La Trinakria.it
  Segnala errore sito
News
 
 
 
 

 
    Inizio News Inizio News
Gennaio 2016
 
::
WhatsApp diventa gratuito, tolti i 99 cent all’anno
19/01/2016
Questa volta WhatsApp diventa gratis, per tutti e senza condizioni. Punto. Ad annunciarlo è stato Jan Koum, fondatore della chat per smartphone più popolare del mondo, che vanta oltre 900 milioni di utenti attivi al mese. A confermarlo è anche un post comparso sul blog dell’azienda. Parlando alla DLD Conference di Monaco, Koum ha spiegato che da quest’anno non sarà più richiesto il contributo di 99 cent annui per accedere al servizio di messaggistica. La cifra è sempre stata esigua, ma secondo il fondatore di WhatsApp rischia di diventare un ostacolo all’espansione ulteriore del servizio.Ma a questo punto che ruolo avrà WhatsApp? Come farà a reggersi sulle sue gambe? Per ora è tutto avvolto nel mistero, a parte che per una promessa: non arriverà la pubblicità. per il resto, Koum non chiude strade per il futuro: «È una pagina ancora da scrivere». ..[Continua La Stampa ]
::
Ecco il virus che si "veste" da Google Chrome
18/01/2016
UN VIRUS CAMALEONTE. Questa volta per mimetizzarzi ha scelto i colori verde, rosso, giallo e blu. In poche parole i colori di Chrome, il browser di Google. La nuova minaccia, il cui nome è Win32/Filecoder.NFR, si sta diffondendo in maniera subdola. Il nuovo ransomware si distingue dagli altri proprio perché finge di essere il file necessario a eseguire il browser Chrome. È stato rilevato dai ricercatori di Eset e funziona come un 'ransomware as a Service' (RaaS) collegato a un server nascosto nella rete Tor (acronimo di The Onion Router, necessario per navigare nel Deep Web caro agli hacker di tutto il mondo). Da lì, i criminali informatici possono scegliere cosa il malware infetterà nel sistema della vittima, quanti bitcoin chiedere come riscatto e quale messaggio intimidatorio mostrare sullo schermo. I criminali informatici possono inoltre controllare le statistiche sulla quantità di utenti infettati e il numero di vittime che ha effettivamente pagato il riscatto. ..[Continua La Republica Tecnologia ]
::
Patch day Microsoft di gennaio: 9 nuovi aggiornamenti
17/01/2015
Il "patch day" Microsoft di gennaio ha visto la pubblicazione di 9 aggiornamenti (6 "criticche" , 3 "importanti".) di sicurezza che consentono di risolvere vulnerabilità individuate in Microsoft Windows, Microsoft Office, Internet Explorer, Silverlight , JScript , Windows Kernel

Ecco l'elenco degli aggiornamenti:

  • MS16-001 (Critica) - Aggiornamento della protezione per Internet Explorer (3124903)
    Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
  • MS16-002 (Critica) - Aggiornamento della protezione per Microsoft Edge (3124904)
    Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Edge. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente sul sistema potrebbe essere inferiore rispetto a quelli che operano con quelli privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Microsoft Edge di Windows 10.
  • MS16-003 (Critica) - Aggiornamento della protezione per JScript e VBScript per affrontare l'esecuzione di codice in modalità remota (3125540)
    Questo aggiornamento per la protezione risolve una vulnerabilità nel motore di scripting VBScript in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Questo aggiornamento per la protezione è considerato critico per versioni interessate del motore di script VBScript su edizioni supportate di Windows Vista, Windows Server 2008, e installazioni Server Core di Windows Server 2008 R2.
  • MS16-004 (Critica) - Aggiornamento della protezione per Microsoft Office per affrontare l'esecuzione di codice in modalità remota (3124585)
    Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente sul sistema potrebbe essere inferiore rispetto a quelli che operano con quelli privilegi di amministrazione.
  • MS16-005 (Critica) - Aggiornamento della protezione per Windows in modalità kernel driver di Indirizzo esecuzione di codice remoto (3124584)
    Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web dannoso. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2; è considerato di livello importante per tutte le edizioni supportate di Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows 10 versione 1511.
  • MS16-006 (Critica) - Aggiornamento della protezione per Silverlight per affrontare l'esecuzione di codice remoto (3126036)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Silverlight. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web compromesso che contiene un'applicazione Silverlight appositamente predisposta. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito Web compromesso. Invece, l'utente malintenzionato dovrebbe convincere gli utenti a visitare il sito web, in genere inducendole a fare clic su un link in una email o un messaggio istantaneo che le indirizzi al sito web dell'aggressore. Questo aggiornamento per la protezione è considerato di livello critico per Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime se installato su Mac o tutte le versioni supportate di Microsoft Windows. Per ulteriori informazioni, vedere la sezione Software interessato.
  • MS16-007 (Importante) - Aggiornamento della protezione per Microsoft Windows per affrontare l'esecuzione di codice in modalità remota (3124901)
    Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato è in grado di accedere ad un sistema di destinazione ed eseguire un'applicazione appositamente predisposta. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.
  • MS16-008 (Importante) - Aggiornamento della protezione per Windows kernel a Indirizzo di privilegi più elevati (3124605)
    Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire di privilegi più elevati se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.
  • MS16-010 (Importante) - Aggiornamento della protezione di Microsoft Exchange Server per affrontare attacchi di spoofing (3124557)
    Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire attacchi di spoofing se Outlook Web Access (OWA) non riesce a gestire correttamente le richieste web, e sterilizzare l'input dell'utente e il contenuto delle email. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft Exchange Server 2013 e Microsoft Exchange Server 2016. .

Consigli

Alle volte dopo il rilascio delle patch di aggiornamneto mensili possono verificarsi dei problemi al sistema consigliamo di attengere qualche giorno prima di procedere con l'installazione. Consigliamo in ogni caso di configurare Windows Update in modo che l'installazione degli aggiornamenti avvenga in modo manuale.Così facendo si eviterà che gli aggiornamenti vengano immediatamente ed automaticamente installati. Le varie patch distribuite da Microsoft potranno poi essere manualmente installate a distanza di qualche giorno non appena si avrà la ragionevole certezza che non possano provocare problemi.

