La Trinakria.it
  Segnala errore sito
News
 
 
 
 

 
    Inizio News Inizio News
Febbraio 2016
 
::
Il ramsonware che cifra l'hard disk si diffonde nei documenti Word
23/02/2016
Le vecchie tecniche spesso sono le migliori, anche quando si tratta di diffondere malware. In questo caso stiamo parlando di come un ransomware recentemente scoperto e battezzato Locky si diffonda sotto forma di una macro per Microsoft Word. Leggi l'articolo originale su ZEUS News. Generalmente giunge alla sua vittima nascosto all'interno di un documento Word allegato a un'email che sostiene di essere una fattura da pagare. Se si apre il documento e le macro di Office sono attive, l'installazione del malware si avvia. Difendersi tenendo le macro disattivate funziona soltanto se si cade nella trappola predisposta dagli autori del malware proprio per contrastare questa evenienza: se il supporto alle macro non è attivo, infatti, il documento Word appare pieno di scritte incomprensibili (caratteri casuali, in buona sostanza), mentre un messaggio avvisa che è necessario «Attivare le macro se la codifica dei dati non è corretta». ..[Continua Zeusnews ]
::
Windows 10, aggiornamento resetta le app di default
18/02/2016
Dopo l'installazione degli ultimi aggiornamenti per Windows 10 (rilasciati lo scorso 9 febbraio), è possibile che - su alcune macchine - i programmi impostati come predefiniti non siano più quelli scelti dall'utente. Se, ad esempio, si fosse impostato Chrome come browser predefinito, è possibile che dopo l'applicazione degli ultimi aggiornamenti, ed in particolare della patch cumulativa KB3135173, Edge torni ad apparire come browser di default. Windows 10, aggiornamento resetta le app di default Lo stesso dicasi per il lettore PDF predefinito, l'applicazione di default utilizzata per la gestione e l'elaborazione di foto ed immagini, e così via. La disinstallazione dell'aggiornamento KB3135173 è sconsigliata. Per evitare eventuali modifiche ..[Continua Il Software ]
::
Il nuovo Tribunale su internet a difesa dei consumatori
17/02/2016
Nasce il tribunale a tutela del consumatori per gli acquisti fatti su internet: si tratta di una piattaforma creata dalla Commissione Europea raggiungibile da chiunque, senza bisogno di credenziali d’accesso o di particolari strumenti elettronici di autenticazione. Il sito è stato creato dall'UE per aiutare i consumatori insoddisfatti di un acquisto. Puoi usarlo per presentare un reclamo per un bene o servizio acquistato su Internet e per trovare un terzo al di sopra delle parti (organismo di risoluzione delle controversie) che tratterà la controversia. In alcuni paesi i commercianti possono presentare reclami nei confronti dei consumatori. Se ciò è possibile nel tuo paese, come commerciante potrai usare questo sistema per presentare un reclamo contro un consumatore ..[Continua Risoluzione online delle controversie ]
::
Patch day Microsoft di febbraio: 13 nuovi aggiornamenti
13/02/2016
Il "patch day" Microsoft di febbraio ha visto la pubblicazione di 13 aggiornamenti (6 "criticche" , 7 "importanti".) di sicurezza che consentono di risolvere vulnerabilità individuate in Microsoft Windows, Internet Explorer, NET Framework, Microsoft Office, Windows Kernel, Adobe Flash Player

Ecco l'elenco degli aggiornamenti:

  • MS16-009 (Critica) - Aggiornamento per la protezione di Internet Explorer (3134220)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
  • MS16-011 (Critica) - Aggiornamento della protezione per Microsoft Edge (3134225)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello critico per Microsoft bordo su Windows 10.
  • MS16-012 (Critica) - Aggiornamento della protezione per l'esecuzione di codice in modalità remota Microsoft Windows (3138938)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota gestisce in modo improprio application programming interface PDF Library di Microsoft Windows (API) chiamate, il che potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario sul sistema dell'utente. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione. Tuttavia, un utente malintenzionato può in alcun modo obbligare gli utenti a scaricare o aprire un documento PDF dannoso. Questo aggiornamento della protezione è considerato critico per tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10.
  • MS16-013 (Critica) - Aggiornamento della protezione per Windows Journal per affrontare l'esecuzione di codice in modalità remota (3134811)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto ufficiale. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato critico per tutte le edizioni supportate di Windows Vista, Windows 7, Windows 8.1 e Windows 10, non-per tutte le edizioni supportate di Windows Server 2008 e Windows Server 2008 R2 Itanium, e per tutte le edizioni supportate di Windows Server 2012 e Windows Server 2012 R2..
  • MS16-014 (Importante) - Aggiornamento della protezione per Microsoft Windows per affrontare l'esecuzione di codice in modalità remota (3134228)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato è in grado di accedere a un sistema di destinazione ed eseguire un'applicazione appositamente predisposta. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.
  • MS16-015 (Critica) - Aggiornamento della protezione per Microsoft Office l'esecuzione di codice remoto (3134226)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.
  • MS16-016 (Importante) - Inglese Aggiornamento della protezione per WebDAV per Indirizzo di privilegi più elevati (3136041)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato utilizza il Distributed Authoring and Versioning Microsoft Web (WebDAV) client per inviare ingresso appositamente predisposto a un server. Questo aggiornamento della protezione è considerato di livello importante per Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, e moderato per Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10.
  • MS16-017 (Importante) - Aggiornamento della protezione per Remote Desktop Altitudine driver di privilegi (3134700)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato autenticato accede al sistema di destinazione utilizzando RDP appositamente predisposto ed invia i dati attraverso la connessione. Per impostazione predefinita, RDP non è abilitata su qualsiasi sistema operativo Windows. I sistemi che non hanno RDP abilitato non sono a rischio. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7, Windows Server 2012, Finestra 8.1, Windows Server 2012 R2 e Windows 10.
  • MS16-018 (Importante) - Aggiornamento della protezione per Windows driver in modalità kernel di Indirizzo di privilegi più elevati (3136082)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows.
  • MS16-019 (Importante) - Aggiornamento della protezione per .NET Framework per Indirizzo Denial of Service (3137893)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft .NET Framework. La più grave delle vulnerabilità può causare Denial of Service se un utente malintenzionato inserisce XSLT appositamente predisposto in un Web XML parte sul lato client, causando il server per compilare in modo ricorsivo trasforma XSLT. Questo aggiornamento della protezione è considerato di livello importante per Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, .NET Framework 4.5.2 di Microsoft, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6 .1 sulle emissioni interessate di Microsoft Windows.
  • MS16-020 (Importante) - Aggiornamento della protezione per Active Directory Federation Services per affrontare Denial of Service (3134222)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Active Directory Federation Services (ADFS). La vulnerabilità può consentire Denial of Service se un utente malintenzionato invia alcuni dati di input durante l'autenticazione basata su form su un server ADFS, causando il server di diventare non risponde. Questo aggiornamento della protezione è considerato di livello importante per ADFS 3.0 quando installato in edizioni x64 di Windows Server 2012 R2. Per ulteriori informazioni, consultare la Software interessato e vulnerabilità gravità sezione Valutazioni. L'aggiornamento risolve la vulnerabilità aggiungendo ulteriori controlli di verifica in ADFS. Per ulteriori informazioni sulla vulnerabilità, vedere la sezione Informazioni sulle vulnerabilità.
  • MS16-021 (Importante) - NPS server RADIUS per Indirizzo Aggiornamento della protezione per attacchi Denial of Service (3133043)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può causare denial of service su un Network Policy Server (NPS) se un utente malintenzionato invia stringhe nome utente appositamente predisposto al NPS, che potrebbe impedire l'autenticazione RADIUS su NPS. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008 (esclusi i Itanium) e Windows Server 2008 R2 (escluso Itanium), e tutte le edizioni di Windows Server 2012 e Windows Server 2012 R2 supportato. Per ulteriori informazioni, vedere la sezione Software interessato. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo NPS analizza le query in sede di attuazione RADIUS nome utente.
  • MS16-022 (Critica) - Aggiornamento della protezione per Adobe Flash Player (3135782)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Adobe Flash Player installato in tutte le edizioni supportate di Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows 10 versione 1511.

Consigli

Alle volte dopo il rilascio delle patch di aggiornamneto mensili possono verificarsi dei problemi al sistema consigliamo di attengere qualche giorno prima di procedere con l'installazione. Consigliamo in ogni caso di configurare Windows Update in modo che l'installazione degli aggiornamenti avvenga in modo manuale.Così facendo si eviterà che gli aggiornamenti vengano immediatamente ed automaticamente installati. Le varie patch distribuite da Microsoft potranno poi essere manualmente installate a distanza di qualche giorno non appena si avrà la ragionevole certezza che non possano provocare problemi.

  Download:
Windows 10 Windows 8 Windows 7 Vista Windows XP Windows 2003/2012
  Riferimenti:
Microsoft Security Bulletin Summary for February 2016 Windows 7
::
Il virus delle e-mail, allerta della polizia postale
11/02/2016
Il virus delle e-mail, allerta della polizia postale: "Nuova ondata di attacchi" „ La polizia di Stato mette in allerta gli utenti della Rete sul virus Cryptolocker. Negli ultimi giorni, infatti, c'è stata una nuova ondata di attacchi attraverso l'invio di e-mail che annunciano fantomatiche vincite alla lotteria. Molte di queste hanno come mittente false società spagnole (come 'Dinero Seguros S.A. Spain', 'Generales Seguros' e 'Dinero Seguros S.A. Madrid'). Lo scenario, spiegano gli investigatori, è il seguente: l'utente riceve sulla propria casella di posta elettronica un messaggio che fornisce indicazioni ingannevoli su una vincita o su presunte spedizioni a suo favore . Cliccando sul link oppure aprendo l'allegato (solitamente un documento in formato pdf o zip), viene iniettato il virus che immediatamente cripta il contenuto delle memorie dei computer ..[Continua Today ]
Go Left Pagina precedente Pagina successiva Go Right
    Inizio News Inizio News