sponsor

17 febbraio 2011

Gmail le novità degli ultimi mesi




Delega account

Qualche mese fa Google ha introdotto la delega account della posta, ossia la possibilità di permettere l'accesso alla nostra e-mail ad un'altra persona scelta da voi, alla quale sarà permesso leggere e rispondere alla vostra posta.

Per attivare la delega, andare su Impostazioni - > Account - > Concedi l’accesso al tuo account.


Ripristino cancellazione contatti 

Se per errore avete cancellato dei contatti dal vostro account di posta elettronica Gmail, ora non dovrete più disperarvi. Grazie al Lab di Gmail è stata introdotta una funzione per recuperare i contatti cancellati per sbaglio.

Per farlo dovrete cliccare su contatti - > Altre Azioni ed infine su ripristina contatti. In questo modo potrete recuperare quelli cancellati per errore. Limitato agli utlimi 30 giorni. 

Priority Inbox (o posta prioritaria)

Questa funzionalità è già attiva da parecchi mesi e permette di organizzare meglio la vostra casella di posta elettronica quando siete invasi da e-mail.

Dopo aver attivato Priority Inbox, la vostra posta in arrivo è suddvisa in alcune aree: messaggi importanti, messaggi speciali, tutto il resto e una cartella vuota. Automaticamente le vostre e-mail verranno classificate, se poi il grado di priorità non è corretto sarà sufficiente impostarlo in modo più consono per voi.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

14 febbraio 2011

Hotmail aggiunge gli alias


Contro lo spam Microsoft propone una modifica in Hotmail permettendo di creare cinque indirizzi e-mail per ciascun utente registrato.

Un account principale per le comunicazioni più importanti e sicure e altri quattro da poter usare per situazioni meno sicure. 

Può capitare infatti di doversi registrare su un sito per poterlo visitare una volta sola o per poco tempo e poi non consultarlo più. Microsoft  vi viene in aiuto con questa nuova funzionalità di Hotmail che permette di creare un'altro account alias, che al momento in cui non serve più o che fosse colpito da spam si potrà cancellarlo o crearne un'altro con un nome differente.  

Potrete crearlo o da opzioni, oppure più semplicemente cliccando su posta in arrivo l'icona ingranaggio "Crea un alias di Hotmail". Dopo averlo creato ricevere un' e-mail dal Team Hotmail di conferma della creazione dell'alias e come poterlo utilizzare.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

12 febbraio 2011

Anche l’Italia vuole la censura Internet

Nonostante ci sia già una notevole censura in Italia, e non solo su Internet, le cose sembra stiano peggiorando. 

Ultimamente vi è stato un gran parlare di Wikileaks, ma la maggior parte delle notizie che riguardano l’Italia, devo dire che non sono state una novità, neppure quella che riguarda il tentativo di censura per bloccare contenuti Internet (Legge Romani).

Già tempo fa Stefano Rodotà, giurista e costituzionalista, sosteneva che Internet dovrebbe essere un diritto costituzionale, tanto da modificare l’articolo 21 della Costituzione Italiana.

Io sono per la libertà, la libertà di poter leggere, ascoltare o vedere qualsiasi cosa in modo da poter decidere e valutare con la mia testa, il tutto però senza ledere i diritti e libertà altrui. Sono sempre stata un po’ fuori dalle righe nella mia vita, non amo la moda e tutto ciò che mi viene più o meno imposto.  Se sento una notizia, e l’argomento mi sta a cuore, cerco di saperne di più non mi limito al primo/a che mi dice che il cielo è improvvisamente diventato verde. Lo devo vedere con i miei occhi o accertarmi che sia veramente così.

Ecco perché amo Internet, perché non si limita a 4 notiziari tutti uguali, ma hai la possibilità di approfondire, almeno un po’!!!

Ma torniamo al dunque, cosa si sta cercando di fare in Italia? Secondo un gruppo di associazioni, quali: Adiconsum, Agorà Digitale di Marco Cappato, Altroconsumo, Assonet - Confesercenti, Assoprovider - Confcommercio vi è il rischio che se entrerà in vigore la delibera 668 di dicembre 2010,  l'AGCOM avrà il potere di censurare siti web che potrebbero violare il diritto d'autore.

Il timore è che con questa motivazione, di solo sospetto, potrebbero essere censurati siti senza che sia accertata la colpevolezza da parte dell'autorità giudiziaria, ma che vengano oscurati siti per motivi differenti come per esempio siti con contenuti non graditi da qualcuno.  

È stata pubblicata una petizione per sensibilizzare l'opinione pubblica. 

Maggiori informazioni si posso trovare sul sito FULOG il Blog di Fulvio Sarzana, Avvocato che si occupa anche di Diritto dell’Informatica e delle Telecomunicazioni.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

11 febbraio 2011

Manutenzione Posta in arrivo: Aggiornamento


Aggiornamento

Ho ricevuto una richiesta di aiuto su questo post "Manutenzione Posta in arrivo" dopo errore funzionamento, in quanto ho omesso una parte che può aiutare a semplificare il lavoro.

Dopo aver trovato  (Scanpst.exe), che è un file eseguibile .exe, sarà sufficiente cliccare sul file.