  Download:
Windows 10 Windows 8 Windows 7 Vista Windows XP Windows 2003/2012
  Riferimenti:
Microsoft Security Bulletin Summary for January 2016 Windows 7
::
Addio Windows 8 e fine del supporto per IE 8, 9 e 10
14/01/2016
Microsoft ha comunicato ufficialmente il definitivo abbandono di Windows 8. Il sistema operativo non sarà più né supportato né aggiornato. Chi ancora utilizzasse Windows 8 è infatti invitato ad aggiornare almeno a Windows 8.1 oppure valutare il passaggio gratuito (fino al 29 luglio 2016) a Windows 10. Il supporto esteso per Windows 8.1 terminerà il 10 gennaio 2023 mentre quello di Windows 10, per il momento, il 14 ottobre 2025. Fine della corsa anche per Internet Explorer 8, 9 e 10 Oltre ad Edge, browser predefinito di Windows 10, d'ora in poi Microsoft supporterà esclusivamente Internet Explorer 11. Per tutte le precedenti versioni del browser, quindi, non verranno più rilasciati aggiornamenti, compresi quelli riferibili a problematiche di sicurezza. Ove possibile, quindi, Microsoft consiglia l'aggiornamento ad Internet Explorer 11, anche nel caso in cui non lo si utilizzasse come browser predefinito. È il caso degli utenti di Windows 7 (che continuerà ad essere supportato fino al 14 gennaio 2020) mentre chi utilizza Windows 8.1 ha già trovato Internet Explorer 11 preinstallato. È importante ricordare che Windows (così come molte applicazioni di terze parti) si basa ancora, in larga parte, sul motore di rendering di Internet Explorer. Per questo motivo è bene aver cura di aggiornare Internet Explorer anche se non lo si usasse come browser preferito perché vulnerabilità presenti in tale prodotto potrebbero riflettersi altrove. ..[Continua Il Software.it ]
  Riferimenti:
Windows 10 Date importanti nel ciclo di vita di Windows
::
Ransom32, il ransomware ora usa JavaScript
14/01/2016
I ransomware sono quei malware che, una volta in esecuzione sul sistema dell'utente, ne prendono il controllo chiedendo il versamento di un riscatto. Esistono varie tipologie di ransomware: alcuni provano ad impedire l'accesso al sistema in uso (ma, al momento, non sono particolarmente efficaci) mentre altri cifrano il contenuto dei file personali dell'utente. In questo inizio d'anno si fa un gran parlare di Ransom32 che non è solamente un ransomware ma anche un tool per generare malware "pronti per l'uso". Ma cosa c'entra JavaScript con i ransomware se, com'è noto, è un linguaggio di scripting comunemente usato nella programmazione web lato client? Gli autori di Ransom32 hanno utilizzato NW.js (precedentemente conosciuto col nome di Node.js): si tratta di un framework che permette anche di trasformare semplice codice JavaScript in applicazioni eseguibili lato client. Chiunque conosca JavaScript può quindi sviluppare con NW.js applicazioni desktop capaci di funzionare in modo molto simile non solo su Windows ma anche su Mac OS X e Linux. . ..[Continua Il Software.it ]
::
Rivoluzione WhatsApp: videochiamate in arrivo!
11/01/2016
La soffiata arriva da un blog tedesco che sarebbe riuscito a impossessarsi di alcuni screeshot della versione più nuova per dispositivi iOs, la 2.12.16.2, in cui si può notare la presenza di tre tasti mai introdotti finora dall'applicazione di messaggistica mobile più utilizzata al mondo: un pulsante per mettere il microfono in modalità 'mute', un altro per interrompere la videochiamata in corso e un terzo che rimanda all'attivazione della fotocamera. Gli esperti stanno indagando sulla veridicità di queste schermate prese a tradimento dagli hacker alemanni: se non fosse una bufala, si tratterebbe di una vera e propria rivoluzione da parte di WhatsApp, che andrebbe così a competere a pieno titolo con i vari Skype, Viber, WeChat e Hangouts, servizi che . ..[Continua Il Giornale.it ]
::
Whatsapp, volete spiare i vostri profili preferiti? ecco come fare!
07/01/2016
Whatsapp si estende sempre di più, ed ormai è prossima a tagliare il miliardo di utenti. Ovvia che ormai è qualcosa di impensabile trovare qualcuno che non abbia, e non utilizzi, costantemente il proprio profilo per comunicare con i vari gruppi o con chi più interessa. Avere un valido alleato che ci supporta per avere "informazioni" su uno o più profili e possibile? da oggi si! Si chiama WhatAlert il nuovo supporto per controllare i nostri profili preferiti! Questa speciale app, di nome WhatAlert, permette di impostare i profili che vogliamo tenere " sotto controllo", dandoci informazioni ad ogni loro accesso o modifica. Nel momento in cui un contatto che ci interessa entra su Whatsapp noi riceviamo una notifica che ci "informa" dell'avvenuto accesso. Ma le novità che ci permette di sapere WhatAlert non finiscono qui. Se un profilo da noi seguito cambia la sua immagine profilo una notifica ci informerà anche di questo. Se vogliamo saperlo ci dirà anche quante immagini profilo sono state cambiate nel tempo da quel determinato profilo. . ..[Continua AppNews.it ]
::
Linux, sicurezza scavalcata premendo 28 volte Backspace
04/01/2016
Linux ha una buona reputazione in fatto di sicurezza, e molti linuxiani si bullano della robustezza di questo sistema operativo. Per cui vederli umiliati da un difetto di sicurezza ridicolo come quello scoperto da due ricercatori del Politecnico di Valencia è piuttosto divertente. I ricercatori, Hector Marco e Ismael Rispoli, hanno infatti trovato che si può scavalcare completamente la sicurezza di un computer Linux correttamente configurato semplicemente premendo il tasto Backspace 28 volte durante l'avvio, quando la macchina chiede il nome dell'utente. C'è infatti un difetto nel bootloader Grub2, per cui queste pressioni ripetute portano alla Rescue Shell di Grub. ..[Continua ZeusNews ]
Go Left Pagina precedente  
    Inizio News Inizio News