La Trinakria.it
  Segnala errore sito
News
 
 
 
 

 
    Inizio News Inizio News
Maggio 2016
 
::
​Non vuoi installare Windows 10?
30/05/2016
Se utilizzi un personal computer con sistema operativo Windows 7 o la versione 8.1, e hai rifiutato l'aggiornamento gratuito a Windows 10 proposto in modo automatico e ridondante dal sistema operativo, probabilmente ti sarai accorto che la finestra di dialogo è cambiata. E cerca di "convincere" l'utente ad effettuare l'upgrade con modalità che il famoso sito "Tom's Hardware" non ha esitato a definire "ingannevoli". Chi non ha intenzione di cedere alla forzatura e passare a Windows 10 può scaricare una utility, "GWX Control Panel" che risolve definitivamente il problema impedendo alla suddetta finestra persino di apparire. È probabile che la procedura debba essere ripetuta almeno una volta al mese e comunque ogniqualvolta che i tecnici Microsoft rilasceranno un aggiornamento relativo alla procedura di update a Windows 10. Chi aveva già abbracciato l'utilizzo di GWX Control Panel o del valore DisableOSUpgrade, dovrà comunque riutilizzare nuovamente la stessa utilità perché gli ultimi aggiornamenti Microsoft sembra abbiano forzato la rimozione dell'impostazione a livello del registro di sistema.
  Download:
Gwx control panel          
  Riferimenti:
Guida GWX Control Panel
::
​«Sei indagato con conto bloccato» È un virus che distrugge tutti i dati
28/05/2016
Un attacco hacker con una finta e-mail che sembra arrivare direttamente dalla Procura della Repubblica di Udine sta infettando in questi giorni anche le caselle di posta elettronica degli utenti friulani. Attenzione, quindi. Come funziona? L’e-mail, che si presenta con un aspetto molto simile al modello di invito a presentarsi indirizzato alle persone sottoposte a indagini preliminari, prospetta “l'arresto” del patrimonio immobiliare e del conto corrente dell’ignaro destinatario e invita a cliccare un link per prendere visione delle motivazioni. Ovviamente è un falso ma chi la riceve si spaventa e può andare con il cursore sul link e cliccare. A quel punto si scarica il virus “cryptolocker”, che paralizzata il computer facendo perdere tutti i dati all'utente, a volte una vita di lavoro, specialmente per le aziende. La Procura della repubblica di Udine invita i cittadini a fare attenzione...[Per saperne di più Il Gazzettino]
::
Chrome 51 migliora autenticazione e prestazioni
27/05/2016
Google ha rilasciato Chrome 51, una nuova versione del browser che migliora la procedura di autenticazione sui vari siti web mettendo a disposizione le nuove Credential Management API. Si tratta di un meccanismo che permette ai siti web di interfacciarsi direttamente - e in sicurezza - con il password manager del browser così da dispensare l'utente dal dover digitare i suoi dati o cliccare sul pulsante di login. Chrome 51 migliora autenticazione e prestazioni Il sistema consente anche di interfacciarsi con Google Smart Lock, strumento che permette di effettuare il login automatico - senza introdurre nome utente e password - quando il dispositivo è connesso ad un device Bluetooth attendibile, quando ci si trova in un luogo conosciuto e "fidato", dopo l'effettuazione del riconoscimento facciale o quando il device si trova, ad esempio, nelle proprie tasche. ..[Per saperne di più ilSoftware.it]
::
TeslaCrypt, arriva la chiave di sblocco universale
23/05/2016
Finalmente dal mondo del ransomware arriva una buona notizia, dopo mesi in cui non abbiamo potuto far altro che riportare l'aumento delle minacce. La buona notizia è che i creatori di TeslaCrypt, fino a poco fa uno dei ransomware più diffusi e temuti, hanno gettato la spugna e addirittura hanno reso nota una master key, una chiave di sblocco universale che permette di decriptare tutti i file criptati senza dover pagare. I primi a scoprire la piacevole novità sono stati i ricercatori di Eset. Avendo notato di recente un certo declino nelle attività di TeslaCrypt, si sono finti delle vittime e hanno chiesto una chiave, promettendo in cambio il solito pagamento ..[Per saperne di più ZeusNews]
::
Enel: la bolletta della luce da 900 euro inviata per email
18/05/2016