Si aprirà una finestra che vi chiederà cosa volete controllare, da sfoglia cercate il file:

C:\Documents and Settings\*****\Impostazioni locali\Dati applicazioni\Microsoft\Outlook\Outlook.pst

gli asterischi si riferiscono al nome dell'account o del vostro computer.  Dopodiché cliccate avanti ed il lavoro è terminato. Per sicurezza vi consiglio di far analizzare anche il file:

C:\Documents and Settings\dany\Impostazioni locali\Dati applicazioni\Microsoft\Outlook\archive.pst

nel qual caso fosse l'archivio a creare dei problemi, anche qui da sfoglia e poi avanti. Dovreste aver risolto il problema.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

10 febbraio 2011

Impossibile salvare filename.xlsx, ho risolto così


Su uno dei miei computer ho da sempre avuto un problema strano con i fogli di calcolo in Excel 2007,  al momento del salvataggio file, veniva visualizzato il seguente messaggio di errore:

“Impossibile salvare le modifiche apportate a 'filename.xlsx' a causa di una violazione di condivisione. Provare a salvare in un file diverso.”

In pratica dopo aver lavorato sul foglio di calcolo, al momento del salvataggio, partiva l’errore, con il risultato di trovarmi un file da rinominare tutte le volte.

Allora ho incominciato a cercare su Google e tra le varie soluzioni  (provate tutte senza risultato), ho rintracciato anche un link del supporto Microsoft  [http://support.microsoft.com/kb/970950] dove è disponibile un hotfix  che dovrebbe risolvere questo problema. 

Nonostante l’hotfix nulla!!!!!!!!!!!!!!

Poi improvvisamente mi è balenata un’idea.

Siccome di default mi sono trovata Impostata il salvataggio automatico ogni tot minuti, l’ho lasciato impostato ma avevo notato che il salvataggio in realtà non avveniva, perché se tornavo indietro sul lavoro effettuato precedentemente mi permetteva di modificare qualunque cosa.

L’idea era che probabilmente il guaio partisse da lì, un piccolissimo bug che al momento del salvataggio causava l’errore. Provo a disattivare il salvataggio automatico e finalmente l’errore non appare più.

Ho segnalato, qualche giorno fa tramite e-mail,  il problema a una persona  che lavora per la Microsoft, anche se nel settore di sicurezza e non di bug,  nella speranza che magari potesse sottoporre la questione a chi di dovere, in modo che potesse aiutare la Società a risolvere questo piccolo problema, anche se magari colpisce pochi utenti. Ma non ho ricevuta nessuna risposta in merito.

Se anche voi avete trovato questa anomalia sul vostro programma di Excel, in attesa di una risoluzione Microsoft provate a disattivare il salvataggio automatico.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

KusoCartoon convertire le vostre foto in disegni


Se siete appassionati di foto e fumetti, ecco un servizio gratis e on-line che unisce le due cose, KusoCartoon è appunto un servizio che vi permette  di applicare alle vostre foto un effetto che le trasformerà in una sorta di fumetto o di cartone, con tanto di nuvoletta dove aggiungere un commento.

Per provare il servizio, che è ancora in beta, sarà sufficiente visitare il sito e caricare  le vostre foto da modificare, Dopo che la vostra immagine è stata elaborata cliccate su  “Done”, e poi su “here to view”.

A questo punto se non siete ancora soddisfatti del risultato potrete apporre ulteriori modifiche cambiano colore, luminosità, contrasto e via dicendo.

Quando avrete ottenuto un risultato che vi soddisfa, la potrete ricaricare sul vostro computer.

I limite per l'elaborazione delle immagini: il formato: jpg, bmp, png
la dimensione 500kb


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

Lunghissima assenza


Non so dove vado e quando ci arriverò, ma ci sono ancora.

I lettori più affezionati avranno sicuramente notato un blocco nella pubblicazione dei post. Un po’ di tempo fa, girolando per siti culinari (perché devo cambiare tipo di alimentazione), mi sono imbattuta in questa verità/pensiero che riporto tale e quale.

Ci sono momenti di difficoltà che a volte, uffa, si trasformano in periodi di difficoltà. Poi in genere passano. Ma a volte, nonostante le speranze e l'impegno per uscirne, possono incancrenirsi in epoche di difficoltà le quali, se ripetute e pericolosamente ravvicinate, possono trascendere in una vita difficile. Non so quantificare ma posso azzardare che una decina/quindicina d'anni continuativamente difficoltosi siano un confine oltre il quale si comincia a definire quest'ultima. E come diceva non so più chi, "non si può essere infelici impunemente". La punizione è che ci si ammala.

Il sito da cui è tratta: oradicena.

Ecco diciamo che questo è ciò che mi è accaduto. Non mi sono ammalata ora, ma  due anni fa e nonostante il miglioramento sono ancora in cura e lo sarò per molto, sperando che la malattia non torni.

Questo mi ha fatto un po’ rivedere la mia vita e mi ha costretto a trascurare i blog, che sporadicamente ho cercato di aggiornare fino a trascurarli totalmente. :-(

Vorrei provare a riprendere le pubblicazioni  con una certa costanza e mi scuso per i lettori di questa mia forzata assenza!!!

