mercoledì 31 ottobre 2012

Facebook Timeline, Eset Nod32 spiega come tutelare identità e privacy


Ormai la nuova visualizzazione Timeline del profilo di Facebook, è una realtà per quasi la totalità degli utenti. Ma con l’introduzione della configurazione Diario di Facebook non tutti si sono accorti dei nuovi potenziali pericoli in agguato per la privacy personale. La Timeline è un servizio creato da Facebook con lo scopo di ordinare i post e le interazioni dei singoli utenti lungo un asse temporale, che rende molto più facile scattare un’istantanea digitale completa della storia recente di ciascuno, nel bene e nel male. 

Di fronte a questi nuovi rischi, gli esperti internazionali ESET NOD32 - uno dei grandi produttori mondiali di software per la sicurezza su Internet - richiamano l’attenzione sugli accorgimenti necessari per tutelare la propria identità, utilizzando al meglio le opzioni privacy del Diario. Il primo passo è scegliere quali informazioni rendere pubbliche. Ad esempio, una notte brava può essere il genere di cosa che dovrebbe essere condivisa solo con pochi amici e certamente non con l’estesa e incontrollabile lista di “Amici degli Amici”. 

Un solido principio di sicurezza è sempre quello di scegliere di default una condivisione mirata e personalizzata. Per reimpostare le opzioni di privacy sul nuovo Diario basta andare nel menù a discesa, in alto a destra nella homepage o seguire le indicazioni descritte nel link www.facebook.com/help/timeline/privacy. E' possibile controllare quali sezioni del nostro Diario sono visibili agli utenti tramite lo strumento di selezione del pubblico, ma anche la pagina Impostazioni sulla privacy offre controlli generali per gestire i restanti elementi della nostra privacy su Facebook.


La visibilità delle storie sul Diario
Facendo clic sulla sezione Chi può vedere le storie sul mio diario?, l’utente potrà decidere quali informazioni condividere e con quali contatti; la Timeline consente di creare liste ristrette di amici, a cui rendere visibili le singole informazioni. L’utente potrà poi decidere se non condividerle affatto (“solo tu”), se condividerle con gli “Amici”, o se escludere determinate persone o gruppi, attraverso combinazioni personalizzate, in cui le preferenze possono essere più dettagliate.

È utile ricordare che si può sempre ampliare la condivisione delle informazioni, mentre è difficile restringerla: basta considerare il caso di una foto sconveniente che si intende rendere visibile solo agli amici intimi, mentre può essere accidentalmente condivisa con il gruppo sbagliato di contatti e con i loro rispettivi amici. A quel punto è quasi impossibile impedire che la foto si diffonda in maniera incontrollata. Per questo è buona regola limitare la pubblicazione alle immagini innocue, che - se arrivano per errore ad un pubblico più ampio - non causano danni.

Esistono poi alcuni sistemi di controllo per impedire di mostrare sul nostro Diario i post in cui i nostri amici ci taggano, il che può essere utile se gli amici si fanno prendere la mano nel condividere contenuti non lusinghieri o potenzialmente visibili a quei gruppi con i quali si è scelto di non condividere determinate informazioni. Un potenziale datore di lavoro potrebbe infatti trarre conclusioni affrettate in base ad un’istantanea impropria postata dal nostro migliore amico, secondo la massima “un uomo si conosce dalle compagnie che frequenta”.


D’altra parte si può sempre utilizzare l’opzione “segnala la notizia”, se qualche amico esagera, postando contenuti inaccettabili, che violano le condizioni d’uso di Facebook. La Dichiarazione dei diritti e delle responsabilità (DDR) è stata estratta dai Principi di Facebook e regola la relazione con gli utenti e con chiunque interagisca con Facebook. Come spiega Facebook, l'utilizzo o l'accesso al social network comporta l'accettazione della Dichiarazione, che potrà essere aggiornata di tanto in tanto.

Chi può vedere cosa c’è sul tuo Diario?
Anche la privacy delle informazioni personali (es. città di nascita e compleanno) può essere impostata direttamente o attraverso l’icona “selezione del pubblico”, che consente di selezionare le opzioni di visibilità dei singoli dati sul nostro profilo. È buona norma consentire solo agli amici di scrivere sul nostro Diario, prevenendo potenziali problemi di privacy, se il pubblico diventa più ampio, in particolar modo quando non si presta speciale attenzione al numero di amici che i nostri amici stanno collezionando sui loro profili.

Ricordate che quando pubblicate qualcosa sul diario di un amico, gli altri possono visualizzare il post in base alle impostazioni di privacy che il vostro amico ha selezionato. Se desiderate scrivere qualcosa in privato, non pubblicatela in bacheca. Inoltre si può anche scegliere l’opzione di vedere in anteprima i post che gli amici intendono pubblicare sulla nostra Timeline (attraverso l’aggiunta del tag) accedendo alla sezione “Diario e aggiunta di tag” e modificando le relative impostazioni. Ciò consentirà di ricevere la notifica del post in attesa e di decidere se approvarne la pubblicazione o meno.


Il Registro Attività
E’ un ottimo strumento per dare un’occhiata veloce ai contenuti pubblicati fin dal momento della propria iscrizione a Facebook. Si possono rivedere tutti i post giorno per giorno e andare istantaneamente indietro negli anni e scoprire se si è dimenticato qualcosa o se si vuole restringere/allargare la condivisione di determinate notizie. Accanto a ogni notizia nel registro delle attività, potrete vedere due menu a discesa. Il primo menu consente di regolare la privacy per i vostri post o mostra l'impostazione della privacy se si tratta di una storia (ad esempio un tag) creata da un amico. 

Il secondo menu a discesa consente invece di controllare la visibilità della notizia sul vostro Diario e offre la possibilità di nascondere, consentire o mettere in evidenza la notizia stessa sulla vostra Timeline. Inoltre, avete la possibilità di eliminare in maniera permanente qualsiasi elemento da voi pubblicato su Facebook. Per alcune notizie, ad esempio i post generati da applicazioni, potete segnalare il post come spam, disattivare la pubblicazione dall'applicazione o rimuovere del tutto l'applicazione dal vostro Diario.

Live Grid® è il sistema di raccolta informazioni sui malware basato sulla tecnologia Cloud di ESET, che utilizza i dati provenienti dagli utenti delle soluzioni ESET di tutto il mondo. Il continuo flusso di informazioni garantisce agli specialisti del Laboratorio Malware di ESET una visione precisa e in tempo reale della natura e degli scopi delle infiltrazioni su scala globale. L’attenta analisi delle minacce, delle fonti di attacco e dei pattern consente a ESET di ottimizzare gli aggiornamenti delle firme antivirali e dell’algoritmo euristico per proteggere i propri utenti dalle minacce di domani. Per maggiori informazioni su NOD32 di ESET: www.nod32.it.

sabato 27 ottobre 2012

Venduti 1 milione ID Utente e Email Facebook raccolte con Apps per 5 $


Il blogger bulgaro Bogomil Shopov ha scritto martedì di aver acquistato un foglio di calcolo contenente 1.100.000 ID utente di Facebook e indirizzi e-mail per 5 dollari. I dati sono stati presumibilmente raschiati da applicazioni di terze parti e offerti in vendita su un sito Web chiamato Gigbucks.com da un utente denominato "mertem". Shopov ha verificato che le e-mail conformi agli ID utente di Facebook, erano per la maggior parte di loro private.  

Shopov ha individuato nella lista anche persone che conosce. Il giorno dopo, è stato contattato dal team delle policy della piattaforma Facebook. Secondo una versione cache della pagina di vendita su Gigbucks, le informazioni sono state raccolte per lo più da utenti di lingua inglese di Facebook negli Stati Uniti, Canada, Regno Unito e in Europa. Una lunga lista di utenti soddisfatti nella parte inferiore della pagina testimonia l'accuratezza delle informazioni.

