La Trinakria.it
  Segnala errore sito
News
 
 
 
 

 
    Inizio News Inizio News
Marzo 2016
 
::
Pericolosa vulnerabilità in Java, aggiornare subito
29/03/2016
Oracle ha confermato l'esistenza di una pericolosa vulnerabilità nelle più recenti versioni di Java SE che potrebbe portare alla completa compromissione del sistema dell'utente. La falla di sicurezza, infatti, non richiede alcuna interazione e può essere sfruttata semplicemente inducendo l'utente a visitare una pagina web contenente un'applet Java malevola. La società ha immediatamente esortato gli utenti di Java ad installare la più recente versione della piattaforma che risolve il problema di sicurezza (Java SE 7 Update 97, Java SE 8 Update 74 e versioni precedenti sono tutte interessate dalla vulnerabilità, su Windows, Solaris, Linux e Mac OS X). . ...[Per saperne di più ilSoftware.it]
  Download:
Java SE Runtime Environment (JRE) 8.0 build 77
::
Il phishing di Equitalia Attenzione al falso avviso di pagamento
29/03/2016
Sta circolando un'email che si spaccia da comunicazione di Equitalia, ma in realtà è un tentativo di phishing. Il testo dell'email è il seguente: Agente della Risossione Equitalia S.p.A. Via Cristoforo Colombo 269 - 00147 - Roma Art. 26 D.P.R. 29/09/1973, n. 602 e successive modifiche - Art. 60 D.P.R. 29/09/1973, n. 600, Art. 140 c.p.c. Gentile Sig./Sig.ra, Il suindicato Agente della Riscossione avvisa, ai sensi delle intestate disposizioni di legge , di aver depositato in data odierna, nella Casa Comunale del Comune il seguente avviso di pagamento "Documento n. 703529" del 23/03/2016 , composto da 2 pagina/e di elenchi contribuenti a nr. 12 atti ( Scarica il documento ) Notate la forma e gli errori vari contenuti nel testo. Facendo clic sul link Scarica il documento si apre una pagina da cui viene scaricato un file compresso (.ZIP) contenente il virus vero e proprio. . ...[Per saperne di più ZeusNews]
::
Rimandare aggiornamento a Windows 10, come fare
16/03/2016
Da qualche giorno gli utenti di Windows 7 e di Windows 8.1 hanno iniziato ad assistere alla comparsa di una schermata che informa circa l'imminente installazione di Windows 10. Una nuova schermata di notifica, infatti, spiega che il PC sarà aggiornato a Windows 10 nel giro di tre o quattro giorni. È ovviamente facoltà dell'utente cliccare sull'apposito link che permette di rimandare l'aggiornamento a Windows 10 oppure annullare tale procedura (la semplice chiusura della finestra di notifica non blocca l'aggiornamento pianificato). Nel caso in cui, infatti, gli utenti non annullassero l'aggiornamento oppure non lo posticipassero, la procedura di update a Windows 10 verrà automaticamente richiamata alla data stabilita. Qualora l'aggiornamento a Windows 10 dovesse partire, l'unico modo per tornare sui propri passi consiste nel negare l'accettazione delle condizioni di licenza d'uso. In questo modo la procedura d'installazione non sarà completata e verrà ripristinata la copia di Windows 7 o Windows 8.1 sinora utilizzata. . ...[Per saperne di più ilSoftware.it]
  Riferimenti:
Bloccare aggiornamento a Windows 10
::
Patch day Microsoft di marzo: 13 nuovi aggiornamenti
11/03/2016
Il "patch day" Microsoft di marzo ha visto la pubblicazione di 13 aggiornamenti (6 "criticche", 7 "importanti".) di sicurezza che consentono di risolvere vulnerabilità individuate in Microsoft Windows, Internet Explorer, Microsoft Office, NET Framework, Adobe Flash Player.

Ecco l'elenco degli aggiornamenti:

  • MS16-23 (Critica) - Aggiornamento cumulativo per la protezione di Internet Explorer (3142015)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Questo aggiornamento della protezione è considerato di livello critico per Internet Explorer 9 (IE 9), 11 e Internet Explorer (IE 11) sul client Windows colpite, e moderato per Internet Explorer 9 (IE 9), Internet Explorer 10 (cioè 10), e Internet Explorer 11 (IE 11) su server Windows colpite. Per ulteriori informazioni, vedere la sezione Software interessato.
  • MS16-024 (Critica) - Aggiornamento della protezione per Microsoft Edge (3142019)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello critico per Microsoft Edge su Windows 10.
  • MS16-025 (Importante) - Aggiornamento della protezione per libreria di Windows codice in modalità remota (3140709)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se Windows non riesce a convalidare correttamente l'input prima di caricare alcune librerie. Tuttavia, un utente malintenzionato deve prima accedere al sistema locale con la capacità di eseguire un'applicazione dannosa. Questo aggiornamento della protezione è considerato di livello importante per Windows Vista e Windows Server 2008.
  • MS16-026 (Critica) - Aggiornamento della protezione per l'esecuzione di codice in modalità remota (3143148)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato convince un utente ad aprire un documento appositamente predisposto sia, o per visitare una pagina web che contiene appositamente predisposti font OpenType embedded. Questo aggiornamento della protezione è considerato critico per tutte le edizioni supportate di Windows. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo di Windows Adobe Type Library Manager gestisce i font OpenType.
  • MS16-027 (Critica) - Aggiornamento della protezione per Windows Media ad Indirizzo esecuzione di codice in modalità remota (3143146)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre il contenuto multimediale appositamente predisposto che è ospitato su un sito web. Questo aggiornamento della protezione è considerato critico per tutte le edizioni supportate di Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. Per ulteriori informazioni, vedere la sezione Software interessato. L'aggiornamento per la protezione risolve le vulnerabilità correggendo modo in cui Windows gestisce le risorse nella libreria multimediale.
  • MS16-028 (Critica) - Aggiornamento della protezione per l'esecuzione di codice in modalità remota Microsoft Windows (3143081)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file .pdf appositamente predisposto. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato critico per tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10.
  • MS16-029 (Importante) - Aggiornamento della protezione per Microsoft Office l'esecuzione di codice remoto (3141806)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.
  • MS16-030 (Importante) - Aggiornamento della protezione per Windows OLE per affrontare l'esecuzione di codice in modalità remota (3143136)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota di Windows OLE non riesce a convalidare correttamente l'input dell'utente. Un utente malintenzionato potrebbe sfruttare la vulnerabilità per eseguire codice dannoso. Tuttavia, un utente malintenzionato deve prima convincere un utente ad aprire un file appositamente predisposto o un programma o sia da una pagina Web o un messaggio di posta elettronica. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo di Windows OLE convalida l'input dell'utente.
  • MS16-031 (Importante) - Aggiornamento della protezione per Microsoft Windows per Indirizzo di privilegi più elevati (3140410)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato è in grado di accedere a un sistema di destinazione ed eseguire un'applicazione appositamente predisposta. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Windows gestisce disinfettante in memoria.
  • MS16-032 (Importante) - Aggiornamento della protezione per accesso secondario a Indirizzo di privilegi più elevati (3143141)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se il servizio di accesso di Windows secondaria non riesce a gestire correttamente richiesta gestisce in memoria. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows.
  • MS16-033 (Importante) - Driver USB Mass Storage Class per Windows Update per affrontare la sicurezza di privilegi più elevati (3143142)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato con accesso fisico inserisce un dispositivo USB appositamente predisposto nel sistema. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. Per ulteriori informazioni , vedere la sezione Software interessato.
  • MS16-034 (Importante) - Aggiornamento della protezione per .NET Framework per affrontare la sicurezza Feature Bypass (3141780)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft .NET Framework. La funzionalità di sicurezza di esclusione esiste in un componente .NET Framework che non convalida correttamente alcuni elementi di un documento XML firmato. Questo aggiornamento della protezione è considerato di livello importante per Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, .NET Framework 4.5.2 di Microsoft, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 su versioni interessate di Microsoft Windows. Per ulteriori informazioni, vedere la sezione Software interessato.
  • MS16-035 (Critica) - Aggiornamento della protezione per Adobe Flash Player (3144756)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Adobe Flash Player 8.1 installato in tutte le edizioni supportate di Windows, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. Questo aggiornamento della protezione è considerato critico. L'aggiornamento risolve le vulnerabilità aggiornando il colpita in Adobe Flash Player 10 librerie di Adobe Flash contenuti all'interno di Internet Explorer, Internet Explorer 11, e Microsoft Edge.

Consigli

Alle volte dopo il rilascio delle patch di aggiornamneto mensili possono verificarsi dei problemi al sistema consigliamo di attengere qualche giorno prima di procedere con l'installazione. Consigliamo in ogni caso di configurare Windows Update in modo che l'installazione degli aggiornamenti avvenga in modo manuale.Così facendo si eviterà che gli aggiornamenti vengano immediatamente ed automaticamente installati. Le varie patch distribuite da Microsoft potranno poi essere manualmente installate a distanza di qualche giorno non appena si avrà la ragionevole certezza che non possano provocare problemi.

  Download:
Windows 10 Windows 8 Windows 7 Vista Windows XP Windows 2003/2012
  Riferimenti:
Microsoft Security Bulletin Summary for March 2016 Windows 7
Go Left Pagina precedente Pagina successiva Go Right
    Inizio News Inizio News