|
|
|
|
Strumenti |
19-01-2007, 20:11 | #21 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Appunto, son le conclusioni che non mi piacciono, pur condividendole.
Le condivido perchè effettivamente siamo messi talmente male che l'unica soluzione è diventare tutti quantomento "competenti" nel settore sicurezza per evitare i rischi maggiori. Non mi piace perchè lo trovo assurdo, rischiamo di scaricare tutte le colpe sulla teoria (l'effettiva impossibilità di dimostrare formalmente la sicurezza di un sistema e quindi l'impossibilità di scrivere programmi sicuri) quando invece la STRAGRANDE maggioranza dei bug (senza di essi i virus/maleware vari sarebbero una minaccia estremamente minore) è presente per mancanza di attenzione/tempo da parte di chi sviluppa sw, mancanza magari data dall'obbligo economico di "arrivare prima sul mercato"... Scusate lo sfogo, ma finchè useremo SW che viene venduto con centinaia di bug conosciuti non patchati per poter vendere prima della concorrenza, affidandoci poi a patch future... bhe non venitemi a dire che è colpa mia che non ho studiato a sufficienza se mi becco un virus. P.S.: e lo dico in contrasto con i miei interessi visto che senza problemi informatici sarei disoccupato!
__________________
[ W.S. ] |
26-01-2007, 12:12 | #22 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
http://www.isacaroma.it/html/newsletter/node/476ù
posto questo che aiuta a fare un sunto di eventuali minacce nuove e future. In più trovo utile il dodecalogo che per prevenire infezioni. Spero possa essere utile.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
26-01-2007, 23:53 | #23 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
secondo il mio modesto parere questo tread dovrebbe essere messo in rilievo ed essere trattato come una sorta di "bollettino di guerra" da leggere!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
26-01-2007, 23:56 | #24 | |
Bannato
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28878
|
Quote:
|
|
28-01-2007, 09:09 | #25 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Quote:
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
28-01-2007, 11:22 | #26 |
Senior Member
Iscritto dal: Feb 2003
Città: Perugia [Castiglione del lago]Campari...sempre megghiù che muriri no?
Messaggi: 7258
|
ottimo lavoro
tieni aggiornato il primo post inserendo man a mano i link al singolo post dei vari malware sennò diventa una bolgia
__________________
2 cdj 850, 2 technics 1200 mkII, 1 mixer djm 700 s, 1 monocuffia sony mdr-xc5000, una collezione di vinili appena cominciata...
...Let the music play... i miei Mix su : SOUNDCLOUD - MIXCLOUD |
28-01-2007, 12:09 | #27 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Quote:
Una piccola mano per arginare in parte il problema significa anche una rete un po più pulita. E' sempre meglio di niente e se ci aggiungete l'impegno di acyd(con lo spam) e di eraser (con prevx) è già più che qualcosa.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
28-01-2007, 12:14 | #28 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 4350
|
Bravo Giannola !!
Non sono itervenuto mai in questo TOPIC (certamente per mia ignoranza !! ) comunque è stato da me letto più volte !! |
28-01-2007, 12:59 | #29 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Sul trojan Stration C
Gira da un pò questo trojan ma ancora nn è molto diffuso.
Essenzialmente si diffonde via email con intestazioni del tipo "Mail Delivery System", "Mail Transaction Failed" e il testo riporta "Mail Server Report" facendo riferimento ad una mail infettata da un virus e inviata da un account del ricevente. Il testo avvisa di eseguire il security update di Windows in allegato, che in realtà è una versione dello stesso Stration C, e quindi di riavviare. Cautela dunque: il file ha una estensione .zip, formato inusuale per i download.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
28-01-2007, 13:19 | #30 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
(Csrf) Cross site Request forgery
Variante del Cross site scripting (xss)
Usata dagli hacker sui alcuni siti di commercio elettronico e funziona così: mentre si fanno acquisti l'hacker modifica i dati del modulo per fare l'ordine facendo credere al negozio di essere lui il cliente. Modifica anche l'indirizzo di consegna, ma non i dati di fatturazione. In pratica il cliente paga e non gli arriva nemmeno la sua merce e l'hacker ordina invece quello che vuole. Per utilizzare questo attacco spesso gli hacker sfruttano le implementazioni del server degli script utilizzati dal browser in particolare delle tecnologie web 2.0 (riassunto dalla rivista chip) http://en.wikipedia.org/wiki/Cross-site_request_forgery http://www.cgisecurity.com/articles/csrf-faq.shtml Prudenza quindi anche negli acquisti in rete, verificare sempre che il sito sia sicuro (crittazione a 128bit).
