Privacy Policy

ATTACCO DDOS MIRAI: COME METTERE IN SICUREZZA IL PROPRIO ROUTER

Come ben sappiamo l'ultimo attacco DDOS eseguito tramite il malware Mirai ha utilizzato una botnet composta da dispositivi IoT (Internet of Things), categoria che include modem-router, webcam IP, videocamere ecc. In questo articolo vorremmo capire come mettere in sicurezza, nel proprio piccolo, i propri dispositivi IoT, nello specifico i modem-router: (i suggerimenti possono esser validi per qualsiasi dispositivo IoT)...

Come usare POKEMON Go in sicurezza

Pokemon GO: un gioco che sta macinando record su record, ha raggiunto i 50 milioni di download nei primi 19 giorni dal lancio (avvenuto il 5 luglio) fino ad arrivare alla soglia dei 75 milioni di download ad oggi, dopo aver superato abbondantemente Clash Royale, famoso gioco di SuperCell. Oltre a questo, comunque, la situazione sta sfuggendo di mano, infatti il gioco viene usato assiduamente da adolescenti i quali sembra che si concentrino così tanto sul gioco da non accorgersi di ciò che accade intorno...

Windows 10 Anniversary Update: Guida, novità e soluzioni

Dalla giornata del 2 agosto è disponibile il tanto atteso aggiornamento di Windows 10, denominato Anniversary Update, il quale promette di implementare moltissime migliorie sia estetiche che funzionali al sistema operativo Microsoft...

Le principali risorse Utili della MS Community

Nella Microsoft Community ci sono veramente numerosi articoli e risorse molto utili per chi utilizza quotidianamente il proprio computer, partendo da Windows XP a Windows 10. Di seguito, un elenco delle risorse più seguite e ritenute utili dagli utenti italiani...

Che cos'è una Botnet? Esempi pratici e spiegazione

Il termine Botnet ultimamente è entrato di forza nelle nostre vite,a causa di eventi di grossa importanza avvenuti nelle ultime settimane. E' stata fatta una spiegazione approssimativa di cosa sia una Botnet, in questo articolo vorremmo spiegare nel dettaglio che cos'è una Botnet, com'è strutturata e portare alcuni esempi pratici recenti di un suo utilizzo.

martedì 24 gennaio 2017

Checkpoint scopre un altro malware che ha infettato più di due milioni di dispositivi Android

Un altro malware è stato trovato nella piattaforma Android, questa volta è una vecchia conoscenza infatti è una derivazione del malware HummingBad, ora chiamato invece HummingWhale, il quale è stato individuato in oltre 20 app presente nel Google Play.  


Si pensa che il malware originario abbia creato un rendimento di 300 mila dollari al mese, infettando oltre dieci milioni di vittime. Una volta installato il malware si avvale del plug-in DroidPlugin,  il quale permette di eseguire l'upload di app fraudolente e di installarle. Dopo di ché, all'utente verranno visualizzati banner ads e saranno installate silenziosamente app nel dispositivo in una macchina virtuale (grazie a DroidPlugin) la quale questa creerà un id fake utile per generare ricavi. 

Questo malware, inoltre, creava delle recensioni fasulle nello Store, ovviamente votandosi 5 stelle, per invogliare gli utenti al download, dando loro un falso senso di sicurezza: osservando meglio le recensioni, però, ci si accorgerà che sono palesemente fake e le recensioni da 1 stella mettono in evidenza la pericolosità dell'app. L'ultima variante sembra sia stata scaricata in un range molto grande, tra i 2 ed i 12 milioni di download.

Per controllare se siamo infetti, scarichiamo uno di queste due app:

Check Point Protect - App Android su Google Play
Antivirus e Sicurezza |Lookout - App Android su Google Play

Fonte: Check Point Blog

La China metterà fuori legge molte VPN non "autorizzate"

Come ben sappiamo in Cina vige un regime totalitario, il quale tende a non tollerare il libero scambio di informazioni e idee tramite internet, vedendo quest'ultimo come una cosa da combattere o da tenere sotto stretto controllo. 

Infatti anche questa nuova notizia va nella stessa direzione, visto che il ministero dell'industria e informazione tecnologica ha annunciato che nei prossimi 14 mesi ci sarà un intenso controllo e limitazione di piattaforme internet non autorizzate, tra cui numerosi servizi VPN che per rimanere in vita dovranno richiedere l'autorizzazione direttamente al governo cinese. 

La censura nel mondo di internet non è mai buona, ancor di più nella situazione critica dei cittadini cinesi, i quali hanno forti limitazioni anche nel contesto internet. Vedremo in futuro come si evolverà la situazione, non mancheremo di aggiornare l'articolo in caso di informazioni aggiornate. 

Bug in Dropbox che resuscita file eliminati da anni

Dal forum Dropbox  vi sono diversi thread inerenti un problema riscontrato da molti utenti: diversi file, eliminati anni prima (alcuni anche nel 2009, 2010) sono ritornati in "vita" tra i file dell'account Dropbox. 

Alcuni utenti lamentano la presenza di file eliminati anche 6 o 7 anni fa, cosa che ovviamente va contro la politica adottata dal provider Cloud, ribadita anche dai moderatori della società americana che riportano:

Typically, we permanently remove files and folders from our servers within 60 days of a user deleting them.

Il problema quindi è derivata da un bug riportato e spiegato (in termini semplici) sempre dallo stesso moderatore:

A bug was preventing some files and folders from being fully deleted off of our servers, even after users had deleted them from their Dropbox accounts. While fixing the bug, we inadvertently restored the impacted files and folders to those users’ accounts. This was our mistake; it wasn’t due to a third party and you weren’t hacked. 

