venerdì 21 febbraio 2014

Si avvicina fine del supporto a Windows XP, problemi per la sicurezza


Da una nuova ricerca Microsoft-IDC emerge che le PMI italiane sono sprovviste di un approccio consapevole alla sicurezza: il 44% è privo di un referente interno/esterno e il 73% dedica meno del 10% del budget alla gestione della sicurezza. Solo l’8% delle PMI comprende appieno il rischio legato alla vulnerabilità software. Atteggiamento diffuso anche tra gli utenti privati. Microsoft e il proprio ecosistema di Partner operano al fianco di singoli e imprese per aiutarli ad affrontare le problematiche relative alla sicurezza e a cogliere le opportunità offerte dai moderni sistemi operativi.

domenica 16 febbraio 2014

BT Security, aziende Usa più pronte di quelle europee su minacce IT


In varie parti del mondo, i vertici di molte aziende non sono ancora in grado di gestire adeguatamente la sicurezza informatica. C’è la percezione che il cosiddetto "hacktivism" e le minacce interne, come ad esempio lo spionaggio, siano in aumento. Secondo una ricerca commissionata da BT, soltanto il 20% dei business leader europei considera la sicurezza informatica una priorità assoluta, a fronte del 41% registrato negli Stati Uniti e del 30% a livello globale. La ricerca, volta a sondare l'atteggiamento nei confronti della sicurezza informatica e la capacità di intervento dei responsabili IT, mette in evidenza l'arretratezza delle aziende europee rispetto alle controparti statunitensi in ambiti cruciali.

mercoledì 12 febbraio 2014

Microsoft Patch day febbraio: 7 aggiornamenti fissano 32 vulnerabilità


Quando il mese scorso Microsoft ha distribuito solo quattro bollettini di sicurezza, ci sono stati sospiri di sollievo mescolati a trepidazione. Infatti l'esperienza passata ha dimostrato che tali mesi di luce sono non di rado seguiti da un diluvio di patch il mese successivo. Questa volta i professionisti IT possono tirare mezzo sospiro di sollievo. La società di Redmond in occasione del suo Patch Day di febbraio 2014 ha rilasciato 7 bollettini che risolvono 32 vulnerabilità in Windows, quattro dei quali sono contrassegnati come "critici" e tre importanti. La patch più critica è l'aggiornamento cumulativo per Internet Explorer che consente di sanare 23 vulnerabilità scoperte nel browser Microsoft. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità. 

MS14-010 - Aggiornamento cumulativo per la protezione di Internet Explorer (2909921). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e ventitré vulnerabilità segnalate privatamente in Internet Explorer. Le più gravi vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare la più grave di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS14-011 - Una vulnerabilità nel motore di script VBScript può consentire l'esecuzione codice in modalità remota (2928390). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nel motore di script VBScript in Microsoft Windows. La vulnerabilità CVE-2014-0271 potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare il sito Web. Invece, un utente malintenzionato deve convincere gli utenti a prendere provvedimenti, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web di origine dell'attacco.

• MS14-007 - Una vulnerabilità in Direct2D potrebbe consentire l'esecuzione di codice in modalità remota (2912390). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità CVE-2014-0263 può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato non può in alcun modo obbligare gli utenti a visualizzare il contenuto appositamente predisposto. Invece, un utente malintenzionato deve convincere gli utenti a prendere provvedimenti, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li indirizzi al sito Web di un aggressore, o inducendoli ad aprire un allegato inviato tramite e-mail.

MS14-008 - Una vulnerabilità in Microsoft Forefront Protection for Exchange può consentire l'esecuzione di codice remoto (2927022). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Forefront. La vulnerabilità CVE-2014-0295 potrebbe consentire l'esecuzione di codice in modalità remota se un messaggio di posta elettronica appositamente predisposto viene sottoposto a scansione. L'aggiornamento per la protezione risolve la vulnerabilità rimuovendo il codice vulnerabile di Microsoft Forefront Protection for Exchange Server. L'aggiornamento si applica solo ai sistemi che eseguono Microsoft Forefront Protection 2010 for Exchange Server versione 11.0.727.0.


MS14-009 - Alcune vulnerabilità in .NET Framework possono consentire  l'elevazione di privilegi (2916607). Questo aggiornamento per la protezione risolve due vulnerabilità divulgate pubblicamente e una vulnerabilità segnalata privatamente in Microsoft .NET Framework. La vulnerabilità più grave può consentire l'elevazione di privilegi se un utente visita un sito Web appositamente predisposto o un sito web con contenuti web appositamente predisposti. In tutti i casi, però, un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare tali siti Web. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito Web compromesso, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di IM che li indirizzi al sito Web di origine dell'attacco. Vulnerabilità CVE-2014-0295 e CVE-2014-0257

MS14-005 - Una vulnerabilità in Microsoft XML Core Services può consentire l'intercettazione di informazioni personali (2916036). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft XML Core Services incluso in Microsoft Windows. La vulnerabilità CVE-2014-0266 può consentire l'intercettazione di informazioni personali se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato deve convincere gli utenti a prendere provvedimenti, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che loi indirizzi al sito Web di un aggressore, o inducendoli ad aprire un allegato inviato tramite e-mail.

MS14-006 - Una vulnerabilità in IPv6 può consentire attacchi di tipo Denial of Service (2904659). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità CVE-2014-0254 può consentire un attacco DDoS se un utente malintenzionato invia un gran numero di pacchetti IPv6 appositamente predisposti a un sistema interessato. Per sfruttare la vulnerabilità, il sistema di un utente malintenzionato deve appartenere alla stessa sottorete del sistema di destinazione. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8, Windows RT e Windows Server 2012. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui i sistemi interessati convalidano le richieste TCP/IP.

Oltre ad essere il rilascio dell'aggiornamento per la protezione, l'11 febbraio è stato ufficialmente il Safer Internet Day per il 2014. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.9, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è fissato per martedì 11 marzo 2014.

lunedì 10 febbraio 2014

Per un web sicuro: Moige, 6 ragazzi su 10 scambiano foto hot in Rete


È stato presentato oggi presso il Dipartimento della Pubblica Sicurezza, alla vigilia del Safer Internet Day, “Per un web sicuro”, progetto promosso da Moige – movimento italiano genitori, Trend Micro e Cisco, in partnership con Google Italy e in collaborazione con Polizia Postale e delle Comunicazioni, giunto alla terza edizione, con l’obiettivo di sensibilizzare oltre 40.000 persone tra ragazzi delle scuole secondarie di primo grado, genitori, nonni e docenti, su un uso corretto e responsabile della rete. Presente Milly Carlucci, madrina dell’iniziativa.

Safer Internet Day, sesso con minori: per 1 italiano su 3 è accettabile


L’incontro sessuale tra un minore e un adulto è ritenuto “accettabile” da oltre un italiano su 3 (38%). Tra gli over 45, sono molti coloro che si affacciano alla rete per colmare un importante vuoto relazionale e affettivo della vita reale: il 37% degli italiani infatti afferma di utilizzare il web - soprattutto i social network -  per conoscere persone disponibili a fare amicizia o ad intrattenere un rapporto di affetto o amore. Il 28% degli adulti ha tra i propri contatti adolescenti che non conosce personalmente.