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? Ultima modifica di giannola : 28-01-2007 alle 13:23. |
29-01-2007, 08:36 | #31 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Quote:
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? Ultima modifica di giannola : 29-01-2007 alle 12:31. |
|
31-01-2007, 15:20 | #32 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Un trojan in alcuni GPS TomTom
Roma, 30/01/2007 - Prima di partire per la prossima gita fuori porta, controllate che il navigatore GPS non sia infetto da malware e virus informatici. Allarma e fa discutere le società di sicurezza la notizia della commercializzazione del primo "TomTom con virus", inclusivo di software malevoli pensati, neanche a dirlo, per colpire i PC basati sui sistemi operativi della famiglia Windows.
Mentre scriviamo la società produttrice della famosa linea di navigatori non ha ancora rilasciato comunicazioni ufficiali al grande pubblico: l'infezione interesserebbe una partita di dispositivi della serie TomTom GO 910 prodotta tra settembre e novembre 2006 che, se collegati ad un PC dotato di antivirus, farebbero scattare la protezione in tempo reale di quest'ultimo. In particolare, l'antivirus segnalerebbe come infetti i file copy.exe e host.exe, presenti sulla directory radice del disco fisso integrato nel TomTom, contenenti rispettivamente il file virus Win32.Perlovga.A e il trojan horse TR/Drop.Small.qp. I malware, stando a quanto segnala il weblog di F-Secure, sono ben noti sin da gennaio 2005 (il trojan) e da giugno 2006 (il virus), e a quanto assicurano gli esperti, sono da considerarsi rischi di basso profilo per il sistema degli utenti. Non correrebbe poi rischi il dispositivo in sé, non facendo parte della dotazione standard del navigatore i due file eseguibili infetti. Ma c'è chi si meraviglia perché la società che produce i TomTom non abbia ancora preso posizione sulla cosa. Stando a quanto riportato inizialmente da DaniWeb, dopo la segnalazione dell'inghippo la società ha inviato una stringata mail con la descrizione del problema, contenente infine il consiglio di lasciar cancellare i bacilli al software antivirus. Ad ora, non è stato pubblicato alcun avviso sul sito web del navigatore né risultano annunci ufficiali sul potenziale allarme. Ma va detto che non è certo il primo della serie: ha fatto storia l'individuazione, l'ottobre scorso, di un malware in alcuni iPod di Apple, e prima ancora la scoperta di un keylogger, software spione sniffa-informazioni, nei lettori MP3 distribuiti da McDonalds Japan. Alfonso Maruccia (punto informatico) Update ore 17 Sul proprio sito, TomTom ha ora pubblicato un'analisi del problema. L'azienda consiglia di aggiornare i propri software antivirus o di ricorrere al check antivirus gratuito offerto da alcune importanti società di settore.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
31-01-2007, 15:24 | #33 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Quarta falla zero-day in Word
Roma - Symantec ha recentemente scoperto un nuovo cavallo di Troia, battezzato Mdropper.m, capace di sfruttare un'inedita vulnerabilità di MS Word 2000. Quest'ultima si aggiunge alle altre tre falle zero-day scoperte a dicembre e tuttora senza patch.