Quindi un problema ha impedito al sistema di eliminare completamente alcuni file o cartelle, cercando di risolvere il problema hanno, erroneamente, reso visibili quei file che dovevano esser eliminati. Il problema, ad ogni modo, è stato risolto tempestivamente.

Ovviamente questo pone l'accento sulla sicurezza di questi servizi: non salviamo al loro interno file particolarmente delicati o importanti, visto che non si è mai certi della loro cancellazione al 100%, invece se possibile salviamo due o più copie in diversi hard disk o DVD, sempre in base alla mole di dati da salvare. 

lunedì 23 gennaio 2017

Scoperta nuova enorme botnet basata su Twitter

Alcuni ricercatori della University College London hanno scoperto una botnet basata su Twitter creata e "dormiente" dal 2013: per ora è stata usata solo twittare dei contenuti tratti da libri di Star Wars.

Ricordiamo la pericolosità di una botnet basata su Twitter, ovveri:


  • possibile utilizzo per diffonder SPAM o link dannosi, come già scoperto in una botnet maligna sempre basata su Twitter (ne parlavamo qui)
  • possibile utilizzo per lanciare trend topic (hashtag)
  • possibile utilizzo per influenzare l'opinione pubblica diffondendo informazioni false o non del tutto fondate
In questo caso, comunque, l'utilizzo è solo relativo la diffusione di frasi tratte da libri di Star Wars, talvolta non corrette o zoppicanti. Gli account creati (in tutto circa 350 mila) sono stati tutti nati tra giugno e luglio 2013 e non hanno twittato mai più di undici volte; in ultima analisi, potrebbe anche trattarsi di un semplice esperimento social, il post sarà aggiornato appena saranno disponibili informazioni più accurate. 

Fonte:  Threatpost

Dr Web scopre un altro trojan bancario nella piattaforma Android

Un altro trojan per il mondo Android è stato scoperto, si tratta del Bankbot.149.Origin, scoperto dai laboratori Dr Web.


Questo trojan, dopo l'installazione, si presenza con l'icon del Play Store ed al primo avvio, per il suo corretto funzionamento, richiede di abilitare le credenziali amministrative nel dispositivo.  Questo malware monitora l'utilizzo di app bancarie nel dispositivo ed al primp avvio di una della app monitorate mostra una finestra phishing richiedendo di autenticarsi con le proprie credenziali. Altrimenti, prova a rubare le credenziali della carta di credito mostrando una richiesta dopo l'avvio di app come le seguenti:

  • WhatsApp (com.whatsapp);
  • Play Store – com.android.vending;
  • Messenger – com.facebook.orca;
  • Facebook – com.facebook.katana;
  • WeChat – com.tencent.mm;
  • Youtube – com.google.android.youtube;
  • Uber – com.ubercab;
  • Viber – com.viber.voip;
  • Snapchat – com.snapchat.android;
  • Instagram – com.instagram.android;
  • imo – com.imo.android.imoim;
  • Twitter – com.twitter.android.
Le app bancarie monitorate dal malware sono le seguenti:

  • Sberbank Online – ru.sberbankmobile;
  • Sberbank Business Online – ru.sberbank_sbbol;
  • Alfa-Bank - ru.alfabank.mobile.android;
  • Alfa-Business – ru.alfabank.oavdo.amc;
  • Visa QIWI Wallet - ru.mw;
  • R-Connect mobile bank – ru.raiffeisennews;
  • Tinkoff – com.idamob.tinkoff.android;
  • PayPal – com.paypal.android.p2pmobile;
  • WebMoney Keeper – com.webmoney.my;
  • ROSBANK Online – ru.rosbank.android;
  • VTB24-Online – ru.vtb24.mobilebanking.android;
  • MTS Bank – ru.simpls.mbrd.ui;
  • Yandex.Money: online payments – ru.yandex.money;
  • Sberbank Onl@n PJSC SBERBANK - ua.com.cs.ifobs.mobile.android.sbrf;
  • Privat24 – ua.privatbank.ap24;
  • Russian Standard mobile bank – ru.simpls.brs2.mobbank;
  • UBANK - financial supermarket - com.ubanksu;
  • Idea Bank – com.alseda.ideabank;
  • IKO – pl.pkobp.iko;
  • Bank SMS – com.bank.sms;
  • OTP Smart – ua.com.cs.ifobs.mobile.android.otp;
  • VTB Online (Ukraine) – ua.vtb.client.android;
  • Oschad 24/7 – ua.oschadbank.online;
  • Platinum Bank – com.trinetix.platinum;
  • UniCredit Mobile – hr.asseco.android.jimba.mUCI.ua;
  • Raiffeisenbank Online – ua.pentegy.avalbank.production;
  • Ukrgasbank – com.ukrgazbank.UGBCardM;
  • StarMobile – com.coformatique.starmobile.android;
  • Chase Mobile – com.chase.sig.android;
  • Bank of America Mobile Banking – com.infonow.bofa;
  • Wells Fargo Mobile – com.wf.wellsfargomobile;
  • TD International – com.wsod.android.tddii;
  • TD Spread Trading – com.directinvest.trader;
  • Akbank Direkt – com.akbank.android.apps.akbank_direkt;
  • Yapı Kredi Mobil Bankacılık – com.ykb.android;
  • ÇEKSOR – com.softtech.iscek;
  • JSC İŞBANK – com.yurtdisi.iscep;
  • İşCep – com.pozitron.iscep;
  • İşTablet – com.softtech.isbankasi.
Dalla lista delle app monitorate si evince che, per ora, non vi sono app finanziare italiane, comunque questa ennesima scoperta ci ricorda la facilità di incappare in un malware, in particolare se usiamo fonti di download non ufficiali, per questo le regole basilari di sicurezza nel mondo Android sono:

Halo Wars 2 Blitz: aperta la beta, iscriviti ora!