Sulla pagina si legge: "Le informazioni contenute in questo elenco sono state raccolte attraverso le nostre applicazioni di Facebook e constano soltanto di utenti attivi Facebook, in gran parte degli Stati Uniti, Canada, Regno Unito e Europa. Ci sono utenti di altri paesi, ma sono quasi esclusivamente in lingua inglese e, come tutte le applicazioni che offriamo sono scritte in inglese e per utilizzarle in modo corretto si ha la necessità di leggere le istruzioni." 

Ed ancora: "La lista è verificata e convalidata una volta al mese in modo da non avere una lista completa di indirizzi email non validi o duplicati. Sia che si sta offrendo un prodotto in generale su social media Facebook, Twitter, o di altro tipo, questa lista ha un grande potenziale per voi. Infine, la lista è uno split zip in formato excel in 12 fogli, ogni foglio contiene circa 100.000 indirizzi e-mail con nome, cognome e informazioni sul profilo facebook separati da virgola".


Facebook ha investigato sull'apparente violazione dei dati dei suoi utenti, che potrebbe portare ad attacchi di spam e phishing, e ha detto in un comunicato a Forbes che lo scraping delle informazioni è avvenuto prelevando i dati pubblici degli utenti, piuttosto che dalla raccolta attraverso un'applicazione. Vale la pena notare che Shopov dice che alcuni dei messaggi di posta elettronica selezionati dalla lista non sono erano pubblici, mettendo in dubbio la teoria della raschiatura.

Dunque i dati sarebbero stati raccolti dalle applicazioni di Facebook ma non si limiterebbero alle informazioni prelevate da profili pubblici. E' possibile però che gli utenti abbiano reso visibili pubblicamente i loro indirizzi e-mail in un momento precedente. Shopov confermato questi eventi a Mashable: "In risposta al mio post precedente circa 1.000.000 di account facebook che ho comprato per 5 $ , ho ricevuto questo invito da Facebook", scrive il blogger in un post sul suo blog.

"Hi Bogomil, - scrive Facebook - We’d like to set up a call with you to discuss a recent blog post of yours. Could you please provide a time and a phone number that works with your schedule? Thanks, Platform Policy Team Facebook". Che tradotto in italiano: "Ciao Bogomil,  vorremmo chiamarti per discutere su un recente post sul tuo blog. Ti preghiamo di fornirci del tempo e un numero di telefono funzionante? Grazie, il team delle policy della piattaforma Facebook".

"Ho avuto una conversazione con loro (Facebook ndr) per questo ho pubblicato ciò sul mio blog", racconta Shopov. "Non volevo lasciare questa impressione su di me, e ci siamo accordati su come trasferire i dati a loro. Ho fornito i dati a Facebook attraverso il loro sistema sicuro. Ho promesso di cancellare i dati, e l'ho fatto". Shopov ha condiviso uno screenshot  sul sicuro trasferimento dei dati. Il venditore ha detto che i dati provengono da un'applicazione su Facebook.


Il team di Facebook ha ringraziato Shopov, ma gli ha anche chiesto di non condividere le informazioni sulla loro conversazione nel suo profilo e il suo blog: "...dicci se hai dato una copia a qualcuno, fornisci il sito da cui hai acquistato tra cui tutte le operazioni con esso e il sistema di pagamento e rimuovi una coppia di cose dal tuo blog. Oh, a proposito, non ti è permesso di rivelare qualsiasi parte di questa conversazione, ma è un segreto che stiamo avendo in questa conversazione".

Shopov ha anche trasmesso il testo di una e-mail che ha ricevuto da "Josef" di Gigbucks, spiegando che questo elenco è in chiara violazione dei loro termini. "Ciao, io sono l'amministratore di Gigbucks e volevo farti sapere che abbiamo eliminato gli ID degli utenti Facebook dal nostro server, che chiaramente non possono essere offerti su Gigbucks, e abbiamo bloccato l'account 'mertem' per violazione dei nostri termini e condizioni (...)", ha scritto Gigbucks in una e-mail.

"Mi scuso e ci adopereremo per migliorare il nostro processo di revisione per assicurarci che queste cose non vengano pubblicate su Gigbucks nuovamente. Per favore fammi sapere se c'è altro altro che possiamo fare". In effetti l'account di "mertem" è stato eliminato ma, dalla visualizzando la copia cache del suo profilo su  Gigbucks, è possibile leggere anche l'annuncio della messa vendita di 310.000 e-mail valide di altrettanti utenti Twitter attivi. Sul post mertem scriveva:

"Le informazioni contenute in questo elenco sono state raccolte attraverso le nostre applicazioni su Twitter negli ultimi 6 mesi e constano solo di utenti Twitter attivi. Questo elenco è stato raccolto in esclusiva da noi e non è stato utilizzato da chiunque fino ad ora a differenza di altre liste a disposizione del pubblico che sono per lo più utilizzate da migliaia di persone. Gli utenti di questo elenco provengono in gran parte degli Stati Uniti, Canada, Regno Unito e in Europa".


"Ci sono utenti di altri paesi, ma sono quasi esclusivamente in lingua inglese e, come tutte le applicazioni che offriamo sono scritte in inglese e per utilizzarle  in modo corretto bisogna necessariamente leggere le istruzioni. Ci sono esattamente 311.288 e-mail nella lista. Si che si vuole promuovere un prodotto o un servizio su Twitter e Facebook, questa lista ha un grande potenziale per voi". La persona che vende la lista sarebbe dunque un developer di applicazioni.

Tale sviluppatore ha usato applicazioni Facebook e Twitter per raccogliere informazioni sugli utenti per un periodo di sei mesi. Quel che è certo è che nessuna password di Facebook e Twitter è fuoriuscita con le e-mail degli utenti. Un rappresentante di Facebook ha risposto alla richiesta di commento da parte di Mashable: "Facebook è vigile per proteggere i nostri utenti da parte di chi avrebbe cercato di esporre qualsiasi tipo di informazioni sugli utenti".

"In questo caso, - continua Facebook - sembra che qualcuno abbia cercato di raschiare le informazioni dal nostro sito. Abbiamo tecnici della sicurezza dedicati e team che guardano dentro e intraprendono azioni aggressive proprio da relazioni come queste. Continuiamo a indagare su questo individuo specifico". Secondo uno studio pubblicato ad ottobre dell'anno scorso, alcuni importanti siti Web hanno trapelato il nome utente o l'ID utente a terze parti.

Questo problema pone, ovviamente, problemi di privacy per gli utenti di Facebook. Proprio in queste ore  il social network sta chiedendo di verificare il proprio numero di telefono, come procedura di sicurezza. Nel caso delle applicazioni di terze parti, si tratta di fornire i privilegi quando si connettono al vostro account. La maggior parte hanno accesso ai dati privati ​​sul profilo (indirizzo e-mail, comportamento degli utenti) e alcune permettono di accedere anche a questi dati degli amici.


Gran parte delle applicazioni vengono utilizzate per esperienze e giochi sociali. Ma è relativamente facile per uno sviluppatore di applicazioni dannose raschiare le informazioni in un database e venderlo per marketing  agli spammer, l'intenzione probabile in questo caso. Come ci si può proteggere? Siate consapevoli delle applicazioni che si connettono al vostro account Facebook.

Utilizzate solo applicazioni attendibili da editori affermati, e anche allora, non collegate molte di queste app al vostro profilo. Controllate le vostre applicazioni spesso e rimuovete quelle indesiderate o sconosciute. Andate alle vostre impostazioni di privacy, fate clic su Inserzioni, applicazioni e siti Web e rimuovete le applicazioni che non state utilizzando o che potrebbero essere state collegate al vostro account involontariamente.