Baci a tutti!!

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

30 agosto 2010

Google Street View, dov'è?

Sempre per restare in tema di Google e di strade, i primi di agosto i mezzi di Street View sono tornate in Italia.

E se siete curiosi di conoscere le mete che devono percorre le macchine di Google, ora vi è una novità. recandovi sul sito di google.it/streetview, potrete vedere dove passeranno i mezzi, per farlo dovete cliccare nella sezione, dove è disponibile Street View e selezionare il nostro Paese tra le zone evidenziate sulla mappa o nell'apposito menù a scorrimento.

Dal Team di Google:

Abbiamo ritenuto questa integrazione utile per potervi fornire ancora più informazioni sul servizio e mantenere un rapporto di trasparenza, come sempre, verso tutti voi.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

Traffico per strada senza segreti grazie a Google

Google questo mese ha implementato una nuova funzionalità nel servizio di Google Maps e Maps per mobile che farà felici gli automobilisti:  Google Traffico!

Google Traffico! permetterà di verificare la viabilità sulle principali autostrade e vie di comunicazione italiane.


Accedendo a Google Maps, basterà cliccare sul bottone “traffico” e si visualizzeranno le strade con l'intensità di traffico evidenziati da quattro colori:

verde:           viabilità scorrevole, con velocità di crociera di almeno 80 km/h
giallo:           viabilità media, con velocità di crociera tra 40km/h e 80 km/h
rosso:           viabilità lenta, con velocità di crociera di circa 40 km/h
rosso e nero:  viabilità molto lenta, con code a tratti

Nel caso in cui le strade non appaiono evidenziate da nessun colore , significa che il servizio non ha ricevuto sufficienti dati, che vengono forniti da terze parti che monitorano la viabilità italiana.

Per chi si avvale  del telefono cellulare, il Traffico è integrato in Google Maps per mobile, nel sistema di navigazione satellitare,  lanciato di recente. 

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

Finta patch per Microsoft

Attenzione a una finta patch di Microsoft che circola da un po' di tempo, a darne notizia è BitDefender, noto produttore di innovative soluzioni di sicurezza anti-malware, segnala infatti che all’annuncio della vulnerabilità zero-day di Windows® e del rilascio della patch correttiva vera, ha preso piede una finta patch che dovrebbe sistemare "34 falle di sicurezza di [Sistema operativo Windows®] ma che in realtà installa un bot spam e un Trojan downloader in un colpo solo. Il tutto senza sconti. 

Dicono che la strada per l'inferno sia lastricata di buone intenzioni. Vero, ma il motto deve essere leggermente modificato per continuare con la nostra storia: in realtà è un mix di false buone intenzioni e distrazione degli utenti. Questa è la storia di patch che vanno sotto i riflettori.

I consigli sugli aggiornamenti e le patch risultano essere le norme meno seguite sulla sicurezza online: non riescono a diventare "famosi," immaginateli come un attore che recita una scena sulla lotta contro gli e-threat, la sua probabilità di ottenere un Oscar sono piuttosto basse. Sono decisamente (e in qualche modo, comprensibilmente) messi in ombra dagli avvisi in materia di servizi bancari online sicuri, solo perché non hanno la scritta "perdita di denaro" che campeggia ovunque. E' come la postilla di piccole dimensioni che non hai mai letto, anche se si dovrebbe, a meno che non si amino davvero le sorprese, soprattutto quelle che poi ti fanno del male. 

La regola dice che è necessario attivare l'opzione di download degli aggiornamenti automatici del software che si utilizza o perlomeno scaricare gli aggiornamenti, patch o fix dal sito web ufficiale del produttore. In questo caso, si tratta di una patch dei sistemi operativi Windows®, molto probabilmente tutto quello che deve fare l'utente è cliccare sull'icona di notifica di aggiornamento di Windows® per consentire l'installazione automatica. 

Supponendo che l'opzione di aggiornamento automatico sia disattivata, il sito ufficiale di Microsoft ® è l'alternativa consigliata per il download. Allora qual è il problema, dopo tutto? E ' SAPERE che gli aggiornamenti e le patch non possono essere consegnate tramite e-mail con link incorporati, come nel seguente esempio. Il testo del messaggio di spam utilizzato in questo schema è costruito secondo i più elevati standard di ingegneria sociale. 

In primo luogo, viene citata un'autorità convincente: "team di sicurezza di Microsoft". In secondo luogo, viene aggiunto panico e terrore: "[...] una nuova falla zero-day che espone gli utenti Windows al blocco per blue-screen o attacchi di esecuzione codice". E alla fine, si rassicurano i poveri mortali che saranno al sicuro, (qui è dove le 34 falle vengono sfruttate), e non fornisce solo un collegamento, ma ben due link per il download della patch. 

Fig.1. L'e-mail di spam che promuove la complessa patch e i due terribili link
Se si prova a scaricare la patch direttamente accedendo al link incorporato, ci si becca un simpaticissimo bot di spam, identificato da BitDefender come Trojan.SpamBot.CAL. Una volta installata, questa piccola meraviglia permette ad un utente remoto di controllare il computer della vittima, che si trasforma in una vera e propria macchina di diffusione di e-mail indesiderate attraverso il server SMTP di Yahoo!®. 