A breve verrà rilasciato il nuovo gioco Halo Wars 2 Blitz, per questo motivo Microsoft ha lanciato una campagna per la versione beta di Halo Wars 2 Multiplayer.


Questo gioco avrà una nuova concezione in ambito RTS, in quanto è l'incontro tra un classico gioco RTS (come starcraft ecc) e l'utilizzo delle carte (tanto caro in un alcuni giochi Blizzard), infatti le carte da usare durante la partita le sceglieremo PRIMA dell'inizio stesso del gioco, imponendo quindi un'attenta scelta delle combinazioni di carte ed una buona strategia. Di seguito il video del gioco:


Di seguito invece alcune immagini in-game:


venerdì 20 gennaio 2017

Scoperto malware che si infiltrava nel Google Play Store

Skyfin: ecco il malware che si infiltrava nell'app del Play Store, questo gli permetteva di scaricare altre app nella SD ed installarle autonomamente successivamente. 


Fino ad ora sembra che l'infezione sia correlata con i Trojan della famiglia "Android.Downloader". Il malware aveva le capacità di redigere, eliminare o modificare una recensione, acquistare e scaricare app, accettare i termini di licenza in automatico e tutto questo senza destare sospetti con strani messaggi o avvisi all'utente. 

L'app ora è stata rimossa dal Play Store, questo comunque conferma di come ci sia bisogno di un impegno maggiore di Google verso la sicurezza del proprio ambiente operativo, cosa che sta avvenendo grazie anche all'ultimo annuncio, pubblicato anche qui nel nostro blog.

Via: Bleepingcomputer.com

Google aiuta gli sviluppatori a rendere sicure le app nel Play Store

Come annunciato nel blog ufficiale di Google, il team Android Security ha reso pubblica una pagina ove riporterà eventuali problemi di sicurezza riscontrate nelle proprie app e i problemi evidenziati invece in altre app presente nello store. Insieme al problema, saranno elencati degli strumenti utili a risolverlo, cosa che ovviamente richiederà di aggiornare l'app.


In passato questa funzionalità era presente, infatti ha aiutato oltre 90 mila sviluppatori ad aggiornare oltre di 275 mila app; la differenza è che ora, per aumentare la trasparenza, è stata creata una pagina ad hoc dedicata a questa funzionalità.

Sicuramente questo servizio aumenterà la sicurezza nel play store, ricordiamo che è consigliato scaricare ed installare app SOLO da fonti ufficiali e non da fonti sconosciute, ove sarebbe più facile incorrere in malware. 

Via: Google Online Security Blog

giovedì 19 gennaio 2017

Con un messaggio emoticon si può mandare in crash l'iPad e l'iPhone

E' stato scoperto un nuovo bug che affligge iPad e iPhone: infatti basterebbe un semplice messaggio contenente una serie di caratteri ed emoticon per mandare in crash il dispositivo e riavviarlo.


Infatti, tentando di interpretare in maniera corretta il messaggio, l'app andrà in crash e di conseguenza il sistema, visto le enormi risorse usate, si riavvierà automaticamente. Di seguito un video dimostrativo pubblicato dal canale EverythingApplePro:


Via: The Hacker News

Trovata vulnerabilità nelle Smart Cam di Samsung

Come ben sappiamo negli ultimi tempi si è discusso molto di dispositivi IoT e della loro sicurezza: in particolare per il fatto che possono esser usati per molti scopi dannosi come un attacco DDOS oppure per ...spiarci. Infatti il gruppo Hacker Exploiteers ha individuato una vulnerabilità, che era già stata corretta in passato, nelle Smart Cam di Samsung.


E' già stata corretta in passato già nel 2014, in quel caso erano state riscontrate vulnerabilità che permettevano di eseguire comandi da remoto e cambiare addirittura la password dell'account di amministrazione del device: in quel caso è stato disabilitato l'accesso web e imposto all'utente di configurare la cam tramite il sito dedicato Smartcloud, sempre di Samsung.

Ora però è stata scoperta una vulnerabilità che è rimasta aperta, ovvero uno script PHP che consente l'aggiornamento del firmware tramite il software iWatch e permetterebbe, come in principio, di accedere da remoto alla camera e lanciare comandi arbitrari. Il modello affetto da questo problema è l'SNH-1011, di cui Samsung ha già annunciato l'imminente rilascio di un firmware aggiornato e correttivo.

Di seguito il video dimostrativo dell'exploit:


Fonte:  Threatpost

Locali notturni presi di mira in campagne "Blackmail" di estorsione

Il blog BadCyber riporta alcune estorsioni o tentate estorsioni a locali notturni (night club o discoteche) ove il gestore o chi per esso riceve una mail dal contenuto intimidatorio.


La mail infatti annuncia un imminente attacco al club (anche con l'utilizzo di armi, come delle bombe) in questione e pone l'accento sulle conseguenze, anche solo di un tentato allarme, cosa che comporterebbe l'evacuazione del locale e la perquisizione da parte delle forze dell'ordine. 

Per evitare questo, continua la mail, basta pagare 25 BC (BitCoin) entro 72 ore, altrimenti i BC diventano 250. Sembra che i paesi colpiti per ora siano Estonia e Lituania, ma la cosa si sta già allargando alla Polonia ed in Germania. Ci sono già stati diversi casi in cui sono stati evacuati dei locali per la maggior parte nel periodo che va dal 18 al 28 dicembre 2016, in un caso addirittura un supermercato. 

Se ricevete una mail di questo tenore, ove il ricatto è palese, non esitate a contattare le forze dell'ordine locali e non pagate! 

mercoledì 18 gennaio 2017

Forum della Supercell hackerato a settembre

Con una mail lo staff del forum Supercell avverte che degli hacker sono riusciti ad accedere al forum grazie ad una vulnerabilità la quale sembra risieda nel software fornito da vbullettin. Dalle prime investigazioni l'accesso sembra esser avvenuto a settembre 2016 e i dati esposti sono username, email e password criptate di accesso al forum.

I dati  e gli account di gioco NON sembrano esser stati vittima di questa penetrazione sgradita. E' opportuno quindi cambiare la password dei nostri account, ricordandoci di rispettare i consueti requisiti di complessità della password. 

Recensione Eset Smart Security Premium

Recensione Smart Security Premium Versione 10, per questo test ci avvaleremo dei laboratori AMTSO per testare le funzionalità del prodotto e la rilevazione in tempo reale.


Voto Angolo di Windows:


PRO CONTRO
Leggerezza di esecuzione Mancanza di una funzione per rilevare le applicazioni obsolete da aggiornare
Rilevazione efficace di minacce Protezione anti-phishing nella media
Funzionalità avanzate, presenza di un buon password manager e di un antifurto dedicato, possibilità di testare il proprio router Pacchetto Multi-licenza un po’ costoso



martedì 17 gennaio 2017

Keeper rende pubblica la lista della password più usare nel 2016

Molti possono pensare che con l'avvento di questi attacchi hacker su vasta scala si senta di più il bisogno di sicurezza, cosa infatti vera, ma non abbastanza da incidere nelle scelte che ogni giorno facciamo anche in cose semplici, come ad esempio scegliere un adeguata password nella creazione di un account online.


Infatti Keeper ci mostra le password più usate nel 2016 e da queste si evidenzia una poca attenzione nella scelta di una password sicura, infatti le più usate sono le seguenti:

  1. 123456
  2. 123456789
  3. qwerty
  4. 12345678
  5. 111111
  6. 1234567890
  7. 1234567
  8. password
  9. 123123
  10. 987654321
  11. qwertyuiop
  12. mynoob
  13. 123321
  14. 666666
  15. 18atcskd2w
  16. 7777777
  17. 1q2w3e4r
  18. 654321
  19. 555555
  20. 3rjs1la7qe
  21. google
  22. 1q2w3e4r5t
  23. 123qwe
  24. zxcvbnm
  25. 1q2w3e
Vedere una password come 123456 tra le più usate lascia basiti, infatti basta fare una prova seguendo questo articolo Metti alla prova la tua password!  per accorgersi che con un brute-force attack questa password viene trovata in un 1 secondo.  Ben il 17% degli utenti proteggere il proprio account con una password del genere e molta responsabilità va attribuita ai gestori di vari siti che dovrebbero imporre all'utente una certa complessità nella creazione delle password. 

Il PDF della ricerca è consultabile da qui

A questo riguardo può venire in aiuto l'uso di un password manager proprio come Keeper oppure Lastpass, da poco diventato gratuito 



Steam gratis con Gamekit?

Esistono diversi servizi online che permettono di acquistare videogiochi e software a prezzi stracciati, fino a licenze regalate dagli stessi sviluppatori o dai distributori. Il più famoso è sicuramente Humble Bundle che a ragione abbiamo spesso citato in queste pagine.
Di recente, comunque, abbiamo testato altri servizi. Dopo alcune settimane, possiamo consigliare di provare Gamekit. Come recita il sito: ‘Ottieni pts - Giochi MMO, giochi e valuta premium gratis’. Come funziona? Semplicemente basta accedere una volta il giorno per ricevere 5 pts (punti). Poi si clicca su Riscatta pts e ci sarà una Lista Giveaway, in cui spendere i punti accumulati acquistando dei biglietti (apparentemente simili a quelle di una lotteria).
I punti accumulabili giornalmente possono aumentare, diventando anche centinaia, cliccando su Ottieni pts e creando un account in ciascuno dei videogiochi elencati. Per ciascuno d’essi, comunque, si dovrà svolgere una serie di missioni. Se il videogioco v’interessa, allora usate questa sezione per aumentare i punti rapidamente, altrimenti evitate d’iscrivervi ovunque, minando la vostra privacy.
Piuttosto, abbiate la pazienza di riscattare quotidianamente i vostri 5 punti.Quando ne avrete a sufficienza, andate nella Lista Giveaway, e controllate il numero di partecipanti, indicato da un'icona a forma di busto. Se il numero è 0/x (dove x è il numero totale dei partecipanti, che varia per ciascun “concorso”) e avete abbastanza punti, accedete. Acquistate il primo biglietto (purtroppo il sito non chiede conferma, basta cliccare e l’acquisto è fatto), e nelle prossime ore dovreste ricevere la ricompensa. Se, invece, ci sono già partecipanti, diventa più difficile ottenerla, poiché molti cliccano in contemporanea, e quindi potreste essere anticipati da qualcun altro, perdendo punti preziosi inutilmente.
Funziona? Sì, funziona. Con il metodo indicato, abbiamo ricevuto la nostra key, che abbiamo utilizzato su Steam. Alcune key, però, potrebbero richiedere Origin di Electronic Arts, Uplay di Ubisoft, Gog o altri sistemi. Se siete videogiocatori PC, sicuramente avete già installato questi client.

lunedì 16 gennaio 2017

Sondaggio: Quale antivirus utilizzi?

Da qualche giorno abbiamo lanciato un sondaggio nel nostro blog, con la domanda: "Quale antivirus utilizzi?"

Questo sondaggio ha lo scopo di valutare, nel nostro piccolo, l'impatto di Windows Defender nella vita di ogni giorno e quindi quante persone si affidano ad un prodotto gratuito come Defender oppure ad uno a pagamento tra Eset, Kaspersky o altro antivirus.

Fateci sapere la vostra! 

Vulnerabilità di Whatsapp permette di intercettare le conversazioni

Nell'aprile dello scorso anno il ricercatore Tobias Boelter riportò nel proprio blog (e a Facebook) una vulnerabilità riscontrata nella funzione di "re-transmission" di Whatsapp, funziona in questo modo:

Utente A invia ad utente B un messaggio crittografato, questo usa una chiave privata dell'utente A ed una chiave pubblica dell'utente B, tutto questo tramite i server di Whatsapp. Supponiamo ora che l'utente A invii diversi messaggi all'utente B che, nel frattempo, ha cambiato dispositivo ed ha riconfigurato l'account Whatsapp nel nuovo device, questa procedura forzerà la creazione di una nuova chiave pubblica (e privata) associata all'account. All'accesso riceverà i messaggi utilizzando la nuova chiave di criptazione. (se ne parla nel video di seguito al minuto 48)


Il problema risiede proprio in questo meccanismo: infatti un attaccante può intenzionalmente rimpiazzare la chiave dell'utente B con una propria e quindi ricevere i messaggi destinati all'utente B.

Whatsapp riporta ufficialmente che si tratti di una feature e non di una vulnerabilità. In attesa di ulteriori sviluppi, è possibile applicare delle contromisure per questo problema, ovvero la seguente:

In Windows 10 Mobile:
aprire Whatsapp > Impostazioni > account > sicurezza > abilitare le notifiche di sicurezza

In iOS e Android:
aprire Whatsapp > Account > sicurezza > abilitare le notifiche di sicurezza

In questo modo se l'utente/destinatario cambierà chiave di identificazione riceveremo una notifica. In alternativa possiamo valutare delle alternative come indicato in questo articolo:

 Alternativa sicura a Skype: esiste? 

FitBit apre un programma Beta per introdurre il supporto GATT

Per chi non lo sapesse da qualche settimana è stato annunciato il supporto GATT anche in Windows 10 / 10 Mobile: questo supporto era atteso da molto tempo, in particolare per aziende come FitBit, Garmin ecc infatti consente l'interazione di smartwatch, fitness tracker e simili con il dispositivo Windows 10, potendone così visualizzare e notificare chiamate, messaggi e quant'altro.



Grazie all'annunciato supporto, FitBit ora sta lavorando all'introduzione di questa feature nelle app dedicate, per questo motivo ha aperto la possibilità di iscriversi alle versioni beta delle sue app pubblicando un annuncio nel forum ufficiale dedicato e dando la possibilità di provare in anteprima questa funzione e quindi nello stesso tempo migliorarne la qualità. Per chi fosse interessato l'iscrizione è raggiungibile da questo indirizzo:

Fitbit for Windows, Tracker Notification Beta Application

I requisiti sono l'iscrizione al programma Insider in Windows 10, una buona conoscenza dell'inglese e un account microsoft valido. I requisiti specifici che sono elencati anche nel forum ufficiale sono i seguenti:

You will need to meet the following requirements to become a tester:
  • Own a Windows 10 Mobile device.
  • Be a participant of the Windows Insider program.
  • Be willing to provide your Microsoft Account Email.
  • You are willing to test app features in an alpha or beta state, on alpha/beta quality Windows OS builds.
  • You are willing to provide feedback and actively engage with devs to help us improve this feature to launch.
  • You understand the terms “flighting” and “whitelist”, without using Google/Bing.
 I would like to strongly stress that you should not participate in this test if you are unsure of the following:
  • What a alpha or beta test is.
  • What the Windows Insider program is.
  • What the “Fast Ring” is.
  • Whether your mobile device is supported.

Altre info utili: Recensione FitBit Charge 2
 

Windows 10: Nuove funzioni audio e olografiche

La scorsa settimana sono state rilasciate le prime due nuove build di Windows 10 nel canale veloce degli Insider. Non sono mancati problemi tecnici: barre Start bloccate o invisibili, impossibilità di accedere alle impostazioni non incluse nel Pannello di controllo, disattivazione di porte SATA e USB, ecc. La lista dei problemi sembra casuale, secondo se la macchina è di tipo Desktop, Notebook o Tablet.
Fortunatamente, Microsoft è ricorsa al riparo sostituendo la prima build con una seconda, come dicevamo, nel weekend. Entrambe, infatti, si chiamano Build 15007.rs_prerelease (con un codice differente scritto dopo: .170107-1846).
La seconda build ha aggiunto nuove funzioni interessanti:

Nelle impostazioni di qualsiasi dispositivo audio, troviamo un nuovo menu: Spatial Audio. A quanto pare, permette di aggiungere l’audio Surround, creando una specie di Dolby Pro-Logic II (con i canali posteriori separati). Purtroppo, però, se è già presente una scheda audio discreta, con funzioni Surround virtuali e con software per gestire l’audio multicanale (Dolby Digital Live e DTS Connect), questa nuova funzione è inutile, specialmente perché disattiva i canali 5.1 o 7.1, obbligando a intervenire manualmente.
Inoltre, attivando la Spazial Audio càpita una spiacevole sorpresa: la lista dei dispositivi di riproduzione si svuota. Sull’icona dell’altoparlante della tray (vicino l’orologio della barra Start) appare una crocetta rossa e si resta senza sonoro. Dopo qualche secondo (anche 5 minuti), i dispositivi si riattivano. Questo si aggiunga ai tempi di avvio di Windows 10 che si sono prolungati, come ai tempi di Windows 95 o come quando non avevamo a disposizione Hard Disk e SSD veloci.
Infatti, se è presente un disco in un drive ottico durante l’avvio, la schermata di caricamento di Windows potrebbe bloccarsi o diventare nera, finché non si estrarrà il disco (anche un CD-Audio o un DVD o un Blu-ray disc originale). Inoltre, sembra che Windows 10 non riesca a gestire più di due drive ottici (almeno in alcune configurazioni).
Il consiglio? Non attivate Spatial Audio.

La seconda novità sarà gradita ai possessori di un dispositivo VR. Nelle impostazioni di Windows è ufficialmente disponibile la nuova sezione dedicata a gli occhialini VR, con un “occhio” di riguardo per Windows Holographic. Nessuna funzione può essere attivata, se non è collegato un dispositivo.

A quanto pare, durante la settimana corrente sarà rilasciata un’altra build, che aggiungerà alcuni elementi della Game Mode.

venerdì 13 gennaio 2017

Ransomware Marlboro scoperto e de-criptato in un giorno

Ogni giorno vengono scoperti nuovi ransomware/malware ma molti di questi sono scritti veramente con i piedi. E' il caso di questo nuovo ransomware chiamato Marlboro il quale è stato scoperto dal MalwareHunterTeam grazie ad una campagna SPAM con allegato un file di Word che lo conteneva. Il ransomware ha due installer dedicati per le versioni a 32 o 64 bit, l'algoritmo di criptazione usato è lo XOR e sembra che l'utenza colpita, per ora, sia per la maggior parte residente in Serbia e Croazia. Inoltre, il ransomware crea già lo strumento di de-criptazione nel desktop, il quale si connette ad un server remoto, controlla l'avvenuto pagamento e quindi decripta i file. 





I ricercatori Emsisoft hanno rilasciato già uno strumento di decriptazione e recupero dei file infettati da questo ransomware. 

Fonte: BleepingComputer.com

DiRT Showdown offerto gratuitamente da Humble Bundle

Nuova offerta gratuita del giorno da parte di Humble Bundle: DiRT Showdown sarà gratuito fino le 19,00 del 14 gennaio 2017. Per riscattare il vostro seriale, cliccate qui. Cliccate su Get It Free! come mostrato dalla freccia gialla, loggatevi oppure inserite il vostro indirizzo email, e poi scegliete una delle due voci in basso: Charity o My Wallet. Cliccate sull’icona azzurra che riporta nuovamente la scritta Get it for free! (Questa volta solo la prima parola ha una lettera maiuscola).

Sarete reindirizzati a una pagina personale, in cui vi sarà fornito un codice seriale. Inoltre, poiché è un’offerta particolare, il codice potrà essere riscattato sulla piattaforma Steam entro due settimane (il 28 gennaio).

Ricordiamo che durante il mese di dicembre era stata fatta un’offerta simile con un altro titolo della stessa serie videoludica. È, quindi, possibile che a febbraio ne sarà offerto un altro?

Wordpress corregge alcune vulnerabilità e si aggiorna alla versione 4.7.1

Abbiamo già parlato in passato che la piattaforma Wordpress è tra le più colpite per quanto riguarda attacchi hacker ed abbiamo individuato la causa, la quale NON è la piattaforma stessa bensì la poca attenzione da parte dei Webmasters di tenere aggiornato il proprio sito installando sempre le versioni rilasciata da Wordpress che correggono vulnerabilità e problemi di altro tipo.

Oggi infatti avverte tramite il proprio profilo Twitter di aver rilasciato la versione 4.7.1 chiamandola esplicitamente security release, cosa che fa capire l'importanza di questo update nell'ambito della sicurezza. I problemi risolti sono 8 tra cui un problemi nel PHPMailer (componente aggiuntivo) che permetteva l'esecuzione remota di codice (RCE), risolti vari problemi di Cross-scripting di vario tipo (XSS, CSRF). Oltre a questi sono stati corretti 62 bug.

E' possibile scaricare la versione 4.7.1 da qui

Fonte: WordPress 4.7.1 Security and Maintenance Release


giovedì 12 gennaio 2017

EyePyramid: cos'è successo e come hanno fatto (aggiornato)

In questi ultimi giorni si è sentito parlare molto dello scandalo relativo l'intrusione hacker da parte di un malware che sottraeva dati sensibili e top secret ad esponenti di rilievo sia governativi, militari, finanziari che privati. 

I due sospettati sono stati arrestati e sono venuti fuori alcuni dettagli operativi in merito all'accaduto. Il malware usato, com'è noto, si chiama EyePyramid ed ha raccolto qualcosa come 87 GB di dati oltre a 18.327 username e 1.793 password, tra cui account dell'ex presidente del consiglio Matteo Renzi. La procedura investigativa è iniziata dopo la ricezione di una mail sospetta da parte di un dirigente governativo, il quale ha fatto presente la cosa ai servizi di polizia i quali hanno così cominciato a prendere visione del problema.