Controllate cosa possono vedere di voi le applicazioni utilizzate dai vostri amici. Anche se non si dispone di app connesse al vostro account, le informazioni private condivise con gli amici potrebbero essere accessibili alle app stanno utilizzando. Se non si utilizzano applicazioni o giochi, è possibile disattivare completamente la piattaforma di Facebook, che ridurrà l'accesso esterno dei vostri dati personali a sviluppatori di terze parti completamente.

Fare clic su Disattiva la possibilità di utilizzare applicazioni nella prima sezione. Quando disattivate tutte le applicazioni della Piattaforma, il vostro ID utente non viene più fornito alle applicazioni, anche quando vengono utilizzate dai i amici. Tuttavia, non potrete più utilizzare giochi, applicazioni o siti Web attraverso Facebook. Per maggiori in formazioni vi rimandiamo alla sezione specifica sulla normativa dell'uso dei dati da parte di Facebook.

venerdì 26 ottobre 2012

Informatica Corporation, Data Breach: un'emergenza non soltanto italiana


Informatica Corporation, il principale fornitore indipendente di software per l’integrazione dei dati, ha annunciato i risultati di una nuova ricerca, condotta da Ponemon Institute, dal titolo Safeguarding Data in Production & Development: A Survey of IT Practitioners in the United Kingdom. La ricerca, commissionata da Informatica, rileva che il 48% dei professionisti IT nel Regno Unito ritiene che i dati sensibili contenuti nei database aziendali e nelle applicazioni siano stati compromessi o rubati a seguito di un attacco malevolo interno (Data breach ndr).

giovedì 25 ottobre 2012

TuneUp Utilities 2013 pulisce i PC ancora più efficacemente e supporta W8


TuneUp Utilities™ 2013 è finalmente disponibile. Il nuovo software per l’ottimizzazione offre tre nuove funzioni: TuneUp Disk Cleaner e TuneUp Browser Cleaner mettono ordine nel sistema Windows liberando dati temporanei da oltre 150 popolari programmi e 25 browser. Live Optimization 2.0 ottimizza drasticamente le performance del PC identificando e mettendo in pausa i programmi che assorbono risorse dal sistema. TuneUp Utilities™ 2013 funziona con il nuovissimo Windows® 8

TuneUp Utilities™ 2013 fissa nuovi standard nella pulizia del PC e permette agli utenti di sbarazzarsi dei residui che rallentano le performance di PC, laptop e tablet. Più puliti che mai: TuneUp Disk Cleaner, Browser Cleaner, Shortcut Cleaner e Registry Cleaner TuneUp Utilities ™ 2013 offre dei meccanismi di pulizia aggiornati in grado di rilevare ed eliminare i file di sistema che intasano i nuovi PC, spesso nella misura di diversi gigabyte: 

TuneUp Disk Cleaner: ripulisce i file dimenticati e i dati temporanei da oltre 150 programmi comuni, e da 28 funzioni di Windows, come Media Player o le funzioni di installazione, in modo sicuro ed efficiente. TuneUp Browser Cleaner 2013: Pulisce i cookie, le informazioni di sessione e file di cache da più di 25 browser e il popolare plug-in Flash e Silverlight

E' anche in grado di comprimere banche dati del browser riducendo gli errori del browser e aumentando le prestazioni. TuneUp Browser Cleaner è estremamente sicuro: impedisce la rimozione di cookie e dati temporanei di navigazione degli ultimi sette giorni e permette di mettere alcuni cookie (ad esempio quelli dei social media preferiti) in una white list. 

TuneUp Registry Cleaner permette agli utenti di scansionare e pulire il registro del sistema Windows. TuneUp Shortcut Cleaner pulisce i collegamenti orfani, le liste difettose di Windows e molti altri programmi dal disco rigido. I test interni mostrano: tutte e quattro le funzioni sono unite in Manutenzione in 1-clic e Manutenzione automatica e permettono una pulizia più accurata che mai: 

Un passo avanti nelle performance: TuneUp Live Optimization 2.0 Con TuneUp Live Optimization 2.0 è più facile che mai identificare rapidamente le applicazioni ‘affamate’ di risorse. Con il suo approccio poliedrico per mitigare la perdita di prestazioni, la nuova funzione TuneUp Live Optimization 2.0 fornisce ai programmi attivi una priorità di risorse più alta, favorendo la migliore ottimizzazione. 


Nei test di laboratorio di TunUp viene mostrata la modalità che permette agli utenti di migliorare le prestazioni - sotto il carico elevato della CPU - http://www.tune-up.com/products/tuneup-utilities/speed/. Anche il nuovissimo Windows ® 8 diventa più lento e inaffidabile con sempre maggiori file spazzatura e applicazioni di terze parti. Finalmente c'è un modo per combattere questi problemi sui più recenti ultrabook, tablet e PC desktop. 

Oltre a Live Optimization 2.0 e alle nuove caratteristiche di pulizia del disco ci sono diverse altre novità nella versione di quest’anno: TuneUp ha infatti aggiunto il supporto Jump List e migliorato il Process Manager dotato di un’utile “Heat Map”: • Supporto Jump List (Windows 7/8): Consente agli utenti di accedere alle migliori funzioni di TuneUp Utilities, come Program Deactivator, con un semplice clic con il tasto destro del mouse sull'icona. 

• Process Manager con “Heat Map”: TuneUp Process Manager visualizza i nomi e le informazioni di facile comprensione su tutti i processi in background, fornendo all’utente una migliore visione d'insieme del PC. La speciale funzione “Heat Zone” mette in evidenza con un colore i programmi particolarmente impegnativi. TuneUp, con sede a Darmstadt, è il fornitore leader di strumenti software intelligenti che consentono agli utenti di fare un utilizzo ottimale del proprio sistema operativo e dei programmi. 

TuneUp protegge gli utenti dai problemi del PC, aiutandoli ad aumentare le perfomance e la sicurezza dei loro computer. Dal 1997, TuneUp è diventato marchio di prima classe con prodotti di elevata qualità ed altissimo valore per gli utenti. Al fine di mantenere alto il livello ed allo stesso tempo per non avere seccature relativamente a licenze d’uso e fornitori di terze parti, tutte le soluzioni TuneUp vengono sviluppate internamente. 

Questo, in aggiunta al contatto diretto con i clienti e quindi alla conoscenza del loro feedback, permette a TuneUp di crescere in maniera costante come azienda e come sviluppo di prodotti in risposta alle esigenze dei clienti. TuneUp Utilities è disponibile in italiano, tedesco, inglese, francese, spagnolo, olandese, portoghese, polacco, giapponese, russo, cinese, coreano e ceco. Per maggiori informazioni visitare www.tune-up.it e per conoscere trucchi e consigli visitate il Blog TuneUp presso http://blog.tune-up.com/ TuneUp Utilities è distribuito in Italia da Questar. Per maggiori informazioni consultare il sito web: www.questar.it

mercoledì 24 ottobre 2012

GFI VIPRE Report: svelate le prime 10 minacce informatiche di settembre


GFI Software ha reso disponibile il VIPRE® Report, la classifica delle 10 principali minacce informatiche rilevate nel mese di Settembre 2012. Lo scorso mese GFI ha rilevato numerose campagne di cibercrime indirizzate a utenti di vari social network, che hanno utilizzato messaggi spam, inviati direttamente a Twitter® e ad una applicazione Pinterest. Gli utenti di smartphone e tablet Android™ si sono inoltre imbattuti in un malware mobile, camuffato da Grand Theft Auto® e da applicazioni per le Olimpiadi 2012

“I consumatori oggi hanno l’esigenza di essere costantemente connessi, anche come conseguenza dell’esplosione del fenomeno degli smartphone e di accessi ad Internet sempre più diffusi. La connessione continua a social network, siti e posta elettronica, tuttavia, va di pari passo con l’aumento delle minacce malware, spam e phishing” ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. “Il vantaggio di essere connessi 24 ore su 24 richiede una costante attenzione, per preservare dispositivi e informazioni personali dai cibercriminali”. 

