versioni supportate di Microsoft Windows.
  • MS16-041 (Importante) - Aggiornamento della protezione per .NET Framework (3148789)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft .NET Framework. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato con accesso al sistema locale esegue un'applicazione dannosa. Questo aggiornamento della protezione è considerato di livello importante per Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 su versioni interessate di Microsoft Windows. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo correggendo come .NET convalida di ingresso sul carico biblioteca.
  • MS16-042 (Critica) - Aggiornamento della protezione per Microsoft Office (3148775)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione. Per ulteriori informazioni, consultare la Software interessato e vulnerabilità gravità sezione Valutazioni. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo Ufficio gestisce gli oggetti in memoria.
  • MS16-044 (Importante) - Aggiornamento della protezione per Windows OLE (3146706)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota di Windows OLE non riesce a convalidare correttamente l'input dell'utente. Un utente malintenzionato potrebbe sfruttare la vulnerabilità per eseguire codice dannoso. Tuttavia, un utente malintenzionato deve prima convincere un utente ad aprire un file appositamente predisposto o un programma sia da una pagina Web o un messaggio di posta elettronica. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft Windows, ad eccezione di Windows 10. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo di Windows OLE convalida l'input dell'utente.
  • MS16-045 (Importante) - Aggiornamento della protezione per Windows Hyper-V (3143118)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato su un sistema operativo guest esegue un'applicazione appositamente predisposta che causa il sistema operativo host Hyper-V per eseguire codice arbitrario. I clienti che non hanno permesso il ruolo Hyper-V non sono interessati. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8.1 per sistemi x64, Windows Server 2012, Windows Server 2012 R2 e Windows 10 per sistemi basati su x64. Per ulteriori informazioni, vedere la sezione Software interessato. L'aggiornamento per la protezione risolve le vulnerabilità correggendo come Hyper-V convalida dell'input dell'utente sistema operativo guest
  • MS16-046 (Importante) - Aggiornamento della protezione per Accesso secondario (3148538)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità potrebbe eseguire codice arbitrario come amministratore. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 10 .Per ulteriori informazioni, vedere la sezione Software interessato. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo di Windows servizio di accesso secondario gestisce le richieste di memoria.
  • MS16-047 (Importante) - Aggiornamento della protezione per SAM e LSAD protocolli remoti (3148527)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato lancia un (MiTM) attacco man-in-the-middle. Un utente malintenzionato potrebbe quindi imporre un downgrade del livello di autenticazione dei canali SAM e LSAD e impersonare un utente autenticato. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo i protocolli remoti SAM e LSAD gestire livelli di autenticazione.
  • MS16-048 (Importante) - Aggiornamento della protezione per CSRSS (3148528)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire funzionalità di sicurezza di esclusione se un utente malintenzionato accede a un sistema di destinazione ed esegue un'applicazione appositamente predisposta. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. L'aggiornamento per la protezione risolve la vulnerabilità correggendo modo in cui Windows gestisce i token di processo nella memoria.
  • MS16-049 (Importante) - Aggiornamento della protezione per HTTP.sys (3148795)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire Denial of Service se un utente malintenzionato invia un pacchetto HTTP appositamente predisposto a un sistema di destinazione. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft Windows 10. L'aggiornamento risolve la vulnerabilità modificando il modo lo stack del protocollo HTTP Windows gestisce HTTP 2.0 le richieste.
  • MS16-050 (Critica) - Aggiornamento della protezione per Adobe Flash Player (3154132)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Adobe Flash Player installato in tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. Questo aggiornamento della protezione è considerato critico. L'aggiornamento risolve le vulnerabilità in Adobe Flash Player, aggiornando le librerie di Adobe Flash colpite contenuti in Internet Explorer 10, Internet Explorer 11, e Microsoft Edge.

Consigli

Alle volte dopo il rilascio delle patch di aggiornamneto mensili possono verificarsi dei problemi al sistema consigliamo di attengere qualche giorno prima di procedere con l'installazione. Consigliamo in ogni caso di configurare Windows Update in modo che l'installazione degli aggiornamenti avvenga in modo manuale.Così facendo si eviterà che gli aggiornamenti vengano immediatamente ed automaticamente installati. Le varie patch distribuite da Microsoft potranno poi essere manualmente installate a distanza di qualche giorno non appena si avrà la ragionevole certezza che non possano provocare problemi.