Invece, se si prova a scaricare la patch con il secondo link fornito, si ottiene un downloader, battezzato da BitDefender come Trojan.Downloader.Agent.ABFG.,che cercherà di portare con sé tutti i suoi amici virus all'interno del PC. State sicuri e navigate con attenzione, fino alla nostra prossima scoperta sui pericoli della rete! 

Maggiori info sul sito di Bitdefender.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

La classifica di Kaspersky Lab sui peggiori malware di Luglio 2010

Malware individuati nei computer degli utenti 


Rispetto al mese di giugno, non è stata registrata alcuna variazione nella Top-10 della classifica malware sopra riportata. Virus quali Sality e Virut, così come il famigerato worm Kido, non hanno quindi ceduto le loro posizioni nella speciale graduatoria da noi stilata.

La seconda parte della classifica presenta invece numerose sorprese, sotto forma di nuovi programmi maligni entrati a far parte del rating qui analizzato. Ma andiamo ad esaminare per ordine le varie «new entry» che caratterizzano la graduatoria di luglio 2010.

Il programma malware Worm.Win32.Autoit.xl (12œ posizione) è in sostanza costituito da uno script maligno elaborato in linguaggio AutoIt, preposto all'esecuzione di numerosi task dannosi per i computer degli utenti: disattivazione del firewall di Windows, applicazione di regole inibitorie, download ed installazione di ulteriori programmi maligni. E' interessante osservare come quasi un quarto dei casi di rilevamento e neutralizzazione di tale malware si sia prodotto in Brasile. Circa la metà dei rilevamenti, invece, ha avuto luogo in Russia ed in Ucraina.

Annotiamo poi la comparsa in classifica di due nuovi rappresentanti di P2P-Worm Palevo, famiglia di malware di cui abbiamo già ampiamente riferito in occasione di precedenti report da noi stilati: P2P-Worm.Win32.Palevo.aomy (13œ posizione) e P2P-Worm.Win32.Palevo.aoom (16œ posizione).

Ha fatto ugualmente il suo ingresso in classifica la nuova variante «aa» di Exploit.JS.CVE-2010-0806 (15œ posizione), exploit in grado di sfruttare la vulnerabilità CVE-2010-0806, individuata nel mese di marzo dell'anno in corso. I malintenzionati fanno attualmente sempre più ricorso all'applicazione di processi di offuscamento degli script, così come a metodiche di antiemulazione; ciò genera, ovviamente, la progressiva comparsa di nuove varianti del suddetto exploit. Ricordiamo, con l'occasione, come la vulnerabilità CVE-2010-0806 sia altresì utilizzata da due ulteriori programmi maligni presenti in graduatoria: Exploit.JS.Agent.bab (5œ posizione) e Trojan.JS.Agent.bhr (in 6œ posizione). Evidenziamo come questo «trio» compaia ugualmente nella seconda classifica oggetto del presente report, ovverosia il rating relativo ai programmi malware individuati nelle pagine Web.

Un'ulteriore «new entry» è poi costituita da Hoax.Win32.ArchSMS.ih, malware che è andato a collocarsi al 17œ posto di questa speciale graduatoria da noi stilata. Questo singolare programma maligno si è reso protagonista dell'introduzione di un metodo del tutto nuovo al fine di ingannare gli utenti della Rete. In genere il programma viene distribuito camuffato sotto forma di software gratuito e apparentemente legittimo. Al momento della sua apertura compare sullo schermo una finestra nella quale si comunica che il programma è in forma compressa e pertanto, al fine di ottenere la password necessaria per avviare il processo di decompressione dell'archivio, occorrerà procedere all'invio di alcuni SMS (in genere da uno a tre). Il costo di ciascuno di tali messaggi può addirittura raggiungere i 500 rubli (circa 13 euro)! Una volta effettuato l'invio, l'utente riceverà «in dotazione» un programma maligno, oppure un link ad un sito torrent. In altri casi ancora egli si vedrà recapitare un messaggio di errore o un file archivio... completamente vuoto. La stragrande maggioranza dei computer nei quali è stato individuato il programma malware sopra descritto è situata in paesi russofoni: Russia, Ucraina, Kazakhstan, Bielorussia, Azerbaijan, Moldavia (in ordine decrescente per quantità di computer infettati).

L'utility di compressione Packed.Win32.Katusha.n (19œ posizione) viene invece impiegata dai malintenzionati per proteggere numerosi programmi malware dall'azione condotta dai software antivirus. Sotto tale denominazione in genere si nascondono dei falsi antivirus, compressi mediante il «packer» Katusha.

Malware diffusi via Internet

La seconda tabella descrive la situazione su Internet. In questa classifica si trovano infatti malware che sono stati individuati nelle pagine Web, nonché tutti quelli i cui tentativi di caricamento sui computer degli utenti avvengono sempre attraverso le pagine Web.



Come evidenziato nella tabella sopra riportata, nel mese analizzato nel presente report sono entrati a far parte della Top-20 relativa ai malware più diffusi via Internet ben 12 nuovi programmi maligni.