Come hanno fatto


Si presume che la causa di questa operazione siano finanziaria, anche se sono implicati molti aspetti ancora da chiarire (come ad esempio, il collegamento con la massoneria di uno dei due interessati). Il metodo di infezione è stato tramite email di phishing creati ad hoc che contenevano un allegato, il quale se aperto installava il malware silenziosamente, cosa importante per spedire queste email di phishing venivano usati degli indirizzi email attendibili, proprio per dare sensazione di affidabilità. Questi allegati erano camuffati a regola d'arte e non erano rilevati dagli antivirus, cosa che quindi poteva dare una sorta di tranquillità all'utente. Una volta installato nel sistema si auto-copiava in un file con estensione EXE ed un nome a random, dopo di che cominciava la raccolta dei dati i quali erano file specifici, solitamente documenti di office, PDF e simili (oltre alla cronologia di internet e alle ricerche eseguite nei motori di ricerca) e li inviava, in forma criptata, in diversi serve C&C situati, sembra, in America, cosa che ha richiesto la collaborazione della Cyber-Division della FBI Americana. 

Approfondimenti

La questione è molto delicata, infatti anche Alessio Porcu ha redatto diversi articoli ove parla di collegamenti dei due sospettati con la massoneria:

Le spie di Renzi e Monti stavano in via Brighindi a Frosinone
Gelli Licio, residente in via Brighindi 44 a Frosinone 
L'ombra della massoneria che unisce Frosinone e cyberspie 

Su Repubblica c'è un interessante video che parla dei due interessati, in aggiunta il ricercatore Trend Micro Federico Maggi sta analizzando il malware, trovate dei spunti interessanti di livello tecnico a questo link:

The Eye of the Storm: A Look at EyePyramid, the Malware Supposedly Used in High-Profile Hacks in Italy - TrendLabs Security Intelligence Blog

Aggiornamento del 13 gennaio 2017:  Kaspersky ha pubblicato un articolo a riguardo, inoltre i prodotti di sicurezza della casa russa individuano e rimuovono l'infezione da EyePyramid con i seguenti nomi:

  • HEUR:Trojan.Win32.Generic
  • Trojan.Win32.AntiAV.choz
  • Trojan.Win32.AntiAV.ciok
  • Trojan.Win32.AntiAV.cisb
  • Trojan.Win32.AntiAV.ciyk
  • not-a-virus:HEUR:PSWTool.Win32.Generic
  • not-a-virus:PSWTool.Win32.NetPass.aku

Scoperta da ESET una variante del malware KillDisk che codifica i sistemi Linux chiedendo 250 mila dollari in Bitcoin come riscatto - Analisi Eset -

La nuova variante del malware, collegata al famigerato gruppo BlackEnergy, codifica il contenuto dei sistemi Linux ma non è in grado di decodificarlo

I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell'Unione Europea, hanno individuato una variante Linux di KillDisk, il malware che è già stato utilizzato dal gruppo BlackEnergy per attacchi ai sistemi Windows di infrastrutture critiche in Ucraina alla fine del 2015 e contro una serie di obiettivi finanziari nel dicembre 2016. 

Questa nuova variante attacca i sistemi Linux, dalle workstation ai server, impedendone l’avvio e chiedendo un riscatto molto alto pari a 222 Bitcoin, circa 250 mila dollari, prima di crittografare i dati. Sembra però che pagare per il recupero dei file criptati sia uno spreco di tempo e denaro, dato che le chiavi crittografiche non
vengono registrate dai criminali informatici né localmente né sono inviate ad un server in remoto, rendendo di fatto impossibile la decodifica dei dati. I ricercatori di ESET hanno comunque individuato un errore nel processo crittografico utilizzato che rende possibile, se pur difficile, il ripristino dei dati.

Per gli esperti di ESET KillDisk è l’esempio concreto del fatto che il pagamento del riscatto non deve mai essere considerata una soluzione in caso di infezione da ransomware. Non c’è infatti alcuna garanzia di recuperare effettivamente i dati e nel caso di KillDisk i criminali chiaramente non intendevano mantenere le loro promesse. L’unico modo per proteggersi dalla minaccia ransomware è mantenere i sistemi sempre aggiornati scaricando le ultime patch, utilizzare una soluzione di sicurezza affidabile, effettuare periodicamente i backup e verificare le capacità di ripristino.


Per ulteriori informazioni sulla nuova variante di KillDisk è possibile consultare il blog ufficiale di ESET Italia al seguente link: http://blog.eset.it/2017/01/scoperta-da-eset-una-varinte-del-malware-killdisk-che-codifica-i-sistemi-linux-chiedendo-250-mila-dollari-in-bitcoin-come-riscatto/

mercoledì 11 gennaio 2017

Risoluzione problema “Esplora Risorse ha smesso di funzionare”

Molte volte, durante il normale lavoro quotidiano, ci imbattiamo in messaggi di questo tipo, che ci impediscono di fatto di lavorare, costringendoci a chiudere e riavviare il processo in oggetto. Il processo chiamato “Esplora Risorse”, il cui file si chiama Explorer.exe, è un processo indispensabile per il sistema operativo ed è colui che gestisce l’accesso ai software presenti nel desktop, task bar, pannello di controllo, quindi relativo alle principali interfacce grafiche utilizzate nei sistemi operativi Windows.
  