Numerosi utenti di Twitter hanno ricevuto messaggi contenenti link che li indirizzavano verso una pagina di login fasulla per scaricare un’applicazione “Twitter Video” su Facebook. Una volta inserite le loro credenziali Twitter, l’account veniva sequestrato e reindirizzato, attraverso una campagna spam, al download di un tool malware - Umbra Loader Botnet - cammuffato da aggiornamento di Flash Player.


Gli utenti di Pinterest, in cerca di un modo rapido e semplice per visualizzare immagini a schermo pieno senza dover cliccare su ogni singola pagina, sono stati oggetto del fake “Pin Photo Zoom”, un’applicazione che infettava il loro sistema con adware. Infine, gli utilizzatori di Android mobile hanno rischiato costantemente, il mese scorso, di scaricare programmi dannosi, inclusa una falsa applicazione dal nome “Risultati delle Olimpiadi”, che inviava messaggi “hai vinto un premio” dal telefono della vittima.

I giocatori che utilizzano dispositivi mobile sono stati inoltre colpiti da una versione Android fasulla del noto video gioco Grand Theft Auto: Vice City che conteneva un Boxer Trojan camuffato da Flash Player. Il primo ottobre segna l’inizio del “National Cyber Security Awareness Month” (NCSMA) negli Stati Uniti. La campagna annuale, lanciata 11 anni fa dalla National Cyber Security Alliance in collaborazione con il Dipartimento di Sicurezza Nazionale, esorta gli utenti di PC a vigilare, per essere al sicuro quando sono online. 

Per ulteriori informazioni relative alla campagna e per consultare i suggerimenti dei GFI Labs su come attrezzarsi per proteggersi su Internet, vi consigliamo di visitare i post più recenti pubblicati sul blog http://www.gfi.com/blog/labs. L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti dell’antivirus GFI VIPRE, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. 

Le statistiche di ThreatNet indicano che gli Adware occupano la prima metà delle minacce di questo mese:

Nome del virus/Tipologia/Percentuale
Trojan.Win32.Generic/Trojan/25,89
Yontoo(v)/Adware (General)/4,11
Trojan.Win32.Sirefef/Trojan/8,81
GamePlayLabs/Adware (General)/6,40
GameVance/Adware (General)/2,79
Wajam/Adware (General)/2,28
LooksLike.HTML.Blacole.a (v)/Trojan/1,05
Click run software (v)/Adware (General)/0,89
INF.Autorun (v)/Trojan/0,83
IstallBrain (fs)/Misc (General)/ 0,77

I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner. 

I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo.

GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner. Questo mese, GFI Software rilasciato VIPRE Antivirus 2013 e VIPRE Internet Security 2013 per gli utenti PC. Per ulteriori informazioni su VIPRE Antivirus 2013 o GFI Internet Security 2013, è possibile visitare il sito http://www.vipreantivirus.com/ o cliccare qui per scaricare una prova gratuita full-optional di 30 giorni.

domenica 21 ottobre 2012

Facebook lancia campagna sicurezza e strumenti contro bullismo online


Dato che Ottobre è considerato negli Stati Uniti il mese nazionale di consapevolezza del bullismo, Facebook ha lanciato una nuova pagina nel suo Family Safety Center per fornire al miliardo e passa di utenti gli strumenti necessari per prevenire il cyberbullismo. In una dichiarazione, il social network ha detto che la nuova pagina è stata progettata "per sensibilizzare l'opinione pubblica sulle azioni specifiche che le persone possono prendere su Facebook per prevenire il bullismo".

venerdì 19 ottobre 2012

Partnership tra AVG e Facebook a protezione degli utenti di social media


Continuano le partnership tra Facebook e le aziende di sicurezza. Dopo il recente accordo con Kaspersky Lab, un'altra società di sicurezza ha stretto alleanza col social network in blu, con lo specifico obiettivo di proteggere gli utenti da phishing e attacchi di social engineering, ancora diffusi sulla piattaforma. Si tratta di AVG Technologies, la nota azienda statunitense produttrice dell'omonimo software antivirus.

AVG Technologies (NYSE: AVG), il provider di Internet e sicurezza mobile con 128 milioni di utenti attivi, annuncia la partnership con Facebook per aiutare a proteggere la più grande comunità online globale composta da 1 miliardo di utenti, dalle più recenti minacce alla sicurezza, fornendo i dati da AVG LinkScanner per aiutare gli utenti a evitare collegamenti Web dannosi inseriti dagli utenti su Facebook.

Ci sarà anche la possibilità di scaricare l'ultima versione del prodotto AVG Anti-Virus Free 2013, appena lanciato il mese scorso dal Marketplace Facebook Antivirus. AVG Antivirus Free 2013 fornisce agli utenti il controllo della loro esperienza Internet, offrendo grande protezione per il social networking e altre attività online. Inoltre, il motore di rilevamento dinamico di AVG protegge ulteriormente con la scansione in tempo reale dei link postati su Facebook per identificare se uno dei link è dannoso.

Gli utenti di AVG sono in grado di inviare tali collegamenti che potrebbero infettare i loro amici di Facebook.  Joe Sullivan CSO di Facebook ha commentato: "Con oltre un miliardo di utenti, siamo instancabili nel nostro impegno a mantenere sia i nostri utenti e i loro dati al sicuro. Siamo orgogliosi di annunciare la nostra nuova partnership con AVG per proteggere meglio i nostri utenti sia dentro che fuori Facebook."

"A partire da oggi, Facebook sarà in grado tramite l'analisi AVG dei feed di individuare gli URL malevoli per impedire agli utenti la navigazione verso siti pericolosi. Inoltre, le persone possono scaricare AVG anti-virus dal Marketplace di AV per proteggere i loro dispositivi." In AVG Technologies Q2 2012 Community Powered Threat Report, AVG ha rivelato come Facebook, grazie alla sua enorme popolarità, è un canale di destinazione utilizzato dai criminali informatici senza scrupoli per truffare gli utenti della rete sociale.

Alcune delle minacce dalle quali AVG protegge gli utenti di Facebook includono messaggi di spam e trucchi socialmente costruiti per cercare di ottenere dati personali e finanziari da individui ignari. Nel mese di agosto di quest'anno, AVG Threat Labs ha identificato un'esplosione di attacchi utilizzando il famigerato kit Exploit Blackhole che ha colpito gli utenti di Facebook ed era in grado di accedere, ai loro account o a tutti i giochi e le applicazioni.


I criminali informatici hanno coordinato gli attacchi da più server pubblicitari esterni e hanno utilizzato il canale di social media Facebook per raggiungere gli utenti vulnerabili attraverso annunci maligni; questi annunci hanno generato un aumento eccezionale degli attacchi da 250.000 a oltre 1,6 milioni di eventi registrati in un periodo di otto ore. AVG ha effettuato una rapida azione per proteggere i propri clienti e per garantire che il contenuto dannoso venisse bloccato.

JR Smith, CEO di AVG Technologies, ha commentato sulla pagina di Facebook Security: "Questa partnership con Facebook segna il nostro continuo impegno a collaborare con grandi marchi per aiutare a proteggere le comunità on-line dalla criminalità informatica. Le  piattaforme sociali sono oggi una parte vitale delle nostre moderne reti di comunicazione, ed è importante che le persone non si siano preoccupate per il loro utilizzo."