La seconda posizione della nostra speciale classifica risulta saldamente occupata dal tristemente noto Trojan Downloader Pegel, la cui attività, nel corso di questi ultimi tre mesi, si è costantemente mantenuta su livelli elevati. In luglio ha fatto il suo ingresso nei piani alti della classifica una nuova variante di tale script downloader, ovverosia “bp”.

La metà dei programmi malware presenti in questa seconda graduatoria da noi stilata è costituita da exploit; ben 8 di essi sfruttano vulnerabilità già note.

Così come nel mese precedente, è andato ad insediarsi al primo posto della classifica Exploit.JS.Agent.bab, il quale utilizza la vulnerabilità CVE-2010-0806. Questa stessa vulnerabilità viene ugualmente sfruttata da una «new entry» del rating, Exploit.JS.CVE-2010-0806.aa (17œ posizione), e da Trojan.JS.Agent.bhr (collocatosi al 6œ posto). Contrariamente a quanto era lecito attendersi, rileviamo quindi come il livello di «popolarità» raggiunto dalla vulnerabilità CVE-2010-0806 risulti in fase di crescita.

Non cedono le loro posizioni in classifica nemmeno i malware che «rappresentano» la piattaforma Java. Non solo: ai due programmi nocivi già presenti in alcuni nostri precedenti report, ovverosia Exploit.Java.CVE-2010-0886.a (3œ posizione) e Exploit.Java.Agent.f (7œ posizione) si è aggiunto un ulteriore malware, Trojan-Downloader.Java.Agent.jl (insediatosi all' 8œ posto). Gli ultimi due programmi malware sopra citati sfruttano la vulnerabilità CVE-2010-3867 e vengono caricati sul computer-vittima tramite lo script collocatosi al 16œ posto della graduatoria, Trojan.JS.Agent.bmh.

Una delle “new entry” della classifica, Exploit.HTML.CVE-2010-1885.a (3œ posizione) è in pratica costituita da uno script che si avvale della vulnerabilità CVE-2010-1885. Nel nostro blog avevamo già evidenziato la comparsa di tale vulnerabilità. Tuttavia, essa non risultava ancora così “popolare”, come invece lo è stata nel mese passato. Il file che contiene il codice nocivo è costituito da una pagina html, all'interno della quale viene posto un iframe contenente un indirizzo appositamente predisposto dai malintenzionati.

Frammento di Exploit.HTML.CVE-2010-1885.a
Una volta avviato il file, viene effettuato il download di un altro script, identificato da Kaspersky Lab come Trojan-Downloader.JS.Psyme.aoy, il quale, a sua volta, provvede in seguito a caricare ed avviare uno dei malware membri della famiglia Trojan-GameThief.Win32.Magania, preposto al furto delle password utilizzate nell'ambito dei giochi online. È interessante rilevare come nello script intermedio venga applicato un metodo piuttosto singolare per occultare il link maligno; quest'ultimo viene difatti scritto «alla rovescia». Ciò risulta evidente nello screenshot qui sotto inserito:

Frammento di Trojan-Downloader.JS.Psyme.aoy: lo script costituisce un anello intermedio all'interno dello schema operativo utilizzato da Exploit.HTML.CVE-2010-1885.a
Il malware Exploit.Win32.IMG-TIF.b, elaborato per sfruttare la vulnerabilità CVE-2010-0188, era stato per la prima volta descritto già nel mese di marzo; esso ha tuttavia iniziato a diffondersi attivamente solo da poco tempo a questa parte. E' di particolare interesse evidenziare come i virus writer non siano in pratica mai ricorsi all'utilizzo della suddetta vulnerabilità nei due-tre mesi successivi alla sua scoperta.

Scorrendo la classifica dei programmi malware individuati nelle pagine web, rileviamo poi la presenza di due ulteriori exploit: Exploit.JS.Pdfka.bys (collocatosi in 15œ posizione) ed Exploit.JS.Pdfka.cny (18œ posizione). Essi altro non sono che script elaborati per sfruttare varie vulnerabilità presenti nei prodotti Adobe.

Nell'ambito di questa seconda Top-20 del mese di luglio 2010, osserviamo come ben cinque posizioni siano andate ad appannaggio di programmi AdWare: tre varianti di AdWare.Win32.FunWeb (4œ, 9œ e 19œ posizione), AdWare.Win32.Shopper.l (11œ posizione) e AdWare.Win32.Boran.z (13œ posizione). Boran.z rappresenta una delle “new entry” della classifica; questo AdWare era già stato individuato nell'ottobre del 2009: si tratta, in sostanza, di un modulo BHO, distribuito dai malintenzionati assieme al relativo driver di protezione. Tra le novità che caratterizzano la classifica del mese di luglio 2010 troviamo infine Trojan.JS.Agent.bhl, uno di quei programmi abitualmente utilizzati per diffondere in Rete pubblicità moleste. Si tratta, nella fattispecie, di uno script che provvede ad aprire finestre pop-up indesiderate sugli schermi degli utenti. Per bypassare i sistemi di sicurezza preposti ad impedire l'apertura di tali finestre, esso si avvale di varie tecnologie. Lo screenshot sotto riportato mostra un frammento del file contenente il codice (con relativo commento) elaborato per contrastare l'azione svolta dal modulo popup blocker di Norton Internet Security.


