La Trinakria.it
  Segnala errore sito
News
 
 
 
 

 
    Inizio News Inizio News
Giugno 2016
 
::
​Microsof paga 10mila dollari l' aggiornamento a Windows 10 non richiesto
30/06/2016
E’ quanto Microsoft ha accettato di pagare a una donna californiana, Teri Goldstein, dopo che il suo computer basato su Windows 7 si è aggiornato automaticamente a Windows 10 senza il suo permesso. Le rimostranze della donna non erano dovute tanto a un’avversione a Windows 10 in sé, quanto al fatto che, a suo dire, dopo l’aggiornamento il pc era diventato instabile, rendendole di fatto impossibile usarlo per gestire i suoi affari. Microsoft, da parte sua, ha comunicato che la decisione di pagare il risarcimento è stata motivata dalla volontà di non affrontare i costi di un’azione legale. Con i soldi del risarcimento, potrà ora comprarsi un computer nuovo. Anche se dovrà rassegnarsi ad averlo con Windows 10 ...[Per saperne di più SWZONE]
::
​Godless è il nuovo malware che infetta Android
29/06/2016
Trend Micro ha scoperto un nuovo malware, che ha chiamato Godless e che può infettare il 90% degli smartphone e tablet Android esistenti. Ha già colpito oltre 850.000 dispositivi (per lo più in Asia) e si è diffuso tramite app infette in Google Play e in altri app store. I suoi bersagli sono gli smartphone e i tablet che montano Android 5.1 o versioni precedenti, ossia la stragrande maggioranza dei dispositivi Android in circolazione. Dopo aver infettato un dispositivo, Godless ottiene i diritti di root e si mette in ascolto: può così ricevere istruzioni da remoto, scaricare altre app e installarle senza che l'utente se ne accorga. .. ..[Per saperne di più ZeusNews]
::
​Come eliminare la notifica Ottieni Windows 10
20/06/2016
Dall'uscita di Windows 10 i possessori di un PC con sistema operativo Windows 7 Service Pack 1 o Windows 8.1 avranno probabilmente già visualizzato sul proprio schermo una notifica riguardante l'aggiornamento gratuito a Windows 10. Per rimuovere la notifica bisogna disinstallare l'aggiornamento KB3035583. Per fare questo, cercare e aprire “Windows Update” nel menu di avvio o dal Pannello di controllo, cliccare su aggiornamenti installati e cercare quello con titolo “KB3035583”, cliccarci sopra col tasto destro e selezionare l’opzione “Disinstalla”. Non dimenticare di riavviare il PC alla fine della disinstallazione Tenere in considerazione che Microsoft in Windows Update proporrà sempre e comunque l’installazione dell’aggiornamento KB3035583, per non ritrovarsi nuovamente con la notifica “Ottieni Windows 10” assicurarsi di deselezionarlo preventivamente. Oppure per evitare di installarlo accidentalmente, una volta disinstallato l’aggiornamento KB3035583, tornare su Windows Update, effettuare una nuova ricerca di aggiornamenti disponibili, in quelli disponibili visualizzati individuare KB3035583 dunque farci sopra un clic destro di mouse e nel menu contestuale cliccare l’opzione “Nascondi aggiornamento“.
  Riferimenti:
Tips & Tricks Tips & Tricks
::
Patch day Microsoft di giugno: 16 nuovi aggiornamenti
16/06/2016
Il "patch day" Microsoft di giugno ha visto la pubblicazione di 16 aggiornamenti (5 "criticche", 11 "importanti".) di sicurezza che consentono di risolvere vulnerabilità individuate in Microsoft Windows, Internet Explorer, Microsoft Office.