  Download:
Windows 10 Windows 8 Windows 7 Vista Windows XP Windows 2003/2012
  Riferimenti:
Microsoft Security Bulletin Summary for April 2016 Windows 7
::
Come decodificare il ransomware Petya
13/04/2016
C'è una buona notizia per coloro che in questi giorni hanno visto il contenuto del proprio sistema crittografato dal ransomware Petya. Del ransomware Petya abbiamo parlato nell'articolo Petya ransomware, tante varianti per il malware che attacca il MBR. Il malware, una volta in esecuzione sul sistema, al successivo riavvio provvede a cifrare il contenuto della Master File Table (MFT) chiedendo alla vittima il versamento di un riscatto in denaro. La novità di queste ore è che, con un po’ di pazienza, la chiave crittografica usata per cifrare il contenuto della MFT può essere recuperata autonomamente. Alcuni ricercatori hanno infatti scoperto che la chiave di decodifica, il cui inserimento è richiesto per rimettere le mani sui propri file, può avere una lunghezza ...[Per saperne di più ilSoftware.it]
::
Schermata blu in Windows 10 adesso con codice QR
13/04/2016
La comparsa della schermata blu in Windows, altrimenti detta anche BSOD ovvero Blue Screen of Death, è uno degli eventi più spiacevoli che può capitare mentre si sta lavorando con qualunque versione del sistema operativo Microsoft. La schermata blu solitamente restituisce un messaggio d'errore ridotto ai minimi termini ed un codice che, ad una prima occhiata, non offre alcun indizio utile (se non ai più esperti). Nell'articolo Schermata blu in Windows: che cosa può provocarne la comparsa abbiamo spiegato come indagare sulle cause che possono portare alla comparsa della schermata blu in Windows. Va detto, oggi - specie con le versioni di Windows più recenti - la schermata blu è un evento molto raro. I tecnici di Microsoft hanno però deciso di venire comunque incontro agli utenti e di inserire nella schermata blu di Windows 10 un codice QR (vedere gli articoli seguenti per sapere che cosa sono i codici QR e come possono essere usati: Creare e leggere codici QR. I codici che permettono di fornire ed ottenere informazioni in modo rapido e Come creare un codice QR, anche per i biglietti da visita). ...[Per saperne di più ilSoftware.it]
::
Estensioni malevole e Firefox, una bella gatta da pelare
08/04/2016
Alcuni accademici della Northeastern University di Boston hanno documentato un attacco che può interessare gli utenti di Firefox e che trae origine dalle modalità con cui le estensioni vengono gestite dal browser di Mozilla. Nel caso dell'attacco battezzato extension-reuse vulnerabilities, un'estensione malevola può sfruttare le peculiarità di un'altra estensione, assolutamente benigna e legittima per fare danni. L'attacco è reso possibile perché Firefox non "isola" ciascuna estensione che può quindi attingere allo stesso namespace JavaScript così come tutte le altre estensioni installate nel browser. Di fatto qualunque estensione può leggere e scrivere variabili globali definite dagli altri componenti aggiuntivi, chiamare o scavalcare funzioni globali,. ...[Per saperne di più ilSoftware.it]
::
Il menu Start in Windows 10 cambia di nuovo
08/04/2016
Microsoft sta lavorando anche ad una parziale revisione del menu Start di Windows 10 che, nella nuova veste, da un lato permetterà di dare maggiore visibilità alle "piastrelle" e dall'altro consentirà un accesso diretto all'elenco completo di tutti i programmi e le applicazioni installati. La classica icona sandwich, che verrà posizionato nell'angolo superiore sinistro del menu Start, servirà per richiamare la lista dei programmi mentre, le icone poste nella colonna di sinistra consentiranno di accedere alle varie cartelle di sistema, alla finestra Esplora file, alle impostazioni, alle opzioni per la chiusura e il riavvio del sistema. . ...[Per saperne di più IlSoftware.it]
::
WhatsApp attiva la crittografia ovunque
08/04/2016
WhatsApp ha reso automaticamente disponibile la crittografia end-to-end per tutti i propri utenti, per rendere meno vulnerabili le loro conversazioni: ora, infatti, neanche WhatsApp sa cosa si dicono i suoi utenti. Il messaggio viene cifrato prima di lasciare il telefonino, viaggia cifrato via Internet e sui server di WhatsApp, e viene consegnato ancora cifrato al telefonino del destinatario, che è l'unico in grado di decifrarlo. Neanche i gestori di WhatsApp hanno la chiave di decifrazione. Tutto il procedimento è automatico: per attivarlo basta scaricare la versione più recente dell'app. Se la comunicazione è cifrata, compare un avviso sullo schermo. La crittografia end-to-end si applica a ogni forma di comunicazione gestita da WhatsApp (compresi per esempio i gruppi, le chiamate vocali, le foto e i video) e funziona su tutti i tipi di telefonino . ...[Per saperne di più ZeusNews]
Go Left Pagina precedente Pagina successiva Go Right
    Inizio News Inizio News