"Noi crediamo che i consumatori dovrebbero avere una scelta di opzioni che possono essere utilizzate per garantire il loro mondo connesso, dando loro la pace della mente per godere delle loro esperienze digitali sia per mezzo di un computer, dispositivo mobile o tablet." Naturalmente non esiste una protezione al 100%, su qualsiasi social network ci si trovi. Quindi, ecco alcuni consigli da AVG per aiutarvi a proteggervi.

Diffidare di qualsiasi messaggio ricevuto che vi chiede di cliccare su un link. Se il messaggio sembra provenire da un business legittimo o un amico, rispondete direttamente via telefono, testo, sito Web, ecc. Molte persone hanno avuto i loro account di social networking violati da cyberthugs che sono stati in grado di ottenere informazioni attraverso le password degli account di posta elettronica violati.

Prestare attenzione a che tipo di informazioni si condividono sui social network, e, se possibile, rendete i suggerimenti di recupero password delle e-mail difficili da indovinare. Rivedete le impostazioni di privacy del vostro account di social network (ad esempio di Facebook) regolarmente per controllare come gli altri sono in grado di connettersi con voi e verificate quello che avete postato sul vostro profilo.

Rimuovete l'autorizzazione ad eventuali applicazioni che non sono state utilizzate e che non si pensano di usare. Effettuate controlli periodici dei vostri post per essere certi delle immagini e gli altri contenuti che avete condiviso. Per esempio, una foto che avete postato del vostro bambino potrebbe non sembrare male, al momento, ma un secondo sguardo potrebbe mostrare che avete rivelato informazioni indesiderate su dove vive il bambino o va a scuola.

mercoledì 17 ottobre 2012

Alleanza tra Kaspersky Lab e Facebook per un social network più sicuro


Kaspersky Lab, leader europeo nello sviluppo di soluzioni per la sicurezza informatica e la gestione delle minacce IT, ha annunciato oggi una partnership con Facebook (NASDAQ: FB), con l’obiettivo di migliorare la sicurezza del social network sia online che offline. In base a questo accordo, Kaspersky Lab fornirà a Facebook dati aggiornati sulle minacce più recenti, che saranno utilizzati per proteggere gli utenti di Facebook che inavvertitamente visitano pagine web nocive.

martedì 16 ottobre 2012

Facebook esclude numeri di telefono da reverse search contro furto account


Facebook ha modificato una caratteristica controversa e che ha dato luogo a bufale, per evitare di esporre i numeri telefonici che gli utenti devono fornire per ricevere un ulteriore livello di sicurezza contro il furto di account. Il cambiamento, fatto durante il fine settimana, riguarda la recente modifica del servizio di ricerca inversa del numero di telefono (che, come ci si aspetterebbe, consente agli utenti di inserire un numero di telefono sconosciuto per vedere a chi appartiene).

Kaspersky Lab scopre miniFlame, nuovo malware per cyber spionaggio


Oggi Kaspersky Lab ha annunciato la scoperta di MiniFlame, un programma nocivo piccolo e molto flessibile, progettato per sottrarre i dati e controllare i sistemi infetti durante le operazioni di spionaggio informatico mirate. miniFlame, conosciuto anche con il nome di SPE, è stato rilevato dagli esperti di Kaspersky Lab nel luglio 2012 e inizialmente era stato identificato come un modulo di Flame. La scoperta di miniFlame è avvenuta durante l’analisi approfondita condotta su Flame e Gauss, un complesso "attack-toolkit", sponsorizzato a livello di stati nazionali, in grado di compiere delicate operazioni di cyber-spionaggio.

sabato 13 ottobre 2012

Sicurezza PMI, Trend Micro: in aumento fenomeno del BYOD e violazioni


Trend Micro rende pubblici i risultati dello studio “The Cloud Advantage: Increased Security and Lower Costs for SMB”, commissionato a Osterman Research, che ha coinvolto tra giugno e luglio oltre 100 IT Security Provider che operano nel settore delle PMI. Lo studio ha analizzato l'attuale scenario della sicurezza nel contesto delle piccole e medie imprese, identificando i vantaggi che derivano da sistemi di protezione più rapidi.

Il documento mette in evidenza come nelle PMI stia crescendo la tendenza verso l'adozione del modello Bring Your Own Device (BYOD), che vede i dipendenti utilizzare i propri laptop e dispositivi mobili personali anche in ambito lavorativo. In generale, il dipendente della piccola e media impresa, utilizza un determinato numero di dispositivi endpoint, come un desktop, un laptop, uno smartphone, un tablet e alcuni home computer sui quali sono installate diverse applicazioni.

Questi, sono tutti punti nei quali il malware può entrare per insinuarsi nella rete aziendale. Il cybercrimine viola numerosi endpoint e ricorre a strumenti di social networking per raggiungere enormi quantità di obiettivi, spesso veicolando le minacce attraverso i dispositivi mobili più diffusi come ad esempio quelli Android e iOS.


Il white paper di Osterman Research evidenzia:

  • Android è il sistema operativo che ha registrato l'aumento maggiore di utilizzo presso le PMI; il numero di sistemi Google Android usati nelle PMI è infatti aumentato del 7,1% rispetto al 2011. Il numero di Apple iPhone usati nelle PMI ha registrato un incremento del 3,1%, mentre l'utilizzo di Apple iPad è aumentato dell'1,9% dal 2011. 
  • Nell'arco di un mese campione si sono registrate infezioni sul 4,3% di endpoint, dato che riporta a un tasso di infezione annuo del 52,1%. 
  • Negli ultimi anni è cresciuto il numero di imprese che hanno subito violazioni tramite web e posta elettronica. Tra il 2007 e il 2012 le violazioni web sono aumentate del 35%, mentre quelle email del 12%, a indicare che questo tipo di intrusioni - malware, phishing e attacchi similari - sta crescendo sensibilmente nel tempo.

La considerevole presenza di dispositivi endpoint nelle PMI, richiede una protezione appropriata per tutelare le aziende da malware, phishing e attacchi similari. Gli episodi di violazione dei dati comportano costi talmente elevati da mettere a serio rischio la presenza di un'impresa sul mercato, a causa delle perdite finanziarie dirette e delle ingenti spese legate alla sottrazione diretta o indiretta delle informazioni.

Solo nello scorso anno sono stati sottratti più di un miliardo di dollari da conti bancari. Oltre alle conseguenze prodotte da perdite di dati, perdite finanziarie o intercettazioni di contenuti sensibili, pesa anche il tempo e il denaro che gli IT Security Provider devono investire nella risoluzione delle violazioni. Lo studio di Osterman Research ha infatti rivelato che mediamente sono necessari 72 minuti per sistemare un unico endpoint, tempo che non verrebbe sprecato nel caso di una protezione adeguata.

Il white paper di Osterman Research evidenzia anche:
  • Gli interventi IT sono particolarmente onerosi; la ricerca ha infatti messo in luce che ogni addetto IT gestisce solamente 33 endpoint, per un costo del lavoro complessivo pari a 2.400 dollari a endpoint, equivalente a 79.200 dollari l'anno. 
  • Il 5,2% del tempo lavorativo settimanale del personale IT, viene dedicato ad attività di gestione della sicurezza email.

Inoltre, vi è una maggiore probabilità di infezioni da malware quando i pattern file o le signatures vengono aggiornate poche volte al giorno. Maggiore è anche la possibilità di contagio nell'arco del gap temporale di sicurezza, che intercorre tra il momento in cui il malware viene veicolato e il momento in cui il sistema di protezione viene attivato sui diversi endpoint. Per ovviare a questo problema è auspicabile che le PMI eseguano gli aggiornamenti con maggiore frequenza, possibilmente nel tempo più reale possibile.

Le soluzioni che gestiscono le operazioni di threat intelligence e gli aggiornamenti dei pattern file/signatures nel cloud, ottimizzano l'uso delle risorse degli endpoint e permettono ai prodotti per la sicurezza di rilevare ed eliminare più velocemente ogni nuova minaccia - con vantaggi notevoli in termini di costi, di riduzione dei casi di contagio, di minori requisiti di risorse IT e di riduzione del tempo impiegato a sistemare i dispositivi e a gestire la sicurezza di web e email.

 "Trend Micro è uno dei maggiori vendor di soluzioni per la sicurezza, in grado di gestire funzioni di threat intelligence a livello cloud. L'architettura cloud-client della Trend Micro Smart Protection Network fornisce una protezione più rapida rispetto agli approcci convenzionali basati unicamente su aggiornamenti dei pattern file", ha concluso Michael Osterman, fondatore di Osterman Research.

“L'impegno di Trend Micro è quello di permettere ai nostri partner, focalizzati sulle PMI, di fornire una sicurezza cloud-based e in tempo reale a tutti i loro clienti” - ha osservato Carla Targa, Marketing & Communication Manager di Trend Micro - “Il nostro obiettivo è quello di aiutare i partner a sviluppare la loro attività, offrendo i prodotti di sicurezza più efficienti, la migliore customer satisfaction e i minori costi possibili”.

Quando i rivenditori cercano di migliorare i livelli di difesa dei loro clienti PMI, riducendo al contempo i costi legati alla gestione della sicurezza, possono fare affidamento sull'architettura cloud-client della Trend Micro Smart Protection Network, che favorisce un più rapido accesso a strumenti di protezione e intelligence. Trend Micro offre soluzioni integrate per la sicurezza dei contenuti, in grado di attivare una protezione immediata.

L'infrastruttura di sicurezza cloud della Trend Micro Smart Protection Network, cuore dell'offerta, è in grado di identificare le nuove minacce con velocità e precisione, garantendo misure di threat intelligence per la sicurezza dei dati ovunque questi risiedano. La Smart Protection Network è alla base delle soluzioni per la sicurezza cloud che proteggono le PMI, inclusi i servizi in hosting per la sicurezza di endpoint, email e dispositivi mobili.

Gli IT service provider possono gestire l'intera offerta di sicurezza cloud da un'unica console cloud-based centralizzata, e avere visibilità su più deployment da un unico punto di controllo. Solo nella prima metà del 2012 Trend Micro ha protetto realtà di piccole e medie dimensioni da più di 142 milioni di minacce. Per il rapporto completo di Osterman Research: http://newsroom.trendmicro.com/index.php?s=65

Informazioni su Trend Micro
Informazioni su Trend Micro Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.

venerdì 12 ottobre 2012

MyPageKeeper, app mantiene account Facebook pulito da scam e socware


Non è raro incontrare almeno un post su Facebook nel proprio News Feed che recita "OMG OMG guarda questo video... WOW!". Con un pò di buon senso e con un pizzico di consapevolezza (che a volte manca) è possibile capire che si tratta di contenuti malware. Adesso, i ricercatori della University of California e gli esperti di sicurezza di StopTheHacker.com hanno sviluppato un'applicazione gratuita per Facebook che individua i messaggi di spam e malware, all'interno di ogni feed sul social network.

I ricercatori hanno trovato l'applicazione MyPagekeeper abbastanza precisa, veloce ed efficiente. Science Daily riporta ora che l'applicazione MyPageKeeper è riuscita a rilevare con successo il 97 per cento del malware durante l'esperimento. I ricercatori hanno coniato un nuovo termine "Socware" (contrazione di "social-malware e pronuncia sock-ware) per indicare i fenomeni di social-networking malware.

Socware è una combinazione che include il "malware sociale" di tutti i comportamenti criminali e parassitari su reti sociali online. I ricercatori sostengono che nel 97 per cento dei casi l'applicazione è riuscita a rilevare del socware. Si è ritenuto non corretto in solo 0,005 percento dei casi di prova. I ricercatori hanno scoperto che l'approccio tradizionale del website crawling impiega 1,9 secondi per rilevare il malware, l'applicazione MyPageKeeper ha una media di 0,0046 secondi per segnalare un post.


"Questa è davvero la ricetta perfetta per il rilevamento di socware a larga scala, altamente precisio, veloce ed economico", ha dichiarato Harsha V Madhyastha, assistant professor di informatica e ingegneria presso l'UC Riverside Bourns College of Engineering (UCR). Madhyastha ha condotto la ricerca con Michalis Faloutsos, professore di informatica e ingegneria, Md Sazzadur Rahman e Ting-Kai Huang, entrambi studenti di dottorato. Rahman ha presentato i risultati del rapporto al recente USENIX Security Symposium 2012.

L'esperimento è stato condotto su un periodo di quattro mesi, da giugno a ottobre 2011. Nel corso dell'esperimento, i ricercatori hanno riferito di aver guardato attraverso oltre 40 milioni di messaggi da 12.000 persone che hanno installato MyPageKeeper. Alla fine, i ricercatori hanno trovato che il 49 percento degli utenti sono risultati vulnerabili ad almeno un post socware durante i quattro mesi.

Faloutsos, un veterano sul tema della sicurezza Web, che dichiara di aver studiato la sicurezza Web per più di 15 anni aggiunge: "Questa è davvero una corsa agli armamenti con gli hacker. In molti modi, Facebook ha sostituito e-mail e siti web. Gli hacker stanno seguendo lo stesso percorso e abbiamo bisogno di nuove applicazioni, come MyPageKeeper per fermarli". I ricercatori hanno scoperto che le parole come "libero", "presto", "guarire" e "scioccante" erano indicatori del post con contenuti di spam.

Hanno trovato che l'uso di sei delle prime 100 parole chiave è sufficiente per rilevare il socware. I ricercatori hanno evidenziato che è improbabile che gli utenti cliccano "Mi Piace" o commentano i post socware, per il fatto che aggiungono poco valore. Post con meno "Like", quindi, sono indicatori di socware. Inoltre, MyPageKeeper controlla gli URL con le liste di domini che sono stati identificati come responsabili di spam, phishing o malware.


Qualsiasi URL che corrisponde è classificato come socware. Qui ci sono alcuni risultati alla fine di quattro mese di esperimento: "un numero 'costantemente' elevato di notifiche socware vengono inviati ogni giorno, con picchi significativi di pochi giorni. Citando un esempio, nel report si legge che 4056 notifiche sono state inviate l'11 luglio 2011, che corrispondevano a una truffa virale che ingannava gli utenti per completare sondaggi con il pretesto di falsi prodotti gratuiti".

"Solo il 54 per cento dei collegamenti socware sono stati ridotti da shorteners URL come bit.ly e tinyurl.com. I ricercatori presumono che questo numero potrebbe essere più alto, dal momento che "URL shorteners consenteno di nascondere l'indirizzo del sito web". Hanno anche scoperto che molte truffe utilizzare un pò, ovviamente, di "falsi" nomi di dominio, come ad esempio http://iphonefree5.com e http://nfljerseyfree.com, ma gli utenti sembrano caderci , e fanno clic sul link.

Un modo semplice per individuare manualmente del socware è quello di verificare l'URL che viene visualizzato nella parte inferiore del browser, appena si passa il mouse sopra un link, per determinare se si tratta di una fonte affidabile o Facebook stesso. È interessante notare che alcune parole che si possono riscontrare sia su Facebook che in e-mail di spam sono socware. Ad esempio, "omg" ha 332 volte maggior probabilità di comparire su Facebook come socware.