Ecco l'elenco degli aggiornamenti:

  • MS16-063 (Critica) - Aggiornamento cumulativo per la protezione di Internet Explorer (3163649)
    Questo aggiornamento della protezione è considerato di livello critico per Internet Explorer 9 (IE 9), e Internet Explorer 11 (IE 11) sui client Windows colpite, e moderato per Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) su server Windows colpite.
  • MS16-068 (Critica) - Aggiornamento cumulativo per la protezione di Microsoft Edge (3163656)
    Questo aggiornamento della protezione è considerato di livello critico per Microsoft Edge Windows 10.
  • MS16-069 (Critica) - Aggiornamento della protezione per JScript e VBScript (3156764)
    Questo aggiornamento della protezione è considerato critico per versioni interessate dei motori di script JScript e VBScript su versioni supportate di Windows Vista, e moderato su Windows Server 2008 e Windows Server 2008 R2. Per ulteriori informazioni, vedere la sezione Software interessato.
  • MS16-070 (Critica) - Aggiornamento della protezione per Microsoft Office (3163610)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.
  • MS16-071 (Critica) - Aggiornamento della protezione per Microsoft Windows Server DNS (3164065)
    Questo aggiornamento della protezione è considerato critico per tutte le versioni supportate di Windows Server 2012 e Windows Server 2012 R2. Per ulteriori informazioni, consultare la Software interessato e vulnerabilità gravità sezione Valutazioni.
  • MS16-072 (Critica) - Aggiornamento della protezione per Group Policy (3163622)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato lancia un (MiTM) attacco man-in-the-middle contro il traffico che passa tra un controller di dominio e il computer di destinazione. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.
  • MS16-073 (Critica) - Aggiornamento della protezione per i driver modalità kernel di Windows (3164028)
    Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.L'aggiornamento per la protezione risolve le vulnerabilità correggendo come il driver in modalità kernel di Windows gestisce gli oggetti in memoria, e correggendo gestione della memoria VPCI. Per ulteriori informazioni sulle vulnerabilità, vedere la sezione Informazioni sulle vulnerabilità.
  • MS16-074 (Importante) - Aggiornamento della protezione per Microsoft Graphics Component (3164036)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire di privilegi più elevati se un utente apre un'applicazione appositamente predisposta. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.
  • MS16-075 (Importante) - Aggiornamento della protezione per Windows SMB Server (3164038)
    Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve la vulnerabilità correggendo come Windows Server Message Block (SMB) Server gestisce le richieste di inoltro di credenziali.
  • MS16-076 (Importante) - Aggiornamento della protezione per Accesso rete (3167691)
    Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.
  • MS16-077 (Importante) - Aggiornamento della protezione per WPAD (3165191)
    Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento risolve le vulnerabilità correggendo il modo in cui Windows gestisce la scoperta proxy e WPAD rilevazione automatica del proxy in Windows.
  • MS16-078 (Importante) - Aggiornamento della protezione per diagnostica Hub di Windows (3165479)
    Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft Windows 10. L'aggiornamento per la protezione risolve la vulnerabilità correggendo come l'Hub servizio di raccolta standard di Windows Diagnostics disinfetta ingresso, per aiutare esclude indesiderate privilegi di sistema elevati.
  • MS16-079 (Critica) - Aggiornamento della protezione per Microsoft Exchange Server (3160339)
    Questo aggiornamento per la protezione risolve vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire l'intercettazione di informazioni se un utente malintenzionato invia una URL dell'immagine appositamente predisposto in un messaggio di Outlook Web Access (OWA) che viene caricato, senza preavviso o filtraggio, dall'URL attaccante controllato. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft Exchange Server 2007, Microsoft Exchange Server 2010, Microsoft Exchange Server 2013 e Microsoft Exchange Server 2016.
  • MS16-080 (Importante) - Aggiornamento della protezione per Microsoft Windows PDF (3164302
    Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10.
  • MS16-081 (Importante) - Aggiornamento della protezione per Active Directory (3160352)
    Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.
  • MS16-082 (Importante) - Aggiornamento della protezione per Microsoft Windows Search Component (3165270)
    Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10.