Gli ulteriori programmi che compongono la seconda Top-20 costituiscono, in sostanza, veri e propri «anelli» intermedi nella «catena» di diffusione dei principali malware.

Conclusioni

I dati relativi al mese analizzato riflettono ancora una volta la marcata tendenza, da parte dei malintenzionati della Rete, a cercare di diffondere i malware sfruttando le vulnerabilità presenti nel sistema e nelle applicazioni utilizzate dall'utente. I programmi che si avvalgono di tali vulnerabilità risultano presenti anche nel rating riguardante i malware individuati nei computer degli utenti.

Lo script downloader Pegel, così come le vulnerabilità da esso sfruttate (CVE-2010-0806, CVE-2010-3867, etc.), risultano tuttora molto diffusi, nonostante gli sforzi compiuti dalle società produttrici di antivirus, nonché da Adobe e Microsoft per effettuare con prontezza il rilascio delle patch necessarie. Nel mese di luglio è stata rilevata una quantità piuttosto consistente di programmi malware volti a sfruttare le vulnerabilità CVE-2010-0188 e CVE-2010-1885, da noi descritte di recente.

E' inoltre di estrema importanza sottolineare come, al momento attuale, si stia attivamente diffondendo in Rete un nuovo Internet worm, Stuxnet, il cui rootkit driver risulta addirittura provvisto di firme legali. Il worm sfrutta una vulnerabilità presente nei file LNK (i «collegamenti» - o «shortcuts» - di Microsoft Windows), per la quale non è stata ancora rilasciata la patch occorrente. Tale vulnerabilità permette l'esecuzione arbitraria di una dll a totale insaputa dell'utente, ogniqualvolta lo shortcut maligno viene, per così dire, «visitato» da un qualsiasi programma che «rifletta» l'icona dello shortcut.

E per concludere un elemento positivo: è da porre sicuramente in rilievo il fatto che la diffusione di Gumblar pare essersi interrotta. Ma...per quanto tempo ancora?

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

Aggiornamenti Microsoft di agosto 2010

Il 25 luglio segnalavo una falla nella Shell di Windows, i primi di agosto, Microsoft ha rilasciato una patch straordinaria che risolve la vulnerabilità in questione.

Microsoft raccomanda l'aggiornamento, qualunque sia la versione del sistema operativo che si utilizza, onde evitare il propagarsi degli attacchi.

Mentre per il consueto aggiornamento del secondo martedì del mese, sono stati rilasciati 14 aggiornamenti che risolvono ben 34 vulnerabilità, un aggiornamento da record.

Dei 14 aggiornamenti, 8 sono considerati critici e li trovate sul sito Microsoft.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

27 luglio 2010

G Data un tools per risolvere la falla di Windows

Un'altra soluzione per risolvere momentaneamente la grave falla, che colpisce i sistemi operativi Windows, oltre a quella proposta da Microsoft, arriva da G.Data.

G Data ha reso disponibile un hotfix, chiamato “G Data LNK Checker”, che blocca l’esecuzione automatica dei file contenenti malware e visualizza le icone regolari come al solito. 

Ralf Benzmueller (Head of the G Data SecurityLabs) spiega che: 

“Questa recente falla di sicurezza dà ai cyber criminali un ampio ventaglio di nuove possibilità per infettare un Pc. Essi hanno solo la necessità di esseri sicuri che venga visualizzato sul Pc un file .Ink. Il file a cui il link fa riferimento non deve poi necessariamente essere su un computer – può essere perfino su Internet. Non sono colpiti soltanto gli utenti di memory stick. In un network aziendale, per esempio, è sufficiente che un file infetto venga salvata su un disco di rete. Perfino i software più comuni, come i word processor o i client e-mail, ammettono la possibilità di visualizzare shortcut. Le potenzialità di abuso connesse a questo fatto sono enormi. Ci aspettiamo che questa vulnerabilità sia a breve sfruttata in maniera significativa.” 

L'hotfix, afferma G Data, funziona indipendentemente da qualsiasi suite di sicurezza è installata e fornisce una generica protezione contro l’automatica esecuzione di malware. Dopo l’installazione, il “G Data LNK Checker” controlla la creazione di icone di shortcut e previene l’automatica esecuzione del codice nella visualizzazione delle icone. Il meccanismo di infezione, infatti, è usato solo in specifici casi, per esempio nelle icone degli elementi del sistema di controllo. 

I simboli sul desktop con i comandi più popolari e sicuri vengono visualizzati come sempre. Se viene invece segnalato un codice maligno è visualizzata un’icona con un segnale rosso di avviso.
Attenzione: un doppio click su di un file contrassegnato come pericoloso è responsabilità dell’utente. In questo caso è consigliabile avere una suite di sicurezza installata sul proprio Pc. 

Una volta che Microsoft avrà fornito una patch contro questa falla di sicurezza e gli utenti l’avranno scaricata ed installata sul proprio Pc, il “G Data LNK Checker” potrà essere disinstallato come qualsiasi altro programma. Questo hotfix è sviluppato per tutti i sistemi operativi Windows a partire da Windows XP, sia a 32 che 64-bit. Gli utenti Con Windows XP Service Pack 2 sono protetti anch’essi sebbene da poco sia cessato il supporto da parte di Microsoft. 