Nel frattempo,"banca" ha 56 volte maggior probabilità di apparire in e-mail di spam. E' stato rilevato, inoltre, che il 20% dei collegamenti socware sono ospitati all'interno di Facebook. L'applicazione ancora in beta e configurabile, è disponibile all'indirizzo https://apps.facebook.com/mypagekeeper/. L'ingresso alla comunità di MyPageKeeper può aiutare i ricercatori a migliorare il servizio. E' possibile, infatti, segnalare anche gli URL sospetti che si incontrano su Facebook.



giovedì 11 ottobre 2012

Worm su Skype blocca il PC e ruba dati di accesso a Facebook e Twitter


Skype, la nota piattaforma di comunicazione VoIP su Internet, viene utilizzata dagli hacker per distribuire un "worm" che infetta i PC Windows. I ricercatori di sicurezza hanno rilevato una nuova campagna di malware che tenta di infettare gli utenti Skype, inviando loro dei link fraudolenti ai contatti nella loro rubrica. L'attacco di social-engineering, che è stato in primo luogo segnalato Venerdì, da GFI Labs, tenta di installare una variante del worm Win32/Dorkbot che prima minacciava gli utenti di Facebook e Twitter. Dorkbot è stata scoperta la prima volta nel 2011 e viene utilizzata principalmente per rubare informazioni, permettendo agli aggressori di mettere le mani sulle credenziali di vari social.

mercoledì 10 ottobre 2012

Patch Day, Microsoft rilascia 7 bollettini di sicurezza: tappate 14 vulnerabilità


Dopo il recente aggiornamento di Adobe che ha portato alla correzione di 25 vulnerabilità, come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a ottobre 2012. Si tratta di 7 bollettini che contengono i bugfix che vanno a tappare 14 vulnerabilità in diversi prodotti Microsoft, inclusi presenti in Windows, Office, SQL Service e Linq.

Solo una di queste vulnerabilità viene classificata come "critica", mentre le altre sono di livello inferiore e definite "importanti". Tre patch riguardano il rischio di esecuzione di codice da remoto, tre l'elevazione dei privilegi di accesso mentre il settimo riguarda una vulnerabilità di tipo DDos. L'odierno Patch Tuesday di ottobre annulla inoltre i certificati con chiavi di lunghezza inferiore ai 1024 bit.

Questo aggiornamento interessa le applicazioni e i servizi che utilizzano le chiavi RSA e la funzione CertGetCertificateChain. Le chiavi private utilizzate in questi certificati possono essere derivate e possono consentire a un utente malintenzionato di duplicare i certificati e utilizzarli in modo fraudolento per accedere a contenuti riservati, effettuare attacchi di phishing o attacchi di tipo man-in-the-middle. Di seguito i bollettini sulla sicurezza in ordine di gravità.


MS12-064 - Alcune vulnerabilità in Microsoft Word possono consentire l'esecuzione di codice in modalità remota (2742319) Questo aggiornamento critico per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre o visualizza in anteprima un file RTF appositamente predisposto.

Un utente malintenzionato che riesca a sfruttare questa vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-065 - Una vulnerabilità in Microsoft Works può consentire l'esecuzione di codice in modalità remota (2754670). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Works. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Word appositamente predisposto utilizzando Microsoft Works.

Un utente malintenzionato che riesca a sfruttare questa vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


• MS12-066 - Una vulnerabilità del componente disinfezione del contenuto HTML può consentire l'acquisizione di privilegi più elevati (2741517) Questo aggiornamento importante per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Office, Microsoft Communications Platforms, Microsoft Server software, e Microsoft Office Web Apps.

La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato invia il contenuto appositamente predisposto a un utente. Questo aggiornamento per la protezione riguarda, tra l'altro, le edizioni supportate di Microsoft InfoPath 2007, Microsoft Infopath 2010, Microsoft Communicator 2007 R2, Microsoft Lync 2010, Microsoft SharePoint Server 2010, Microsoft Grove Server 2010 e Microsoft Office Web Apps 2010.

• MS12-067 - Alcune vulnerabilità nell'analisi FAST Search Server 2010 per SharePoint possono consentire l'esecuzione di codice in modalità remota (2742321). Questo aggiornamento importante per la protezione risolve le vulnerabilità divulgate pubblicamente in Microsoft FAST Search 2010 per SharePoint.

Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota nel contesto di protezione di un account utente con un token con restrizioni. FAST Search Server for SharePoint è interessato da questo problema solo quando Advanced Filter Pack è abilitato. Per impostazione predefinita, Advanced Filter Pack è disabilitato. L'aggiornamento per la protezione risolve le vulnerabilità aggiornando le librerie Oracle Outside In a una versione non esposta a vulnerabilità.


• MS12-068 - Una vulnerabilità nel kernel di Windows può consentire l'acquisizione di privilegi più elevati (2724197). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in tutte le versioni supportate di Microsoft Windows ad eccezione di Windows 8 e Windows Server 2012. Questo aggiornamento per la protezione riguarda tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema e esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità.

• MS12-069 Una vulnerabilità in Kerberos può consentire un attacco di tipo Denial of Service (2743555). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un malintenzionato collegato in remoto invia una richiesta di sessione appositamente predisposta al server Kerberos.

Le best practice standard dei firewall e le configurazioni predefinite del firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2.


• MS12-070 - Una vulnerabilità in SQL Server può consentire l'acquisizione di privilegi più elevati (2754849). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft SQL Server su sistemi che eseguono SQL Server Reporting Services (SSRS). La vulnerabilità è una cross-site-scripting (XSS) che potrebbe consentire l'elevazione dei privilegi, permettendo a un utente malintenzionato di eseguire comandi arbitrari sul sito SSRS nel contesto dell'utente di destinazione.

Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un collegamento appositamente predisposto per l'utente e convincere l'utente a fare clic sul link. Un utente malintenzionato può anche ospitare un sito Web che contiene una pagina web progettata per sfruttare la vulnerabilità.

Inoltre, i siti Web manomessi e siti Web che accettano o ospitano contenuti forniti dagli utenti o annunci pubblicitari possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Gli aggiornamenti vengono distribuiti di default attraverso la funzione di aggiornamento di Windows. Se l'opzione è attivata, verranno installati in background.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare la patch manualmente e installarle da Windows Update. La società di Redmond ha rilasciato come di consueto, una versione aggiornata dello strumento di rimozione malware per Microsoft Windows che facilita l'eliminazione di software dannosi dai computer che eseguono Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 13 novembre 2012.

martedì 9 ottobre 2012

Adobe Day, aggiornamento critico per Flash Player corregge 25 vulnerabilità


Recentemente, Microsoft rilasciato la tanto attesa patch di protezione per correggere il bug di Adobe Flash Player in Internet Explorer 10, ma la società ieri ha rilasciato un nuovo aggiornamento di sicurezza più finalizzato allo stesso bug del software multimediale. Inizialmente si pensava che Microsoft avrebbe atteso fino al debutto ufficiale di Windows 8, il 25 ottobre per rilasciare una patch, ma a seguito di forti critiche da parte di molte comunità online, l'azienda ha deciso di affrontare la questione molto tempo prima.

domenica 7 ottobre 2012

Messaggi phishing da falso Facebook Security avvisano violazione Policy


Ennesimo tentativo di phishing su Facebook ai danni degli utenti. Da qualche ora, infatti, alcuni iscritti al social network stanno ricevendo dei falsi messaggi in posta dove si avvisa che il loro account è stato segnalato per violazione delle Termini e Condizioni d'uso di Facebook. Nel messaggio è allegato un link che rimanda ad una pagina esterna al social network che propone un sistema per verificare l'account. Dopo che l'utente fa clic sul link, vengono raccolte informazioni per impossessarsi del profilo Facebook, e-mail e carte di credito.

Facebook controlla i link dei messaggi privati, bug incrementava i Mi Piace


"Quando si invia un link a qualcuno in un messaggio privato su Facebook, quant'è privato?" E' ciò che si è chiesto il Wall Street Journal nei giorni scorsi. Un recente video online mostra che il sito di social network analizza i link che si stanno inviando e registra i "Like" che vengono dati alle pagine. E' solo un esempio di come messaggi online che sembrano privati ​​sono spesso effettivamente esaminati dai sistemi di sicurezza di Facebook per analizzare i dati.

sabato 6 ottobre 2012

Windows 8: Kaspersky Lab pronta a nuove funzioni di sicurezza e minacce


La diffusione dei tablet ha influenzato lo sviluppo del nuovo sistema operativo Windows. La risposta di Microsoft a questo nuovo trend sono le due nuove interfacce: una più classica per le applicazioni base di Windows, con gli strumenti di interazione tradizionali mouse e tastiera; e una nuova interfaccia progettata specificamente per il touch surfing con un tablet o un computer portatile tradizionale, ma dotato di schermo touch. Questo offre agli utenti finali la possibilità di condividere la stessa esperienza su dispositivi diversi: PC, portatili e tablet, tutti basati sul sistema operativo Windows. Ecco come appare:


Le applicazioni, progettate per la nuova interfaccia hanno una serie di caratteristiche di sicurezza uniche rispetto al software tradizionale. Ogni applicazione può presentarsi in uno dei quattro stati: normale funzionalità, avere una licenza non valida, modificare e manomettere. Gli ultimi due possono portare ad infezioni malware. Ma con queste nuove applicazioni non è necessario intervenire. Windows 8, infatti, può automaticamente reinstallare una copia pulita dell’applicazione attraverso il Windows Store.

Per fare questa operazione, le soluzioni antivirus devono conoscere la differenza tra le normali applicazioni e quelle di ultima generazione e successivamente allertare il sistema della presenza di un’infezione, per attivare la reinstallazione dell’applicazione stessa. Questa funzionalità è integrata nella soluzione Kaspersky Internet Security 2013 che può controllare in maniera efficace le applicazioni presenti nella nuova interfaccia e attivare il flag "Tampered" per comunicare agli utenti la presenza del malware.

Kaspersky Now 
Per fornire agli utenti un aggiornamento delle informazioni riguardanti lo stato della sicurezza dei PC Windows 8, Kaspersky Lab ha sviluppato una nuova applicazione chiamata Kaspersky Now, progettata specificamente per la nuova interfaccia del sistema operativo. Ora è disponibile per il download gratis dal Windows Store di Microsoft e funziona con le ultime soluzioni consumer lanciate sul mercato: Kaspersky Anti-Virus 2013 e Kaspersky Internet Security 2013.


Questo fornisce una Dashboard uniforme con una nuova interfaccia, dove gli utenti possono ottenere tutte le informazioni sullo stato della sicurezza, stato della licenza e dove possono visualizzare le ultime notizie in tema sicurezza fornite da Kaspersky Lab. L'applicazione consente inoltre agli utenti di eseguire le funzioni chiave offerte dalla suite di sicurezza Kaspersky Lab, come la scansione rapida o l’aggiornamento del database, senza la necessità di passare alla tradizionale interfaccia Windows per visualizzare l’interfaccia del Kaspersky Internet Security e Kaspersky Anti-Virus.

Early-Launch Anti-Malware System 
L’Early-Launch Anti-Malware (ELAM) è il nuovo concetto utilizzato per proteggere l’intero ambiente Windows dalle attività nocive. Questa è un’altra nuova funzione aggiunta al sistema operativo di Windows, che fornisce la certificazione anti-malware del prodotto ed interviene prima degli altri componenti software. Insieme con il Measured Boot, trasmette alla soluzione antivirus le informazioni dettagliate su tutti i componenti di Windows lanciati durante il processo di avvio; questo ha l’obiettivo di rendere tutto l'ambiente Windows più sicuro.

Questo sistema è molto importante perché aiuta ad individuare e bloccare i malware sofisticati, come ad esempio i rootkits. Kaspersky Lab supporta perfettamente ELAM con la soluzione Kaspersky Internet Security 2013, con una serie di importanti funzioni aggiuntive. Kaspersky Internet Security non solo può controllare il sistema e l’integrità del software durante l’avvio, ma può anche intervenire qualora dovessero essere individuate delle infezioni attive. Allo stesso tempo, i test svolti da Kaspersky Lab mostrano che nel funzionamento normale, l’avvio del driver ha un impatto minimo sulle prestazioni, introducendo un ritardo di pochi millisecondi.


Soluzione Anti-Malware integrata e General Security
Oltre alle nuove tecnologie di protezione, Microsoft sta potenziando i tradizionali componenti di Windows 8. Secondo il produttore, il sistema operativo include “miglioramenti che riducono la probabilità di attacchi comuni”. In altre parole, i cambiamenti apportati da Microsoft ai vari componenti principali del sistema forniscono al momento un gran numero di exploit disponibili chee rendono difficile la creazione di nuove versioni da parte dei criminali informatici.

Queste modifiche riguardano il kernel di Windows, con un miglioramento della funzionalità PatchGuard, l’aggiornamento del Address Space Layout Randomization Technology (ASLR) e del browser di Internet Explorer. Per gestire il codice nocivo presente nel sistema dell’utente, Microsoft ha migliorato anche i componenti del Windows Defender, che dovrebbe essere più efficiente nel rilevare e bloccare il malware. Allo steso tempo, Microsoft crede che “tutti gli utenti che utilizzano Windows 8 devono essere protetti con le tradizionali soluzioni anti-malware”.

Da un’approfondita analisi dei principali miglioramenti di Windows 8, condotta dagli esperti di Kaspersky Lab, emerge che mentre alcuni cambiamenti rendono questo sistema operativo più sicuro, non possono però ancora essere considerati come una soluzione definitiva. Un esempio è l’aggiornamento del PatchGuard, una funzione che previene la manomissione del kernel del sistema. Nonostante i miglioramenti, però, può ancora essere aggirato; per i vendor ufficiali, ovvero le aziende che producono software di sicurezza, diventerà inutilizzabile come metodo di protezione.


La visione di Kaspersky Lab
Nel complesso, i miglioramenti presenti in Windows 8 rendono questo sistema più sicuro contro le minacce esistenti ed è più facile per i fornitori di sicurezza individuare e bloccare i nuovi malware emergenti. Le applicazioni per la nuova interfaccia possono essere automaticamente reinstallate dal proprio app store nel caso in cui venissero infettate, ma un’ulteriore soluzione di protezione è necessaria per controllare le infezioni nocive presenti nel software. I prodotti di Kaspersky Lab supportano tutte queste funzionalità.

Il nuovo sistema ELAM, insieme al supporto per il Trusted Platform Module (TPM), fornisce la migliore protezione dai malware sofisticati, grazie alla concessione dei fornitori di software di sicurezza di accedere al sistema durante l’avvio e permettendo cosi di controllare lo stato dei componenti principali. Ulteriori miglioramenti nel sistema riducono la possibilità di infezioni da parte dei malware esistenti. La diffusione del nuovo codice nocivo viene bloccata grazie al miglioramento del Windows Defender, che fornisce in ogni caso una protezione di base. Windows 8 ha introdotto standard di prestazioni che i software devono soddisfare, compresa la protezione di un’ulteriore soluzione di sicurezza.

Un certo numero di tecnologie sviluppate da Kaspersky Lab sono in grado di soddisfare questi requisiti, aumentando le prestazioni complessive del sistema e soprattutto del software di sicurezza. Kaspersky Lab accoglie con favore le iniziative di Microsoft per fornire strumenti di protezione sicuri certificati da software di sicurezza esterni. Ma lo scopo dei miglioramenti relativi alla sicurezza ci mostra che questi funzionano bene solo con una soluzione di sicurezza efficiente fornita da un produttore affidabile. Il prodotto consumer di punta di Kaspersky Lab è in grado di affrontare tutti i grandi cambiamenti presenti in Windows 8.