Consigli

Alle volte dopo il rilascio delle patch di aggiornamneto mensili possono verificarsi dei problemi al sistema consigliamo di attengere qualche giorno prima di procedere con l'installazione. Consigliamo in ogni caso di configurare Windows Update in modo che l'installazione degli aggiornamenti avvenga in modo manuale.Così facendo si eviterà che gli aggiornamenti vengano immediatamente ed automaticamente installati. Le varie patch distribuite da Microsoft potranno poi essere manualmente installate a distanza di qualche giorno non appena si avrà la ragionevole certezza che non possano provocare problemi.

  Download:
Windows 10 Windows 8 Windows 7 Vista Windows XP Windows 2003/2012
  Riferimenti:
Microsoft Security Bulletin Summary for June 2016 Windows 7
::
​Windows Update lento, ecco il fix per Windows 7
16/06/2016
Se la scansione degli aggiornamenti da parte di Windows 7 Update è lenta, è possibile applicare un aggiornamento che consentirà di "sbloccarla". Basta scaricare e installare manualmente l'aggiornamento KB3161664. Ma prima di procedere con l'installazione dell'aggiornamento aprite il prompt dei comandi con i diritti di amministratore e digitare quanto segue:
net stop wuauserv
net stop bits

Adesso potete installare l'update KB3161664 e riavviare il sistema operativo. Dopo l'installazione dell'aggiornamento e il riavvio del sistema Windows 7, Windows Update dovrebbe essere più veloce
Download:
Update KB3161664x32bit
Download:
Update KB3161664x64bit
  Riferimenti:
Tips & Tricks Tips & Tricks
::
​Falla critica in Flash, la patch ancora non c'è
16/06/2016
Identificata dai ricercatori del Kaspersky Lab, è già attivamente sfruttata ed è il veicolo d'attacco d'elezione di ScarCruft, un gruppo di hacker relativamente nuovo. L'articolo continua qui sotto. componenti di ScarCruft hanno già mietuto vittime in tutto il mondo, mandando in crash i PC con Flash indipendentemente dal sistema operativo - dato che la falla è presente nelle versioni di Flash fino alla 21.0.0.242 sotto Windows, Mac, Linux e Chrome OS - e riuscendo anche a prenderne il controllo. I dettagli su questa vulnerabilità, che Adobe definisce critica, non saranno rivelati prima del rilascio di una patch, che dovrebbe arrivare prima della fine della settimana. .. ..[Per saperne di più ZeusNews]
::
​TeamViewer ancora sotto attacco
13/06/2016
Sono settimane di fuoco per TeamViewer, il popolare software per il controllo remoto dei PC. Da circa un mese in Rete si susseguono le lamentele di utenti che segnalano accessi non autorizzati ai loro PC sui quali è installato TeamViewer: a quanto pare, qualcuno si è impossessato delle password che dovrebbero proteggerli. Basta dare un'occhiata alle discussioni su Reddit o Twitter per rendersi conto della gravità della situazione: con tutta evidenza non si tratta di casi isolati ma di un problema di vaste proporzioni. eamViewer stessa ha ammesso che il numero di account compromessi è «significativo» ma, a differenza di quanto sostengono (peraltro senza prove) le voci diffuse in Rete, la causa non sarebbe da ricercare in una violazione dei sistemi .. ..[Per saperne di più ZeusNews]
::
​Facebook e Netflix chiedono il cambio delle password
09/06/2016
Non meravigliatevi se in queste ore diversi servizi online vi chiederanno di modificare la password dei vostri account (verificate, comunque, che la richiesta sia legittima e non un tentativo di phishing). Facebook e Netflix hanno infatti l'abitudine di controllare le credenziali degli utenti pubblicate online dopo la sottrazione di dati avvenuta, ad esempio, su server non appartenenti alle due società e, quindi, su servizi di terze parti. Il controllo è teso a verificare che le credenziali diffuse sul web non siano le stesse adoperate dagli utenti per effettuare il login, in questo caso, su Facebook e Netflix..Il riutilizzo delle stesse credenziali per la registrazione su più servizi online è una pratica malsana che ancora è purtroppo molto radicata fra gli utenti. ..[Per saperne di più ilSoftware.it]
Go Left Pagina precedente Pagina successiva Go Right
    Inizio News Inizio News