L'hotfix lo trovate nella pagina di download oppure direttamente da questo link.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

Antitrust: multa a molti operatori telefonici

È vero che non posseggo il cellulare, strano ma è così, ma se mai ... e dico mai un giorno dovessi decidermi ad acquistarlo sono certa che non avrò mai una di quelle suonerie idiote che vengono pubblicizzate sui media, e non penso che mi rivolgerei ad altri prodotti.

E proprio le suonerie sono sovente oggetto di attenzione da parte dell'Antitrust, a causa delle moltissime truffe a cui sono legate.

A seguito delle denunce effettuate dai consumatori, relative ai mesi tra febbraio e ottobre del 2009, l'Antitrust ha sanzionato un po' di operatori di telefonia mobile per pratica commerciale scorretta, in quanto venivano proposte suonerie, sfondi. giochi, applicazioni, tramite SMS truffaldini  dal numero 48244, non richiesti, addebitando somme sottraendole dal credito residuo della propria carta SIM.

Gli operatori sanzionati sono:

  • Flycell Italia S.r.l a cui è stata appioppata una multa di  120 mila; 
  • Telecom Italia con una multa  90 mila euro;
  • Vodafone Omnitel  dovrà pagare 80 mila euro;
  • Wind Telecomunicazioni pagherà una sanzione di  70 mila euro;
  • H3G  se la cava con 40 mila euro 



Aggiornamento:

Leggo che sono state commiate nuove multe a carico di alcuni operatori di comunicazioni elettroniche, per un ammontare complessivo di 1.214.632,00 euro.

Si tratta degli operatori: Noatel, Telecom Italia, Tiscali, Vodafone Omnitel, Omninetwork e Opitel, sanzionati tutti per non aver fornito, nelle condizioni generali di contratto e sui propri siti, informazioni all’utenza sulle caratteristiche dell’offerta dei servizi di accesso a internet da postazione fissa.

Maggiori info le potete trovare sul sito Agcom, oppure consultare il .pdf.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

AVG scopre 1,2 milioni di pc infettati

I ricercatori AVG, hanno comunicato di aver scoperto una rete di 1,2 milioni di computer infetti da malware.

I computer infetti sono sotto controllo grazie a un exploit toolkit Eleonore, un attack software che si può facilmente reperire in commercio che permette ai cybercriminali di controllare e gestire i computer infetti.

Sono stati individuati dalle segnalazioni dell' ottimo programma gratuito LinkScanner di AVG, quindi bloccati per salvaguardare gli utenti. 

Sul Blog ufficiale di AVG è presente una lista aggiornata di siti infetti.

"La semplicità d’uso e di reperimento dei toolkit per cybercriminali è la prova che purtroppo gli interessi che ruotano intorno al mondo hacker sono ancora molti e in fase di crescita – afferma Yuval Ben-Itzhak, senior vice presidente di AVG Technologies. “E’ per questo che diventa quanto mai importante per famiglie, uffici e tutti gli altri utenti di proteggere I propri computer da questi continui e sempre più frequenti attacchi utilizzando l’anti-virus di AVG e tutti I molteplici strumenti messi a disposizione gratuitamente da AVG quali ad esempio LinkScanner."

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

26 luglio 2010

Trend Micro lancia Browser Guard 2010

Trend Micro, ha da non molto rilasciato un nuovo tool gratuito per la sicurezza.

Si chiama Browser Guard 2010 è già dal nome si intuisce che lo scopo è proteggere gli utenti dalle minacce che si trovano su pagine web pericolose.

In pratica si tratta di un plug-in per il browser che protegge la navigazione su Internet, dove spesso si trovano pagine web contraffatte e che nascondo dei JavaScript dove l'utente potrebbe inconsapevolmente scaricare del malware sul proprio computer.

Browser Guard è costantemente in contatto con l'infrastruttura Trend Micro Smart Protection Network, per permettere una difesa aggiornata tanto da garantire la protezione da minacce pericolose come ad esempio gli attacchi Zero-day, Hydraq e Aurora.

I sistemi operativi supportati sono:

  • Microsoft Windows XP Home / Professional (con SP2 o successivo)
  • Windows Vista (con l'ultimo Service Pack)
  • Microsoft Windows 7
  • Windows Internet Explorer 6.0 e versioni successive
  • Nota: i sistemi operativi x64 non sono supportati.

Lo potete scaricare dal sito Trend Micro (in inglese).


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 luglio 2010

Programmi gratuiti, ma poi arriva la fattura di 96 Euro

Attenzione al sito Easy-download, l'Antitrust avvia un'istruttoria nei confronti del sito [www.easy-download.info/].

Pare che molti utenti che hanno scaricato programmi free dal sito   sopra citato, si siano poi visti recapitare un sollecito di pagamento di 96 Euro, in realtà il sito sotto-scriveva agli utenti e soprattutto a loro insaputa un abbonamento per scaricare programmi gratuiti.

Dopo 10 giorni che si era scaricato un programma dal sito sopra citato, veniva inviata un e-mail di sollecito di pagamento, relativa ai 96 Euro annuali per l'abbonamento, che guarda caso, arrivava proprio in concomitanza con la scadenza del periodo di tempo utilizzabile per far valere il diritto di recesso.