Una bolletta dell’Enel da oltre 800 euro inviata sulla posta elettronica ordinaria, con tanto di logo della società, numero della fattura per la fornitura di energia elettrica, indicazione del bimestre, indicazione di domiciliazione bancaria, informativa sulla privacy e, immancabile, il consueto invito “clicca qui per scaricare”. Inutile dire che non si scarica null’altro che un virus di ultima generazione, quelli capaci ormai di infettare anche un telefonino. Siamo alle solite: in una sola giornata la nostra redazione ha ricevuto: un avviso di giacenza per un atto giudiziario, una cartella esattoriale di Equitalia, un avviso di rimborso, una fattura, una nota di credito e una bolletta della luce inviata da Enel per il considerevole importo di 898,51 euro. Ovviamente nessuna di queste email proveniva effettivamente dall’asserito mittente ..[Per saperne di più La Legge per tutti]
::
Vulnerabilità importanti per Internet Explorer e Flash
18/05/2016
Due pericolose falle zero-day per Microsoft Windows e Adobe Flash sono appena state rese note. Per quanto riguarda Windows, il bug - che riguarda i motori JScript e VBScript e si diffonde tramite Internet Explorer - è già ampiamente sfruttato ed è quindi importante installare l'ultima patch di sicurezza, già rilasciata da Microsoft. Leggi l'articolo originale su ZEUS News. I computer sui quali non è ancora stato applicato l'aggiornamento possono venire infettati quando si visita un sito appositamente realizzato o compromesso: a quel punto un estraneo può eseguire a piacimento software sul PC della vittima. Il bug in Flash, reso noto da Adobe stessa, riguarda tutte le piattaforme: Windows, Mac, Linux e Chrome OS. Chi lo sfrutta può usarlo per mandare in crash il sistema preso di mira o anche per prenderne il controllo. ..[Per saperne di più Zeus News]
::
CryptXXX torna a colpire e non c'è antidoto che tenga
18/05/2016
CryptXXX è uno dei molti ransomware che da qualche mese in qua piagano la vita degli utenti di PC, crittografando i dati e poi chiedendo un riscatto per restituirli: nel caso di CryptXXX, apparso alla metà di aprile, servono 500 dollari (se si paga subito: se si aspetta troppo tempo servono 1.000 dollari). Tuttavia, fino a oggi se si veniva infettati da CryptXXX si poteva anche evitare di sborsare il denaro richiesto: questo particolare malware conteneva infatti una falla che permetteva di decriptare i dati senza pagare il riscatto. Leggi l'articolo originale su ZEUS News Sfruttando tale falla i ricercatori di Kaspersky avevano messo a punto uno strumento che facilitava l'operazione, mettendola alla portata di ogni utente. Ora però le cose sono cambiate. Come ogni sviluppatore che si rispetti, i creatori di CryptXXX Leggi l'articolo originale su ZEUS News...[Per saperne di più Zeus News]
::
WhatsApp: in arrivo le videochiamate
16/05/2016
WhatsApp: in arrivo le videochiamate „ WhatsApp lancia il guanto di sfida a Skype. A breve, forse già con il prossimo aggiornamento, sulla popolare app di messagistica potrebbero infatti debuttare le videochiamate. Nulla di ufficiale, per ora, ma gli indizi ormai sono tanti: tracce del nuovo servizio, infatti, ci sarebbero già all’interno di un aggiornamento dell’applicazione sulla piattaforma Android. La funzione sarebbe simile a quella già utilizzata da Skype e Facebook Messenger (proprietaria di WhatsApp). WhatsApp: in arrivo le videochiamate „Sempre secondo indiscrezioni, nel nuovo servizio è previso l'inserimento di un pulsante "richiamami", un nuovo tasto che consentirà agli utenti di richiamare un contatto senza la necessità di aprire l’applicazione...[Per saperne di più Today]
::
Vulnerabilità in 7-Zip coinvolge anche altri software
16/05/2016
I tecnici del Talos, hanno scoperto alcune pericolose vulnerabilità nella libreria alla base del funzionamento del noto software di compressione dati 7-Zip. Software libero e opensource, 7-Zip viene utilizzato anche in molti software di terze parti, spesso per gestire la procedura di decompressione dei file.E' è stata da poco pubblicata la release 7-Zip 16, esente da qualunque problema di sicurezza ad oggi conosciuto . ...[Per saperne di più ilSoftware.it]
  Dettagli:
Multiple 7-zip vulnerabilities discovered by talos
  Download:
7-zip versione 16.00 Unstaller e portable
::
Patch day Microsoft di aprile: 16 nuovi aggiornamenti
13/05/2016
Il "patch day" Microsoft di maggio ha visto la pubblicazione di 16 aggiornamenti (8 "criticche", 8 "importanti".) di sicurezza che consentono di risolvere vulnerabilità individuate in Microsoft Windows, Internet Explorer, Microsoft Office, NET Framework, Adobe Flash Player.

Ecco l'elenco degli aggiornamenti:

  • MS16-051 (Critica) - Aggiornamento cumulativo per la protezione di Internet Explorer (3155533)
    Questo aggiornamento della protezione è considerato di livello critico per Internet Explorer 9 (IE 9), e Internet Explorer 11 (IE 11) sui client Windows colpite, e moderato per Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) su server Windows colpite. Per ulteriori informazioni, vedere la sezione Software interessato. L'aggiornamento risolve le vulnerabilità modificando il modo i motori di script JScript e VBScript gestire gli oggetti in memoria.
  • MS16-052 (Critica) - Aggiornamento cumulativo per la protezione di Microsoft Edge (3155538)
    Questo aggiornamento della protezione è considerato di livello critico per Microsoft Edge Windows 10.
  • MS16-053 (Critica) - Aggiornamento della protezione per JScript e VBScript (3156764)
    Questo aggiornamento per la protezione risolve le vulnerabilità nei motori di script JScript e VBScript in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Questo aggiornamento della protezione è considerato critico per versioni interessate dei motori di script JScript e VBScript su versioni supportate di Windows Vista, e moderato su Windows Server 2008 e Windows Server 2008 R2.
  • MS16-054 (Critica) - Aggiornamento della protezione per Microsoft Office (3155544)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.
  • MS16-055 (Critica) - Aggiornamento della protezione per Microsoft Graphics Component (3156754)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita un sito web appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato critico per tutte le versioni supportate di Microsoft Windows.
  • MS16-056 (Critica) - Aggiornamento della protezione per Windows Journal (3156761)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto ufficiale. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello critico per tutte le edizioni supportate di Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, e Windows 10.
  • MS16-057 (Critica) - Aggiornamento della protezione per Windows Shell (3156987)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince con successo a un utente di individuare un sito Web appositamente predisposto che accetta contenuti online fornito dall'utente, o convince un utente ad aprire contenuti appositamente predisposto. Questo aggiornamento della protezione è considerato critico per tutte le versioni supportate di Microsoft Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, e Windows 10.
  • MS16-058 (Importante) - Aggiornamento della protezione per Windows IIS (3141083)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato con accesso al sistema locale esegue un'applicazione dannosa. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Windows Vista e Windows Server 2008.
  • MS16-059 (Importante) - Aggiornamento della protezione per Windows Media Center (3150220)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota di Windows Media Center si apre un file appositamente predisposto collegamento Media Center (.mcl) che fa riferimento a codice dannoso. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows Media Center installato in Windows Vista, Windows 7 o Windows 8.1.
  • MS16-060 (Importante) - Aggiornamento della protezione per Windows Kernel (3154846)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.
  • MS16-061 (Importante) - Aggiornamento della protezione per Microsoft RPC (3155520)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato rende malformati Remote Procedure Call (RPC) le richieste a un host interessato. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.
  • MS16-062 (Importante) - Aggiornamento della protezione per i driver modalità kernel di Windows (3158222)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Windows.
  • MS16-064 (Critica) - Aggiornamento della protezione per Adobe Flash Player (3157993)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Adobe Flash Player installato in tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. Questo aggiornamento della protezione è considerato critico. L'aggiornamento risolve le vulnerabilità in Adobe Flash Player, aggiornando le librerie di Adobe Flash colpite contenuti in Internet Explorer 10, Internet Explorer 11, e Microsoft Edge.
  • MS16-065 (Importante) - Aggiornamento della protezione per .NET Framework (3156757)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft .NET Framework. La vulnerabilità potrebbe causare la divulgazione di informazioni se un utente malintenzionato inietta dati non crittografati nella destinazione canale protetto e quindi esegue un attacco man-in-the-middle (MiTM) tra il cliente mirato e un server legittimo. Questo aggiornamento della protezione è considerato di livello importante per Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6 .1 sulle emissioni interessate di Microsoft Windows.
  • MS16-066 (Importante) - Aggiornamento della protezione per modalità protetta virtuale (3155451)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire funzionalità di sicurezza di esclusione se un utente malintenzionato esegue un'applicazione appositamente predisposta per aggirare le protezioni di integrità del codice in Windows. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft Windows 10.
  • MS16-067 (Importante) - Aggiornamento della protezione per conducente Volume Manager (3155784)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali se un disco USB montata sopra Remote Desktop Protocol (RDP) tramite Microsoft RemoteFX non è legato correttamente alla sessione dell'utente di montaggio. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows RT 8.1.

Consigli

Alle volte dopo il rilascio delle patch di aggiornamneto mensili possono verificarsi dei problemi al sistema consigliamo di attengere qualche giorno prima di procedere con l'installazione. Consigliamo in ogni caso di configurare Windows Update in modo che l'installazione degli aggiornamenti avvenga in modo manuale.Così facendo si eviterà che gli aggiornamenti vengano immediatamente ed automaticamente installati. Le varie patch distribuite da Microsoft potranno poi essere manualmente installate a distanza di qualche giorno non appena si avrà la ragionevole certezza che non possano provocare problemi.

  Download:
Windows 10 Windows 8 Windows 7 Vista Windows XP Windows 2003/2012
  Riferimenti:
Microsoft Security Bulletin Summary for May 2016 Windows 7
Go Left Pagina precedente Pagina successiva Go Right
    Inizio News Inizio News