Le cause possono essere molteplici, e dipendono molto anche dalle circostanze in cui si verificano, e possono essere:


1.     Codec video non completamente compatibili o affatto compatibili con il sistema, i quali in fase di visualizzazione anteprima, di fatto fanno bloccare il processo di Esplora risorse
2.     
Software presenti in avvio che interferiscono con il processo in oggetto e bloccano alcune operazioni eseguite dallo stesso (ad. Es. programmi Firewall di terze parti, ecc)
3.     
Ottimizzatori di sistema che hanno modificato il file di fatto rendendolo NON integro e quindi rendendo impossibili anche normali operazioni con lo stesso
4.     
Infezione virale in corso a causa di Malware, Scareware ecc.
5.     
Voci presenti nel context menù (richiamabile con il tasto dx) che mandano in blocco il processo
Analizziamo quindi le possibili soluzioni:
    • Punto 1: E’ opportuno NON installare troppi pacchetti codec nel sistema, in quanto possono andare in conflitto tra loro e creare di questi problemi. Se sono presenti più pacchetti codec, rimuoviamo i superflui e lasciamone uno installato. Solitamente, sono già integrati in essi, tutti i codec necessari per visualizzare e gestire i più comuni tipi di file. Assicuriamoci, inoltre, che il pacchetto sia completamente e dichiaratamente compatibile con il sistema operativo in uso, sia a 32 che 64 bit. In fase d’installazione, in aggiunta, prestiamo più che la solita attenzione a non installare software aggiuntivi come toolbar, ecc.
      • Punto 2: Verifichiamo attentamente i software presenti in avvio, in particolare i firewall di terze parti o antispyware che possano risultare invasivi con le operazioni normali eseguite dal sistema.  
      E’ opportuno seguire i seguenti Wiki creati dal Collega MVP Franco LeuzziAvvio pulito di Windows 7 e Vista,Avvio pulito di Windows 8 / Windows 10, Avvio pulito di Windows XP
      • Punto 3: Software chiamati “ottimizzatori” di sistema o simili, argomento già trattato ampiamente nella Community Microsoft, possono creare incongruenze o modifiche ai file di sistema, tra i quali il processo di Esplora Risorse. A questo riguardo, è necessario utilizzare lo strumento SFC, il quale analizza le versione dei file di sistema in uso e, se opportuno, li sostituisce con le versioni originali ed integre.    

      Eseguire come di seguito questo comando: Start > Tutti i programmi > Accessori >  trovare il processo chiamato Prompt dei comandi > tasto dx su di esso > scegliere Esegui come Amministratore > dare conferma alla richiesta del Controllo Account Utente.  Ora dal prompt dei comandi digitare  SFC /SCANNOW(come da immagine)


       Al termine, riavviare il sistema
      Se il comando SFC riporta file NON ripristinabili, procedere con i seguenti passaggi: (valido SOLO per Windows 8/8.1 e Windows 10) 
      win+x > prompt dei comandi (amministratore)
      Nella finestra digita:
      DISM.exe /Online /Cleanup-image /Scanhealth
      e dai invio.
      Poi digita:
      DISM.exe /Online /Cleanup-image /Restorehealth
      e dai invio.
      attendi il completamento di entrambi i comandi e, anche se sembra che non finiscano e tornino indietro, NON interromperli.
      Al termine riavvia, esegui il comando SFC
      Se il comando DISM restituisce errore, possiamo procedere così:
      se abbiamo il dvd o la ISO di Windows 8 o Windows 10, montiamola utilizzando lo strumento integrato in Windows, quindi dal prompt dei comandi come amministratore digitare
      DISM /Online /Cleanup-Image /RestoreHealth /source:WIM:X:\Sources\Install.wim:1 /LimitAccess
      dove X sta per la lettera di unità del tuo lettore dvd virtuale o reale (se usi ISO o DVD)
      al termine ripetere il comando SFC 

      • Punto 4: Se si manifestano i seguenti sintomi, oltre al problema di Esplora risorse in oggetto, il sistema può essere oggetto di infezioni virali da parte di malware, scareware, ecc
      a.     Sistema vistosamente rallentato
      b.     Software antivirus presente nel sistema ma disattivato o non funzionante
      c.     Apertura di messaggi pubblicitari durante la navigazione internet
      d.     Impossibilità di accedere a pagine relative a software antivirus e problemi nell’utilizzare Windows Update
      e.     Grande flusso di dati e utilizzo costante del disco e del processore                                                                                                                                                   
      Se sono presenti questi e altri sintomi è opportuno verificare accuratamente il sistema e procedere alla rimozione dei malware presenti in esso. 
      A questo riguardo, seguire attentamente la guida del Collega MVP Vincenzo di RussoIl computer è infettato da Malware, come devo procedere per risolvere il problema?
      • Punto 5: Se il problema, invece, si presenta quando clicchiamo con il pulsante destro sopra qualsiasi file, potrebbe trattarsi di una presenza di terze parti nel context menù, mancante o corrotta, che fa bloccare il processo stesso.                                                                                                           
      La soluzione è la seguente: Scaricare lo strumento “Shellexview” da qui > avviare il programma con credenziali amministrative > ora, per comodità, clicchiamo una volta sulla voce Type, in maniera da avere le voci in ordine alfabetico (come da immagine)  



      ora cerchiamo le voci Context Menu > a noi interessano le voci NON MICROSOFT, che solitamente sono contrassegnate dallo stesso programma con un colore diverso. Se questo non accade, basta leggere con attenzione le sezioni relative a DescriptionProduct NameCompany.
      Ripeto: le voci MICROSOFT non sono assolutamente da toccare
      Ora, disabilitiamo le voci di software di terze parti, per farlo clicchiamo con il pulsante dx sulla riga corrispondente al nostro file e scegliamo Disabled selected items; ripetiamo la procedura con gli altri.
      al termine riavviamo il sistema.

      Articolo originale redatto da me nella MS Community: 
      Risoluzione problema “Esplora Risorse ha smesso di - Microsoft Community