L'inganno avveniva tramite ricerche di programmi gratuiti, dove appariva il sito in questione che inviava immediatamente alla pagina del download, anziché in home-page dove erano specificate le clausole del contratto di abbonamento, quindi l'ignaro utente scaricava il programma fornendo i propri dati (e-mail), per poi essere contattato per il sollecito.

In seguito era anche stata utilizzata un pagina ponte identificabile con il nome [www.software-ora.com], in modo da poter continuare la truffa dopo probabilmente le segnalazioni che iniziavano a fioccare. (Vedi le immagini qui sotto di proprietà dell'Aduc).

Sito ponte (clicca sull'immagine per ingrandire)

Sito Easy Download (clicca sull'immagine per ingrandire)
Per puro scrupolo si potrà inviare raccomandata per recedere dal (presunto) contratto. Inviare una raccomandata con ricevuta di ritorno alla sede legale della società (Easy Download – Euro Content Ltd. – Quirinsstr. 8 – D-60599 Frankfurt am Main p.c.) magari specificando che il termine legale di dieci giorni si riferisce ad una situazione in cui la Società avesse utilizzato l'informativa prevista dalla legge, dove ovviamente non è stata ottemperata, in quanto non veniva segnalato/visualizzato il contratto di abbonamento.

Le associazioni di consumatori, consigliano di non pagare e di segnalare il tutto all'Antitrust all'Antitrust chiamando il numero verde 800 166 661.

Se avete già il problema, Aduc consiglia «di fare un esposto alla Procura della Repubblica, saranno poi i magistrati a valutare se sussista o meno il reato», potete comunque consultare la pagina che viene messa a disposizione dall' Aduc per gli utenti raggirati.

Se non avete ancora avuto la sfortuna di imbattervi in quel sito, per sicurezza scaricate i programmi gratis solo i software dai siti ufficiali.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

Risolvere la vulnerabilità nella Shell di Windows

Microsoft ha confermato tramite il Security Advisory 286198, l'esistenza di una vulnerabilità critica in tutte le versioni di Windows. 

I sistemi operativi Microsoft colpiti sono in pratica tutti:
(Windows XP Service Pack 3, Windows XP Professional x64 Edition Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition Service Pack 2, Windows Server 2003 con SP2 per sistemi basati su Itanium, Windows Vista Service Pack 1 e Windows Vista Service Pack 2, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2, Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 a 32-bit Service Pack 2 sistemi, Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2, Windows Server 2008 per sistemi basati su Itanium e Windows Server 2008 per sistemi basati su Itanium Service Pack 2, Windows 7 per sistemi a 32 bit, Windows 7 per sistemi x64, Windows Server 2008 R2 per sistemi x64, Windows Server 2008 R2 per sistemi basati su Itanium).
La vulnerabilità interessa la gestione delle shortcuts (scorciatoie) nella Windows Shell, dove a causa di un analisi errata dei file di collegamento (.lnk),  permette al malware Stuxnet, un particolare un trojan che si diffonde attraverso i dispositivi removibili USB come chiavette o hard disk esterni, di effettuare il download di rootkit e altri tipi di malware.

Microsoft in attesa di rilasciare la patch risolutiva fornisce una soluzione provvisoria tramite un tool “fix-it”.

Microsoft avverte che, una volta applicato il Fix-it, gli shortcuts visualizzeranno l’icona generica di Windows.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

PayPal garantisce il rimborso per la merce non consegnata

Nonostante la maggior parte degli acquisti online si concluda in maniera positiva, a volte può succedere un imprevisto; se non si riceve il materiale ordinato, si dovrà contattare il venditore per cercare di risolvere il problema e non sempre con risultati soddisfacenti. Se dovesse accadere, ora con  PayPal avrete la possibilità di vedervi rimborsati della merce acquistata comprese le spese di spedizione.

Si legge infatti nel comunicato:
Da oggi PayPal offre ai tuoi clienti un ulteriore incentivo ... PayPal può rimborsare l’intero valore dell’acquisto, spedizione inclusa.
È stata creata anche una pagina apposita dove vengono spiegati i termini con tutte le informazioni necessarie per ottenere il rimborso.

Ottima iniziativa direi!

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

24 luglio 2010

Google Maps, calcolare le distanze e accorciare gli URL

Ecco alcune funzionalità per Google Maps che magari non tutti conoscono, tramite il pulsantino con l'ampolla verde (Google Labs), è possibile attivare varie funzioni al servizio, gratuito,  Google Maps.

La prima funzione che segnalo, permette la misurazione delle distanze, consente di calcolare la distanza tra due punti qualsiasi del globo, da non confondere con  il calcolo del percorso tra due città, o luoghi scelti.


La seconda, può tornarvi utile se avete l'abitudine di condividere o segnalare URL di Google Maps, ai vostri amici, conoscenti e chicchessia.

Fino ad oggi questa condivisione era un po' fastidiosa, a causa di indirizzi lunghissimi, ora attivando la funzione URL breve, potrete condividere la vostra posizione anche via Twitter 

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.


Leggi le altre notizie di Infotecnonews.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui