La Trinakria.it
  Segnala errore sito
News
 
 
 
 

 
    Inizio News Inizio News
Settembre 2016
 
::
Yahoo, gli account violati sono mezzo miliardo
27/09/2016
Yahoo, violati 200 milioni di account. La conferma viene dall'azienda stessa, che ha rettificato alcuni dei dettagli inizialmente comunicati da una fonte interna. Gli hacker sono riusciti a sottrarre nomi, indirizzi email, numero di telefono, date di nascita e in alcuni casi anche le domande di sicurezza, complete delle relative risposte. In queste ore Yahoo sta invitando gli utenti che usano la stessa password dal 2014 a modificarla e, naturalmente, a modificarla anche sugli altri siti per i quali è utilizzata. «I cybercriminali sanno che gli utenti usano la stessa password per diversi siti web e applicazioni, ed è per quello che il furto di milioni di credenziali è utile al fine di realizzare delle frodi».....[Per saperne Zeus News]
::
Windows Update di Windows 7 è bloccato ecco la soluzione
19/09/2016
Se il servizio Windows Update su Windows 7 sembra non funzionare correttamente e lLa ricerca degli aggiornamenti èmolto lenta, tanto che l'attesa può durare ore senza che Windows Update proponga alcun aggiornamento da installare, per sbloccare Windows Update in Windows 7 e ottenere la lista degli aggiornamenti da installare nel giro di qualche minuto la soluzione consiste nell'effettuare il download e l'installazione manuale della patch KB 3185911, altrimenti conosciuta come MS16-106. .......[Per saperne come fare]
Tips:
Come fare
Download:
Update KB3185911x32bit
Download:
Update KB3185911 x64bit
::
Patch day Microsoft di settembre: 14 nuovi aggiornamenti
18/09/2016
Il "patch day" Microsoft di settembre ha visto la pubblicazione di 9 aggiornamenti (7 "criticche", 7 "importanti".) di sicurezza che consentono di risolvere vulnerabilità individuate in Microsoft Windows, Internet Explorer, Microsoft Office.

Ecco l'elenco degli aggiornamenti:

  • MS16-104 (Critica) - Aggiornamento cumulativo per la protezione di Internet Explorer (3183038)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
  • MS16-105 (Critica) - Aggiornamento cumulativo per la protezione di Microsoft Edge (3183043)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello critico per Microsoft bordo su Windows 10
  • MS16-106 (Critica) - Aggiornamento della protezione per Microsoft Graphics Component (3185848)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito web o appositamente predisposto o apre un documento appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello critico per le edizioni supportate di Windows 10 versione 1607 e di livello importante per tutte le altre versioni supportate di Windows:
  • MS16-107 (Critica) - Aggiornamento della protezione per Microsoft Office (3185852)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.
  • MS16-108 (Critica) - Aggiornamento della protezione per Microsoft Exchange Server (3185883)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto in qualche Oracle Outside In librerie che sono costruiti in Exchange Server, se un malintenzionato invia una e-mail con un allegato appositamente predisposto a un server Exchange vulnerabile.
    Questo aggiornamento della protezione è considerato critico per tutte le edizioni supportate di Microsoft Exchange Server 2007, Microsoft Exchange Server 2010, Microsoft Exchange Server 2013 e Microsoft Exchange Server 2016.
  • MS16-109 (Importante) - Aggiornamento della protezione per Silverlight (3182373)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Silverlight. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web compromesso che contiene un'applicazione Silverlight appositamente predisposta. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito Web compromesso. Invece, un utente malintenzionato deve convincere l'utente a visitare il sito web, in genere inducendo l'utente a cliccare su un link in una e-mail sia o un messaggio istantaneo che porta l'utente al sito web dell'aggressore. Questo aggiornamento della protezione è considerato di livello importante per Microsoft Silverlight Developer Runtime 5 e Microsoft Silverlight 5 installato in tutte le versioni supportate di Microsoft Windows o Mac. Per ulteriori informazioni, vedere la sezione Software interessato.
  • MS16-110 (Importante) - Aggiornamento della protezione per Windows (3178467)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato crea una richiesta appositamente predisposta ed esegue del codice arbitrario con autorizzazioni elevate su un sistema di destinazione.
  • MS16-111 (Importante) - Aggiornamento della protezione per Windows Kernel (3186973)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta su un sistema di destinazione.
  • MS16-112 (Importante) - Aggiornamento dello schermo Blocco di sicurezza per Windows (3178469)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se Windows consente in modo improprio i contenuti web per caricare dalla schermata di blocco di Windows. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8.1, Windows RT 8.1, e Windows Server 2012 R2 e Windows 10. Per ulteriori informazioni, vedere il Software interessato e vulnerabilità gravità sezione Valutazioni.
  • MS16-113 (Importante) - Aggiornamento della protezione per Kernel Mode sicura di Windows (3185876)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali quando Windows sicuro Kernel Mode gestisce erroneamente gli oggetti in memoria. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 10 e Windows 10 versione 1511. Per ulteriori informazioni, consultare la Software interessato e vulnerabilità gravità sezione Valutazioni.
  • MS16-114 (Importante) - Aggiornamento della protezione per SMBv1 Server (3185879)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. In Windows Vista, Windows Server 2008, Windows 7 e sistemi operativi Windows Server 2008 R2, la vulnerabilità potrebbe consentire l'esecuzione di codice remoto autenticato se un utente malintenzionato invia appositamente predisposti pacchetti a un Microsoft Server Message Block 1.0 (SMBv1) server interessato. La vulnerabilità non influisce altre versioni server SMB. Anche se i sistemi operativi successivi sono interessati, l'impatto potenziale è negazione del servizio.
  • MS16-115 (Importante) - Aggiornamento della protezione per Microsoft Windows PDF Library (3188733)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'intercettazione di informazioni personali se un utente visualizza un contenuto PDF appositamente predisposto on-line o apre documento PDF appositamente predisposto.Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows RT 8.1, e Windows Server 2012 R2 e Windows 10.
  • MS16-116 (Critica) - Aggiornamento della protezione in OLE Automation per VBScript motore di script (3188724)
    Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince un utente di un sistema interessato a visitare con successo un sito web dannoso o compromesso. Si noti che è necessario installare i due aggiornamenti per essere protetti dalla vulnerabilità descritta in questo bollettino: gli aggiornamenti di questo bollettino, MS16-116, e l'aggiornamento in MS16-104.
  • MS16-117 (Critica) - Aggiornamento della protezione per Adobe Flash Player (3188128)
    Questo aggiornamento per la protezione risolve le vulnerabilità in Adobe Flash Player 8.1 installato in tutte le edizioni supportate di Windows, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10.

Consigli

Alle volte dopo il rilascio delle patch di aggiornamneto mensili possono verificarsi dei problemi al sistema consigliamo di attengere qualche giorno prima di procedere con l'installazione. Consigliamo in ogni caso di configurare Windows Update in modo che l'installazione degli aggiornamenti avvenga in modo manuale.Così facendo si eviterà che gli aggiornamenti vengano immediatamente ed automaticamente installati. Le varie patch distribuite da Microsoft potranno poi essere manualmente installate a distanza di qualche giorno non appena si avrà la ragionevole certezza che non possano provocare problemi.

  Download:
Windows 10 Windows 8 Windows 7 Vista Windows XP Windows 2003/2012
  Riferimenti:
Microsoft Security Bulletin Summary for September 2016 Windows 7
::
Hackerato il servizio di Libero Mail: rubate le password
08/09/2016
Il popolare servizio di posta elettronica Libero Mail ha subito un attacco che è sfociato nel furto del database degli utenti, completo di password. Italiaonline garantisce che il DB era criptato, ma consiglia di cambiare le password. Libero Mail ha comunque inviato un messaggio a chi usa il suo servizio di posta in cui avvisa di aver subito un attacco durante il quale i criminali sono riusciti ad avere accesso al database delle password di tutti i suoi utenti. Nella mail si legge che i dati potenzialmente trafugati sono comunque criptati e protetti secondo gli standard più moderni, si consiglia comunque di cambiare subito le credenziali di accesso.......[Per saperne di più tomshw.it]
Go Left Pagina precedente Pagina successiva Go Right
    Inizio News Inizio News