Il nuovo trojan si cela all'interno di un documento Word e viene eseguito quando l'utente apre il file. Una volta in memoria, Mdropper.m crea una backdoor utilizzabile da un cracker per accedere al sistema da remoto. In questo advisory Microsoft ha confermato l'esistenza del problema, ma ha anche spiegato che il bug interessa esclusivamente l'ormai anziano Word 2000. Alcuni esperti di sicurezza sostengono tuttavia che l'exploit può causare qualche noia anche agli utenti di Word 2002 e Word 2003, questo a causa di un anomalo consumo di risorse di calcolo. FrSIRT e Secunia giudicano la falla di Word 2000 della massima pericolosità. Gli esperti affermano che bug come questi vengono generalmente utilizzati dai cracker per ottenere il pieno controllo di un sistema vulnerabile da remoto. (punto informatico)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
31-01-2007, 16:31 | #34 |
Senior Member
Iscritto dal: Apr 2006
Messaggi: 22459
|
sono felice di segnalare; che da la bellezza di 2 settimane tutti gli osservtori ativirus concordano sul fatto che non ci siano grandi epidemie in corso. chi vole andare a prendersi una birra faccia pure
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza |
31-01-2007, 17:21 | #35 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Quote:
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
02-02-2007, 11:19 | #36 |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 308
|
Gromozon all'attacco di nuovo
Una nuova enorme quantita' di siti civetta con exploit è presente su google.
Quindo mi raccomando di fare molta attenzione. Occhio a ----mprogrammi.net---- che è molto facile finirci sopra. ----www.msnwm.com--- è un altro sito di gromozon Questi sono nuovi di zecca. .......theheretik.us/ .......vegnews.com/ .......softwaregarden.com ........cowpalace.com/ .........cahme.org/ .........ai-tech.com/ .........cgexpo.com/ ma è impossibile postarli tutti. c'è anche un dialerino tanto per non farsi mancare nulla, sexo.exe (ma fortunamente mi pare che venga per riconosciuto da quasi tutti gli antivirus) Gli Ip da bloccare 209.85.0.0 - 209.85.127.255 Everyones Internet USA 65.23.128.0 - 65.23.159.255 Datarealm Internet Services USA 64.111.192.0 - 64.111.223.255 ISPrime, Inc. USA NON ANDATECI ASSOLUTAMENTE e se proprio dovete mai senza aver disabiltato java e js se ci andate con Firefox. Con I.E. è da masochisti!!!!!! La backlist degli Ip usati dai russi di gromozon cresce sempre. |
02-02-2007, 15:15 | #37 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Due bug congelano Windows Mobile
2/2/07 Cupertino (USA) - Gli smartphone e i PDA su cui gira Windows Mobile contengono due bug che potrebbero renderli facile bersaglio di attacchi di tipo denial of service. A dirlo è la nota società di sicurezza Trend Micro, che negli scorsi giorni ha pubblicato un paio di advisory dove spiega che entrambi i problemi possono causare il completo blocco del dispositivo.
I bug interessano le versioni 5.0 e 2003 di Windows Mobile e sono contenuti nella versione pocket di Internet Explorer e in Pictures and Video, l'applicazione dedicata alla riproduzione dei contenuti multimediali. Il bug di IE, di tipo stack overflow, potrebbe essere innescato dall'apertura di una pagina Web maligna e causare la chiusura improvvisa del browser nonché l'instabilità del sistema. Per far tornare il dispositivo a funzionare correttamente è necessario riavviarlo. Il bug di Pictures and Video è invece innescato dall'apertura di una immagine JPEG malformata e, secondo Trend Micro, può congelare l'intero sistema per circa 10-15 minuti: dal momento che in questo lasso di tempo non appare alcun messaggio di errore, l'utente potrebbe pensare ad un crash e riavviare il dispositivo perdendo eventualmente dati e messaggi non salvati. Fortunatamente nessuno dei due bug può essere utilizzato per compromettere la sicurezza del sistema. Microsoft ha dichiarato che sta investigando sui due problemi e di essere pronta, nel caso ce ne fosse bisogno, a distribuire ai produttori di device un firmware aggiornato da mettere a disposizione dei loro utenti. Fino al rilascio di una patch, Trend Micro suggerisce agli utenti di non aprire pagine Web sconosciute e immagini JPEG provenienti da fonti non affidabili. INOLTRE: Nelle scorse ore diverse fonti, tra cui Symantec e FrSIRT, hanno segnalato una vulnerabilià zero-day di Word che, se inedita, sarebbe la quinta nel giro di due mesi: l'ultima è stata scoperta solo pochi giorni fa. Un portavoce di Microsoft ha però affermato che, dalle prime indagini, sarebbe emerso che la nuova vulnerabilità è in realtà "un doppione", ovvero un problema già pubblicamente noto. In ogni caso, FrSIRT riporta che il bug - classificato critical - non è ancora stato corretto. Secondo Symantec, la debolezza interessa Word 2003, 2002 e 2000 e viene attualmente sfruttata da un worm, battezzato Mdropper.X, che si cela all'interno di un allegato di posta elettronica. (punto informatico)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
03-02-2007, 14:52 | #38 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Top Ten di mcAfee
Non è di prima mano ma reputo sia utile a fini conoscitivi.
30/11/2006 McAfee ha reso note le sue previsioni su quali saranno le 10 principali minacce di sicurezza nel 2007 stilate da McAfeeâ Avert Labs. Secondo i dati e con oltre 217.000 diverse tipologie di minacce note e altre non ancora identificate, è chiaro che il malware viene rilasciato sempre più da criminali professionisti e organizzati. I siti web che “rubano” le password sono in aumento Nel 2007 saranno sempre più frequenti attacchi che cercano di catturare l’identità e la password degli utenti visualizzando una pagina di sign-in fasulla e aumenteranno quelli volti a colpire servizi online popolari come eBay. Come testimoniato dagli attacchi di phishing che hanno seguito l’uragano Katrina, si prevede anche un maggior numero di attacchi che si avvantaggiano della volontà e disponibilità della gente di aiutare i bisognosi. Per contro, il numero degli attacchi contro gli ISP dovrebbe diminuire mentre gli attacchi volti a colpire il settore finanziario rimarranno stabili. Lo spam, e in particolare lo spam di immagini, è in crescita Nel novembre 2006, lo spam di immagini ha rappresentato oltre il 40% dello spam totale ricevuto, rispetto a meno del 10% di un anno fa. Lo spam basato su immagini ha una dimensione tipica che è tre volte maggiore a quella di spam basato su testo, perciò si tratta di un aumento significativo nella larghezza di banda utilizzata dai messaggi di spam classici. La popolarità dei video sul Web li renderà un obiettivo degli cracker Il crescente utilizzo di formati video su siti di social networking come MySpace, YouTube e VideoCodeZone porterà gli autori di malware a cercare di penetrare all’interno di una rete ampia. Diversamente dalle situazioni che coinvolgono gli allegati email, la maggior parte degli utenti avrà la tendenza ad aprire file multimediali senza alcuna esitazione. Inoltre, poiché il video è un formato semplice da utilizzare, funzionalità come il padding, pubblicità pop-up e reindirizzamento URL diventano gli strumenti di distruzione ideali per gli autori di malware. Insieme, tali problematiche rendono molto probabile un efficace successo degli scrittori di codice malevolo che sfruttano il media malware. Il worm W32/Realor, scoperto all’inizio di Novembre 2006 da McAfee Avert Labs, rappresenta un caso recente di media malware. Il worm è in grado di lanciare siti web malevoli senza indicazioni da parte dell’utente, esponendo così gli utenti all’attacco di bot o ladri di password caricati su tali siti. Altro media malware come Exploit-WinAmpPLS potrebbe installare di nascosto dello spyware con un’interazione minima da parte dell’utente. Con la diffusione sul web di reti per la condivisione di video e filmati, la possibilità di catturare l’attenzione di un vasto pubblico inciterà gli autori di malware a sfruttare tali canali per ottenere un guadagno economico. Crescono gli attacchi mobile Le minacce mobile continueranno a crescere di pari passo con la convergenza tra piattaforme diverse. L’utilizzo della tecnologia degli smartphone ha giocato un ruolo fondamentale nel passaggio delle minacce da PC multifunzione, semi-stazionari a dispositivi palmari “indossabili”. Con l’incremento nella diffusione di connessioni BlueTooth, SMS, instant messaging, email, WiFi, USB, audio, video e Web crescono le possibilità di contaminazione incrociata dei diversi dispositivi. Il 2006 è stato testimone dei tentativi da parte degli autori di malware mobile di realizzare vettori d’infezione PC-verso-telefono e telefono-verso-PC. Il vettore PC-verso-telefono è stato realizzato creando MSIL/Xrove.A, un malware .NET che può infettare uno smartphone tramite ActiveSync. I vettori telefono-verso-PC esistenti al momento sono in uno stadio ancora primitivo, per esempio quelli che infettano tramite schede di memoria rimovibili. Comunque, McAfee prevede che il secondo livello successivo verranno raggiunto nel corso del 2007. Anche lo SMiShing, che prevede che le tradizionali tecniche di phishing tramite email vengano sfruttano via SMS (da qui la definizione di SMiShing invece di phishing), vivrà un aumento. Inoltre, per il 2007 si prevede un aumento anche del malware mobile a fini di lucro. La prospettiva è cambiata con il Trojan J2ME/Redbrowser Trojan un programma Trojan horse che finge di accedere a pagine web WAP (Wireless Access Protocol) tramite messaggi SMS. In realtà, invece di recuperare le pagine WAP, invia messaggi SMS a numeri telefonici a tariffa maggiorata, costando così all’utente molto più di quanto previsto. Anche un secondo J2ME, Wesber, comparso nel corso del 2006, invia messaggi a un numero SMS a tariffa maggiorata. La fine del 2006 ha registrato un turbine di offerte di spyware nel mondo mobile. La maggior parte vengono creati per monitorare numeri telefonici e registri di chiamate SMS, o per rubare messaggi SMS inoltrandoli a un altro telefono. Uno spyware in particolare, SymbOS/Flexispy.B, è in grado di attivare remotamente il microfono del dispositivo della vittima, permettendo ad altri di origliare le conversazioni di quella persona. Ci sono altri spyware che possono attivare la macchina fotografica. McAfee prevede che l’offerta di spyware commerciale volto a colpire i dispositivi mobile crescerà nel corso del 2007. L’adware si diffonderà ampiamente Nel 2006, McAfee Avert Labs ha registrato un aumento dei programmi indesiderati o Potentially Unwanted Programs (PUPs) commerciali, e una crescita ancora maggiore in tipologie correlate di Trojan malevoli, in particolare keylogger, password-stealer, bot e backdoor. Inoltre, è in aumento l’uso improprio di software commerciale da parte del malware che implementa, controllandoli da remoto, adware, keylogger e software di controllo remoto. Furto d’identità e perdita dei dati continueranno a essere un problema pubblico Secondo l’U.S. Federal Trade Commission, ogni anno circa 10 milioni di americani sono vittime di frodi legate all’identità. Alla radice di questi crimini vi è spesso la perdita di un computer, perdita di backup o sistemi informatici compromessi. Mentre McAfee prevede che il numero di vittime rimarrà stabile, aziende che rendono pubblica la perdita o il furto di dati, un crescente numero di furti informatici e attacchi di cracker su sistemi ATM e di pagamento, e la segnalazione di furti di laptop che contengono dati confidenziali continueranno a fare di questo argomento un elemento di preoccupazione pubblica. Anche i bot aumenteranno I Bot, programmi informatici che eseguono task automatici, sono in crescita, ma si sposteranno da meccanismi di comunicazioni che sfruttano Internet Relay Chat (IRC) verso metodi meno invadenti. Anche i cosiddetti “Muli” continueranno a costituire un aspetto importante nei piani per guadagnare denaro tramite bot. Si tratta di lavori da svolgere a casa che vengono offerti attraverso siti web dall’aspetto estremamente professionale, tramite annunci economici e anche tramite instant messaging (IM). Questi rappresentano un elemento cruciale del motivo per cui così tante bot sono in grado di essere eseguiti da qualunque posto nel mondo. Per poter ottenere merce (spesso da rivendere) o denaro con credenziali di carte di credito rubate, i ladri devono sottostare a normative più severe se i beni devono andare in altre nazioni. Per aggirare tali normative, utilizzano i cosiddetti “muli” all’interno delle nazioni d’origine. Il ritorno del malware parassitario Sebbene il malware parassitario conti poco meno del 10% di tutto il malware (il 90% del malware è statico), sembra che sia tornato di moda. Gli agenti infettanti parassiti sono virus che modificano i file esistenti su un disco, inseriscono codice all’interno del file laddove si trova. Quando l’utente esegue il file infetto, parte anche il virus. W32/Bacalid, W32/Polip e W32Detnat sono tre parassiti infettanti polimorfi popolari identificati nel 2006 che hanno funzionalità stealth e cercano di scaricare i Trojan da siti web compromessi. All’inizio di questo mese, McAfee Avert Labs ha anche tracciato e monitorato il payload implementato da W32/Kibik.a, un exploit parassita e zero-day che include euristica rootkit, rilevamento comportamentale e blacklist di indirizzi IP che sono stati l’argomento di discussione della comunità della sicurezza negli anni recenti. W32/Kibik.a fa un interessante tentativo di sopravvivere nel panorama competitivo odierno. Dall’installazione silenziosa tramite un exploit zero-day, a permanenza e attività silenziose e ricerche Google silenziose e apparentemente innocenti; W32/Kibik.a potrebbe essere l’inizio di un nuovo trend per il 2007 nel malware scalabile controllato da remoto (noto anche come botnet). Non sorprende che, grazie ai suoi elementi clandestini, pochi fornitori di sicurezza ad oggi abbiamo rilevato o trovato una cura per W32/Kibik.a. I rootkit cresceranno sulle piattaforme a 32-bit Ma cresceranno anche le funzionalità di protezione e remediation. Sulle piattaforme a 64-bit, in particolare Vista, i trend del malware sono difficili da prevedere in attesa dei tassi di utilizzo della piattaforma a 64-bit, ma in generale McAfee Avert Labs prevede: Le vulnerabilità continuano a preoccupare Si prevede che il numero delle vulnerabilità rese note aumenterà nel 2007. A questo punto del 2006, Microsoft ha annunciato 140 vulnerabilità attraverso il suo programma mensile di patch. McAfee Avert Labs prevede che tale cifra aumenterà a causa del crescente utilizzo di "fuzzer" che rendono possibile test su larga scala delle applicazioni, e a causa del programma di ricompensa che premia i ricercatori che trovano delle vulnerabilità. (i-dome.com)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
03-02-2007, 14:58 | #39 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Le difese di Windows Vista
Webroot Software, società leader nello sviluppo di software antispyware per aziende, utenti individuali e PMI, ha messo in evidenza la potenziale inefficacia delle funzionalità di blocco di Windows Defender, la lentezza negli aggiornamenti delle definizioni e le deboli capacità antivirus nelle componenti anti-spyware e antivirus di default del sistema operativo Microsoft Windows Vista e della suite Live OneCare.
"Apprezziamo Microsoft per i sostanziali miglioramenti e le eccellenti nuove funzionalità offerte da Windows Vista. Le differenti applicazioni integrate, i miglioramenti a livello di networking ed il più avanzato supporto grafico lo rendono un prodotto degno di nota", ha detto Gerhard Eschelbeck, CTO e SVP of engineering di Webroot Software. "Detto questo, vogliamo che gli utenti abbiano chiare le limitazioni del sistema operativo Vista, e siano consapevoli del fatto che le applicazioni di blocco del malware ed i programmi antivirus di default di Microsoft potrebbero non proteggerli completamente. Con la sempre maggiore ingegnosità e ostinazione dei cyber criminali e dei creatori di malware, è fondamentale che gli utenti adottino un'ulteriore e provata soluzione di sicurezza in grado di proteggerli in tempo reale da ogni forma di spyware e virus." Deboli capacità di blocco dello spyware Durante i test realizzati dal team Threat Research di Webroot è emerso che Windows Defender non è stato in grado di bloccare l'84% di un campione che comprendeva 15 tra le più comuni varianti di spyware e malware esistenti. Esaminandone la capacità di bloccare spyware e malware prima che abbia infettato la macchina dell'utente, il team Threat Research di Webroot ha scoperto che le prestazioni di Windows Defender non sono state al livello di molte applicazioni di sicurezza di terze parti, compreso lo stesso programma anti-spyware di Webroot, Spy Sweeper. Minacce di vario tipo – tra cui adware, programmi potenzialmente indesiderati (PUP, o Potentially Unwanted Programs), system monitor, keylogger e trojan – sono rimaste nell'ambiente di test senza che fossero trovate da Windows Vista. Uno dei PUP testati è stato in grado di installarsi con i privilegi di administrator, avviarsi e catturare dati immessi dalla tastiera senza alcuna reazione dell'ambiente operativo Windows XP, e senza che Defender lo identificasse come applicazione in esecuzione. La lentezza negli aggiornamenti delle definizioni crea vulnerabilità Le inefficienze nel sistema di sicurezza di Windows Vista vanno oltre i problemi nel blocco degli spyware. Attualmente Microsoft pubblica aggiornamenti alle definizioni dello spyware per il suo prodotto Windows Defender ogni sette-dieci giorni. Se questo può sembrare un ritmo adeguato, il team Threat Research di Webroot identifica in media ogni mese 3.000 nuove tracce di spyware ed altre applicazioni indesiderate, e rilascia ogni ora o ogni giorno, sulla base delle necessità, aggiornamenti alle definizioni dello spyware. Un antivirus potenzialmente sensibile a costi aggiuntivi Webroot segnala che le debolezze di sicurezza nel sistema operativo Windows Vista non si limitano allo spyware, ma potrebbero esporre l'utente anche a pericoli derivanti da virus e da altre forme di malware. Secondo una ricerca eseguita da analisti ed aziende leader nel settore degli antivirus, il sistema operativo Microsoft Windows Vista è potenzialmente sensibile ad alcune delle più comuni minacce virus e malware a causa di problemi legati al controllo dell'accesso degli utenti e all'incapacità di identificare alcuni virus comuni. Inoltre, la protezione antivirus per gli utenti di Microsoft Vista non è gratuita. Per ottenere protezione antivirus, devono infatti acquistare la suite Microsoft Live OneCare al prezzo di 49,95 dollari. "Comprendiamo che l'obiettivo principale di Microsoft sia quello di realizzare un nuovo sistema operativo in grado di migliorare in generale l'ambiente di elaborazione a disposizione degli utenti, e crediamo che Windows Vista sia in questo senso un ottimo risultato", aggiunge Eschelbeck. "Ma, come azienda in prima fila nella battaglia contro lo spyware ed il crimine informatico, crediamo fortemente che per offrire agli utenti di Internet la migliore protezione, la sicurezza debba essere la priorità assoluta. Contiamo sul fatto che, comunicando queste possibili debolezze nella sicurezza del sistema operativo Windows Vista, gli utenti siano in grado di prendere decisioni maggiormente informate sulle proprie necessità di sicurezza." Per sapere di più sui prodotti Webroot e sulle necessità di sicurezza legate al passaggio a Vista, è possibile visitare www.webroot.com/vista. (i-dome.com)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
03-02-2007, 15:02 | #40 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Ancora vulnerabilità in Java Runtime Environment e JDK: è bene correre ai ripari
Sun Microsystems, così come le varie aziende attive nel campo della sicurezza informatica, lanciano l'allerta circa una nuova pericolosa vulnerabilità scoperta nel Java Runtime Environment (JRE), nello specifico all'interno delle versioni "5.0 update 9" e precedenti, 1.4.2_12 e precedenti, 1.3.1_18 e precedenti.
La falla, appena messa a nudo, è stata subito marcata da Secunia come "altamente critica" (ved. questo bollettino): il rischio è infatti elevatissimo dato che, visitando un sito web con una versione "datata" di JRE, si potrebbe vedere eseguire codice potenzialmente dannoso sul proprio sistema. Un aggressore potrebbe sfruttare il problema semplicemente creando un'immagine GIF, confezionata "ad arte", inserendola per esempio in una normale pagina web. Sempre all'interno di Sun JRE e JDK, appena poco meno di un mese fa, erano state rilevate altre vulnerabilità particolarmente critiche: alcune di esse possono essere sfruttate da remoto per danneggiare il contenuto del sistema-vittima oppure per acquisire privilegi più elevati (applet maligne, potrebbero quindi essere in grado, di leggere e scrivere file sul personal computer dell'utente od avviare operazioni pericolose). Tutti gli utenti sono invitati ad aggiornarsi alle versioni più recenti, esenti da problemi. Sun caldeggia la disinstallazione delle precedenti release e l'adozione della JRE 5.0 (versione 1.5.0_10; denominata anche "1.5 Update 10"). (ilsoftware.it)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? Ultima modifica di giannola : 03-02-2007 alle 15:05. |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 18:50.