Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
A distanza di circa 8 mesi arriva l’importante aggiornamento dei MacBook Air: nessun cambiamento estetico, ma una revisione hardware interna con l’upgrade al processore M3. Le prestazioni migliorano rispetto alle generazioni precedenti, e questo fa sorgere una domanda spontanea: a chi è rivolto oggi questo laptop? Cerchiamo di capirlo nella nostra recensione 
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-01-2007, 20:11   #21
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Appunto, son le conclusioni che non mi piacciono, pur condividendole.
Le condivido perchè effettivamente siamo messi talmente male che l'unica soluzione è diventare tutti quantomento "competenti" nel settore sicurezza per evitare i rischi maggiori.
Non mi piace perchè lo trovo assurdo, rischiamo di scaricare tutte le colpe sulla teoria (l'effettiva impossibilità di dimostrare formalmente la sicurezza di un sistema e quindi l'impossibilità di scrivere programmi sicuri) quando invece la STRAGRANDE maggioranza dei bug (senza di essi i virus/maleware vari sarebbero una minaccia estremamente minore) è presente per mancanza di attenzione/tempo da parte di chi sviluppa sw, mancanza magari data dall'obbligo economico di "arrivare prima sul mercato"...
Scusate lo sfogo, ma finchè useremo SW che viene venduto con centinaia di bug conosciuti non patchati per poter vendere prima della concorrenza, affidandoci poi a patch future... bhe non venitemi a dire che è colpa mia che non ho studiato a sufficienza se mi becco un virus.

P.S.: e lo dico in contrasto con i miei interessi visto che senza problemi informatici sarei disoccupato!
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2007, 12:12   #22
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
http://www.isacaroma.it/html/newsletter/node/476ù
posto questo che aiuta a fare un sunto di eventuali minacce nuove e future.
In più trovo utile il dodecalogo che per prevenire infezioni.
Spero possa essere utile.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2007, 23:53   #23
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
secondo il mio modesto parere questo tread dovrebbe essere messo in rilievo ed essere trattato come una sorta di "bollettino di guerra" da leggere!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2007, 23:56   #24
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Quote:
Originariamente inviato da W.S.
...
discorso che condivido per filo e per segno
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 28-01-2007, 09:09   #25
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da c.m.g
secondo il mio modesto parere questo tread dovrebbe essere messo in rilievo ed essere trattato come una sorta di "bollettino di guerra" da leggere!
penso proprio che chiederò ai mod se lo possono spostare nella sezione 3d ufficiali, qua rischia di perdersi.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 28-01-2007, 11:22   #26
stesio54
Senior Member
 
L'Avatar di stesio54
 
Iscritto dal: Feb 2003
Città: Perugia [Castiglione del lago]Campari...sempre megghiù che muriri no?
Messaggi: 7252
ottimo lavoro
tieni aggiornato il primo post inserendo man a mano i link al singolo post dei vari malware
sennò diventa una bolgia
__________________
2 cdj 850, 2 technics 1200 mkII, 1 mixer djm 700 s, 1 monocuffia sony mdr-xc5000, una collezione di vinili appena cominciata...
...Let the music play... i miei Mix su : SOUNDCLOUD - MIXCLOUD
stesio54 è offline   Rispondi citando il messaggio o parte di esso
Old 28-01-2007, 12:09   #27
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da stesio54
ottimo lavoro
tieni aggiornato il primo post inserendo man a mano i link al singolo post dei vari malware
sennò diventa una bolgia
grazie a te ed un grazie mille a tutti coloro che hanno già apportato il loro contributo e vorranno contribuire in futuro (o continueranno a farlo) per cercare di diffondere informazioni riguardo alle minacce poco conosciute di eventuale prossima diffusione.

Una piccola mano per arginare in parte il problema significa anche una rete un po più pulita.
E' sempre meglio di niente e se ci aggiungete l'impegno di acyd(con lo spam) e di eraser (con prevx) è già più che qualcosa.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 28-01-2007, 12:14   #28
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Bravo Giannola !!
Non sono itervenuto mai in questo TOPIC (certamente per mia ignoranza !! ) comunque è stato da me letto più volte !!
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 28-01-2007, 12:59   #29
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Sul trojan Stration C

Gira da un pò questo trojan ma ancora nn è molto diffuso.

Essenzialmente si diffonde via email con intestazioni del tipo "Mail Delivery System", "Mail Transaction Failed" e il testo riporta "Mail Server Report" facendo riferimento ad una mail infettata da un virus e inviata da un account del ricevente.

Il testo avvisa di eseguire il security update di Windows in allegato, che in realtà è una versione dello stesso Stration C, e quindi di riavviare.

Cautela dunque: il file ha una estensione .zip, formato inusuale per i download.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 28-01-2007, 13:19   #30
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
(Csrf) Cross site Request forgery

Variante del Cross site scripting (xss)
Usata dagli hacker sui alcuni siti di commercio elettronico e funziona così:
mentre si fanno acquisti l'hacker modifica i dati del modulo per fare l'ordine facendo credere al negozio di essere lui il cliente.
Modifica anche l'indirizzo di consegna, ma non i dati di fatturazione.
In pratica il cliente paga e non gli arriva nemmeno la sua merce e l'hacker ordina invece quello che vuole.

Per utilizzare questo attacco spesso gli hacker sfruttano le implementazioni del server degli script utilizzati dal browser in particolare delle tecnologie web 2.0
(riassunto dalla rivista chip)


http://en.wikipedia.org/wiki/Cross-site_request_forgery

http://www.cgisecurity.com/articles/csrf-faq.shtml

Prudenza quindi anche negli acquisti in rete, verificare sempre che il sito sia sicuro (crittazione a 128bit).
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?

Ultima modifica di giannola : 28-01-2007 alle 13:23.
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2007, 08:36   #31
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Attenzione a questi 2 siti che poi puntano allo stesso IP

---italian.eazel.com----
---italian.ircfast.com-----

209.85.60.76

I siti sono civetta e fanno uso di tecniche di ingegneria sociale per far scaricare un malware dell'insolita dimensione di 1 MB.
Notare che i furbacchioni hanno scritto "Scaricare Software - Software esente da virus" :-) :-)

Su virustotal solo 4 lo individuano e sono antivir, drweb, panda, esafe

Gia' ho comunicato la cosa sul blog dell'amico della prevx speiamo che lo aggiunga subito

Ah un altro sito da evitare come la peste bubbonica è

----mprogrammi.net---

ospitato sui server USA intercage, che poi usano il solito script per infettare , il che vuol dire Gromozon/dialcall al 100%


Da quando é possibile fare soldi con i virus il numero di infezioni messe a punto a vere e proprie organizzazioni criminali che hanno la faccia rispettabile di societa' che offrono servizi internet da un lato e dall'altro spammano truffano (scam) e diffondono rootkit difficilissimi da scovare per rubare dai sensibili o fare Ddos è cresciuto esponezialmente. Molto attivi sono i Russi e gli ucraini che adesso se la sono presa con l'italia ma prima hanno fatto sfracelli con lo spam e gli spyware - adware in tutto il mondo. Anche la Spagna mi pare che stia per entrare nell'occhio del ciclone. La cosa incredibile è che la maggior parte dei server sono negli Usa ma ho il sospetto che certe pagine funzionino solo con Ip di certe aree geografiche. Altrimenti gia' sarebbero stati chiusi da un pezzo. Per quelli in russia e ucraina invece ci vuole il kgb e l'intervento di putin :-) :-)

Infatti sembra che l'infezione sia per quelli non di lingua inglese.
---www.eazel.com--- che il sito principale poi ha dei link in varie lingue. Tutti i link con la bandiera francese italiana tedesca portoghese
sono identici e sembrano archivi di programmi ma in realta' ne hanno solo
1 che è un virus.

Per la versione spagnola c'è ----www.ircfast.com---------


Ormai per quello che ho visto navigare sul web con windows crea molti problemi per via degli exploit che vengono utilizzati da pagine che sono posizionate nei primi risultati di google.Per cui è molto facile finirci sopra. Il problema principale è il mezzo di diffusione che è cambiato. Prima era la posta che ormai funziona molto poco visto che adesso si possono utilizzate le webmail
mentre ora sono i motori di ricerca. Forse è il caso di comunicare a Google iItalia, Yahoo e MSN di escludere le pagine web ospitati da questi server (tutti gestiti da russi)

195.225.176.0-195.225.179.255 NETCATHOST Ucraina
195.234.159.0 - 195.234.159.255 LINO-NET Israele
85.255.112.0-85.255.127.255 Inhoster hosting company Ucraina
69.50.160.0-69.50.191.255 InterCage, Inc. USA
81.29.240.0-81.29.242.63 GLOBALTRADE-NET-1 Russia
67.15.64.166-67.15.64.168 Exploit su questi 3 ip USA
69.31.0.0 - 69.31.143.255 Pilosoft, Inc USA
66.230.128.0 - 66.230.191.255 ISPrime, Inc USA
208.66.195.78 McColo Corporation USA (probabilmente tutto il range)
204.13.160.26 Oversee.net USA (probabilmente tutto il range)
216.195.32.0 - 216.195.63.255 Dimago Overseas GmbH NET
216.255.176.0 - 216.255.191.255 InterCage USA

mentre questo Ip 209.85.60.76

è quello del malware di 1mb (non mi pare la stessa mano di quelli di gromozon... forse sono spagnoli)

Bloccateli sul firewall
intervento di mausap.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?

Ultima modifica di giannola : 29-01-2007 alle 12:31.
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 31-01-2007, 15:20   #32
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Un trojan in alcuni GPS TomTom

Roma, 30/01/2007 - Prima di partire per la prossima gita fuori porta, controllate che il navigatore GPS non sia infetto da malware e virus informatici. Allarma e fa discutere le società di sicurezza la notizia della commercializzazione del primo "TomTom con virus", inclusivo di software malevoli pensati, neanche a dirlo, per colpire i PC basati sui sistemi operativi della famiglia Windows.


Mentre scriviamo la società produttrice della famosa linea di navigatori non ha ancora rilasciato comunicazioni ufficiali al grande pubblico: l'infezione interesserebbe una partita di dispositivi della serie TomTom GO 910 prodotta tra settembre e novembre 2006 che, se collegati ad un PC dotato di antivirus, farebbero scattare la protezione in tempo reale di quest'ultimo.

In particolare, l'antivirus segnalerebbe come infetti i file copy.exe e host.exe, presenti sulla directory radice del disco fisso integrato nel TomTom, contenenti rispettivamente il file virus Win32.Perlovga.A e il trojan horse TR/Drop.Small.qp. I malware, stando a quanto segnala il weblog di F-Secure, sono ben noti sin da gennaio 2005 (il trojan) e da giugno 2006 (il virus), e a quanto assicurano gli esperti, sono da considerarsi rischi di basso profilo per il sistema degli utenti.

Non correrebbe poi rischi il dispositivo in sé, non facendo parte della dotazione standard del navigatore i due file eseguibili infetti. Ma c'è chi si meraviglia perché la società che produce i TomTom non abbia ancora preso posizione sulla cosa. Stando a quanto riportato inizialmente da DaniWeb, dopo la segnalazione dell'inghippo la società ha inviato una stringata mail con la descrizione del problema, contenente infine il consiglio di lasciar cancellare i bacilli al software antivirus.

Ad ora, non è stato pubblicato alcun avviso sul sito web del navigatore né risultano annunci ufficiali sul potenziale allarme. Ma va detto che non è certo il primo della serie: ha fatto storia l'individuazione, l'ottobre scorso, di un malware in alcuni iPod di Apple, e prima ancora la scoperta di un keylogger, software spione sniffa-informazioni, nei lettori MP3 distribuiti da McDonalds Japan.

Alfonso Maruccia (punto informatico)

Update ore 17

Sul proprio sito, TomTom ha ora pubblicato un'analisi del problema. L'azienda consiglia di aggiornare i propri software antivirus o di ricorrere al check antivirus gratuito offerto da alcune importanti società di settore.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 31-01-2007, 15:24   #33
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quarta falla zero-day in Word

Roma - Symantec ha recentemente scoperto un nuovo cavallo di Troia, battezzato Mdropper.m, capace di sfruttare un'inedita vulnerabilità di MS Word 2000. Quest'ultima si aggiunge alle altre tre falle zero-day scoperte a dicembre e tuttora senza patch.

Il nuovo trojan si cela all'interno di un documento Word e viene eseguito quando l'utente apre il file. Una volta in memoria, Mdropper.m crea una backdoor utilizzabile da un cracker per accedere al sistema da remoto.

In questo advisory Microsoft ha confermato l'esistenza del problema, ma ha anche spiegato che il bug interessa esclusivamente l'ormai anziano Word 2000. Alcuni esperti di sicurezza sostengono tuttavia che l'exploit può causare qualche noia anche agli utenti di Word 2002 e Word 2003, questo a causa di un anomalo consumo di risorse di calcolo.

FrSIRT e Secunia giudicano la falla di Word 2000 della massima pericolosità.

Gli esperti affermano che bug come questi vengono generalmente utilizzati dai cracker per ottenere il pieno controllo di un sistema vulnerabile da remoto.

(punto informatico)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 31-01-2007, 16:31   #34
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22459
sono felice di segnalare; che da la bellezza di 2 settimane tutti gli osservtori ativirus concordano sul fatto che non ci siano grandi epidemie in corso. chi vole andare a prendersi una birra faccia pure
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 31-01-2007, 17:21   #35
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da wizard1993
sono felice di segnalare; che da la bellezza di 2 settimane tutti gli osservtori ativirus concordano sul fatto che non ci siano grandi epidemie in corso. chi vole andare a prendersi una birra faccia pure
offro io
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 02-02-2007, 11:19   #36
mausap
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 308
Gromozon all'attacco di nuovo

Una nuova enorme quantita' di siti civetta con exploit è presente su google.
Quindo mi raccomando di fare molta attenzione.

Occhio a ----mprogrammi.net---- che è molto facile finirci sopra.

----www.msnwm.com--- è un altro sito di gromozon

Questi sono nuovi di zecca.

.......theheretik.us/
.......vegnews.com/
.......softwaregarden.com
........cowpalace.com/
.........cahme.org/
.........ai-tech.com/
.........cgexpo.com/

ma è impossibile postarli tutti.

c'è anche un dialerino tanto per non farsi mancare nulla, sexo.exe (ma fortunamente mi pare che venga per riconosciuto da quasi tutti gli antivirus)

Gli Ip da bloccare

209.85.0.0 - 209.85.127.255 Everyones Internet USA
65.23.128.0 - 65.23.159.255 Datarealm Internet Services USA
64.111.192.0 - 64.111.223.255 ISPrime, Inc. USA

NON ANDATECI ASSOLUTAMENTE e se proprio dovete mai senza aver disabiltato java e js se ci andate con Firefox. Con I.E. è da masochisti!!!!!!

La backlist degli Ip usati dai russi di gromozon cresce sempre.
mausap è offline   Rispondi citando il messaggio o parte di esso
Old 02-02-2007, 15:15   #37
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Due bug congelano Windows Mobile

2/2/07 Cupertino (USA) - Gli smartphone e i PDA su cui gira Windows Mobile contengono due bug che potrebbero renderli facile bersaglio di attacchi di tipo denial of service. A dirlo è la nota società di sicurezza Trend Micro, che negli scorsi giorni ha pubblicato un paio di advisory dove spiega che entrambi i problemi possono causare il completo blocco del dispositivo.

I bug interessano le versioni 5.0 e 2003 di Windows Mobile e sono contenuti nella versione pocket di Internet Explorer e in Pictures and Video, l'applicazione dedicata alla riproduzione dei contenuti multimediali.

Il bug di IE, di tipo stack overflow, potrebbe essere innescato dall'apertura di una pagina Web maligna e causare la chiusura improvvisa del browser nonché l'instabilità del sistema. Per far tornare il dispositivo a funzionare correttamente è necessario riavviarlo.

Il bug di Pictures and Video è invece innescato dall'apertura di una immagine JPEG malformata e, secondo Trend Micro, può congelare l'intero sistema per circa 10-15 minuti: dal momento che in questo lasso di tempo non appare alcun messaggio di errore, l'utente potrebbe pensare ad un crash e riavviare il dispositivo perdendo eventualmente dati e messaggi non salvati.

Fortunatamente nessuno dei due bug può essere utilizzato per compromettere la sicurezza del sistema.

Microsoft ha dichiarato che sta investigando sui due problemi e di essere pronta, nel caso ce ne fosse bisogno, a distribuire ai produttori di device un firmware aggiornato da mettere a disposizione dei loro utenti. Fino al rilascio di una patch, Trend Micro suggerisce agli utenti di non aprire pagine Web sconosciute e immagini JPEG provenienti da fonti non affidabili.


INOLTRE:
Nelle scorse ore diverse fonti, tra cui Symantec e FrSIRT, hanno segnalato una vulnerabilià zero-day di Word che, se inedita, sarebbe la quinta nel giro di due mesi: l'ultima è stata scoperta solo pochi giorni fa. Un portavoce di Microsoft ha però affermato che, dalle prime indagini, sarebbe emerso che la nuova vulnerabilità è in realtà "un doppione", ovvero un problema già pubblicamente noto. In ogni caso, FrSIRT riporta che il bug - classificato critical - non è ancora stato corretto.

Secondo Symantec, la debolezza interessa Word 2003, 2002 e 2000 e viene attualmente sfruttata da un worm, battezzato Mdropper.X, che si cela all'interno di un allegato di posta elettronica.


(punto informatico)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 03-02-2007, 14:52   #38
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Top Ten di mcAfee

Non è di prima mano ma reputo sia utile a fini conoscitivi.

30/11/2006
McAfee ha reso note le sue previsioni su quali saranno le 10 principali minacce di sicurezza nel 2007 stilate da McAfeeâ Avert Labs. Secondo i dati e con oltre 217.000 diverse tipologie di minacce note e altre non ancora identificate, è chiaro che il malware viene rilasciato sempre più da criminali professionisti e organizzati.
I siti web che “rubano” le password sono in aumento
Nel 2007 saranno sempre più frequenti attacchi che cercano di catturare l’identità e la password degli utenti visualizzando una pagina di sign-in fasulla e aumenteranno quelli volti a colpire servizi online popolari come eBay. Come testimoniato dagli attacchi di phishing che hanno seguito l’uragano Katrina, si prevede anche un maggior numero di attacchi che si avvantaggiano della volontà e disponibilità della gente di aiutare i bisognosi. Per contro, il numero degli attacchi contro gli ISP dovrebbe diminuire mentre gli attacchi volti a colpire il settore finanziario rimarranno stabili.

Lo spam, e in particolare lo spam di immagini, è in crescita
Nel novembre 2006, lo spam di immagini ha rappresentato oltre il 40% dello spam totale ricevuto, rispetto a meno del 10% di un anno fa. Lo spam basato su immagini ha una dimensione tipica che è tre volte maggiore a quella di spam basato su testo, perciò si tratta di un aumento significativo nella larghezza di banda utilizzata dai messaggi di spam classici.

La popolarità dei video sul Web li renderà un obiettivo degli cracker
Il crescente utilizzo di formati video su siti di social networking come MySpace, YouTube e VideoCodeZone porterà gli autori di malware a cercare di penetrare all’interno di una rete ampia. Diversamente dalle situazioni che coinvolgono gli allegati email, la maggior parte degli utenti avrà la tendenza ad aprire file multimediali senza alcuna esitazione. Inoltre, poiché il video è un formato semplice da utilizzare, funzionalità come il padding, pubblicità pop-up e reindirizzamento URL diventano gli strumenti di distruzione ideali per gli autori di malware. Insieme, tali problematiche rendono molto probabile un efficace successo degli scrittori di codice malevolo che sfruttano il media malware.

Il worm W32/Realor, scoperto all’inizio di Novembre 2006 da McAfee Avert Labs, rappresenta un caso recente di media malware. Il worm è in grado di lanciare siti web malevoli senza indicazioni da parte dell’utente, esponendo così gli utenti all’attacco di bot o ladri di password caricati su tali siti. Altro media malware come Exploit-WinAmpPLS potrebbe installare di nascosto dello spyware con un’interazione minima da parte dell’utente. Con la diffusione sul web di reti per la condivisione di video e filmati, la possibilità di catturare l’attenzione di un vasto pubblico inciterà gli autori di malware a sfruttare tali canali per ottenere un guadagno economico.

Crescono gli attacchi mobile
Le minacce mobile continueranno a crescere di pari passo con la convergenza tra piattaforme diverse. L’utilizzo della tecnologia degli smartphone ha giocato un ruolo fondamentale nel passaggio delle minacce da PC multifunzione, semi-stazionari a dispositivi palmari “indossabili”. Con l’incremento nella diffusione di connessioni BlueTooth, SMS, instant messaging, email, WiFi, USB, audio, video e Web crescono le possibilità di contaminazione incrociata dei diversi dispositivi.

Il 2006 è stato testimone dei tentativi da parte degli autori di malware mobile di realizzare vettori d’infezione PC-verso-telefono e telefono-verso-PC. Il vettore PC-verso-telefono è stato realizzato creando MSIL/Xrove.A, un malware .NET che può infettare uno smartphone tramite ActiveSync. I vettori telefono-verso-PC esistenti al momento sono in uno stadio ancora primitivo, per esempio quelli che infettano tramite schede di memoria rimovibili. Comunque, McAfee prevede che il secondo livello successivo verranno raggiunto nel corso del 2007.

Anche lo SMiShing, che prevede che le tradizionali tecniche di phishing tramite email vengano sfruttano via SMS (da qui la definizione di SMiShing invece di phishing), vivrà un aumento.

Inoltre, per il 2007 si prevede un aumento anche del malware mobile a fini di lucro. La prospettiva è cambiata con il Trojan J2ME/Redbrowser Trojan un programma Trojan horse che finge di accedere a pagine web WAP (Wireless Access Protocol) tramite messaggi SMS. In realtà, invece di recuperare le pagine WAP, invia messaggi SMS a numeri telefonici a tariffa maggiorata, costando così all’utente molto più di quanto previsto. Anche un secondo J2ME, Wesber, comparso nel corso del 2006, invia messaggi a un numero SMS a tariffa maggiorata.

La fine del 2006 ha registrato un turbine di offerte di spyware nel mondo mobile. La maggior parte vengono creati per monitorare numeri telefonici e registri di chiamate SMS, o per rubare messaggi SMS inoltrandoli a un altro telefono. Uno spyware in particolare, SymbOS/Flexispy.B, è in grado di attivare remotamente il microfono del dispositivo della vittima, permettendo ad altri di origliare le conversazioni di quella persona. Ci sono altri spyware che possono attivare la macchina fotografica. McAfee prevede che l’offerta di spyware commerciale volto a colpire i dispositivi mobile crescerà nel corso del 2007.

L’adware si diffonderà ampiamente
Nel 2006, McAfee Avert Labs ha registrato un aumento dei programmi indesiderati o Potentially Unwanted Programs (PUPs) commerciali, e una crescita ancora maggiore in tipologie correlate di Trojan malevoli, in particolare keylogger, password-stealer, bot e backdoor. Inoltre, è in aumento l’uso improprio di software commerciale da parte del malware che implementa, controllandoli da remoto, adware, keylogger e software di controllo remoto.


Furto d’identità e perdita dei dati continueranno a essere un problema pubblico
Secondo l’U.S. Federal Trade Commission, ogni anno circa 10 milioni di americani sono vittime di frodi legate all’identità. Alla radice di questi crimini vi è spesso la perdita di un computer, perdita di backup o sistemi informatici compromessi. Mentre McAfee prevede che il numero di vittime rimarrà stabile, aziende che rendono pubblica la perdita o il furto di dati, un crescente numero di furti informatici e attacchi di cracker su sistemi ATM e di pagamento, e la segnalazione di furti di laptop che contengono dati confidenziali continueranno a fare di questo argomento un elemento di preoccupazione pubblica.

Anche i bot aumenteranno
I Bot, programmi informatici che eseguono task automatici, sono in crescita, ma si sposteranno da meccanismi di comunicazioni che sfruttano Internet Relay Chat (IRC) verso metodi meno invadenti. Anche i cosiddetti “Muli” continueranno a costituire un aspetto importante nei piani per guadagnare denaro tramite bot. Si tratta di lavori da svolgere a casa che vengono offerti attraverso siti web dall’aspetto estremamente professionale, tramite annunci economici e anche tramite instant messaging (IM). Questi rappresentano un elemento cruciale del motivo per cui così tante bot sono in grado di essere eseguiti da qualunque posto nel mondo. Per poter ottenere merce (spesso da rivendere) o denaro con credenziali di carte di credito rubate, i ladri devono sottostare a normative più severe se i beni devono andare in altre nazioni. Per aggirare tali normative, utilizzano i cosiddetti “muli” all’interno delle nazioni d’origine.

Il ritorno del malware parassitario
Sebbene il malware parassitario conti poco meno del 10% di tutto il malware (il 90% del malware è statico), sembra che sia tornato di moda. Gli agenti infettanti parassiti sono virus che modificano i file esistenti su un disco, inseriscono codice all’interno del file laddove si trova. Quando l’utente esegue il file infetto, parte anche il virus. W32/Bacalid, W32/Polip e W32Detnat sono tre parassiti infettanti polimorfi popolari identificati nel 2006 che hanno funzionalità stealth e cercano di scaricare i Trojan da siti web compromessi.

All’inizio di questo mese, McAfee Avert Labs ha anche tracciato e monitorato il payload implementato da W32/Kibik.a, un exploit parassita e zero-day che include euristica rootkit, rilevamento comportamentale e blacklist di indirizzi IP che sono stati l’argomento di discussione della comunità della sicurezza negli anni recenti. W32/Kibik.a fa un interessante tentativo di sopravvivere nel panorama competitivo odierno. Dall’installazione silenziosa tramite un exploit zero-day, a permanenza e attività silenziose e ricerche Google silenziose e apparentemente innocenti; W32/Kibik.a potrebbe essere l’inizio di un nuovo trend per il 2007 nel malware scalabile controllato da remoto (noto anche come botnet). Non sorprende che, grazie ai suoi elementi clandestini, pochi fornitori di sicurezza ad oggi abbiamo rilevato o trovato una cura per W32/Kibik.a.

I rootkit cresceranno sulle piattaforme a 32-bit
Ma cresceranno anche le funzionalità di protezione e remediation. Sulle piattaforme a 64-bit, in particolare Vista, i trend del malware sono difficili da prevedere in attesa dei tassi di utilizzo della piattaforma a 64-bit, ma in generale McAfee Avert Labs prevede:

Le vulnerabilità continuano a preoccupare
Si prevede che il numero delle vulnerabilità rese note aumenterà nel 2007. A questo punto del 2006, Microsoft ha annunciato 140 vulnerabilità attraverso il suo programma mensile di patch. McAfee Avert Labs prevede che tale cifra aumenterà a causa del crescente utilizzo di "fuzzer" che rendono possibile test su larga scala delle applicazioni, e a causa del programma di ricompensa che premia i ricercatori che trovano delle vulnerabilità.

(i-dome.com)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 03-02-2007, 14:58   #39
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Le difese di Windows Vista

Webroot Software, società leader nello sviluppo di software antispyware per aziende, utenti individuali e PMI, ha messo in evidenza la potenziale inefficacia delle funzionalità di blocco di Windows Defender, la lentezza negli aggiornamenti delle definizioni e le deboli capacità antivirus nelle componenti anti-spyware e antivirus di default del sistema operativo Microsoft Windows Vista e della suite Live OneCare.

"Apprezziamo Microsoft per i sostanziali miglioramenti e le eccellenti nuove funzionalità offerte da Windows Vista. Le differenti applicazioni integrate, i miglioramenti a livello di networking ed il più avanzato supporto grafico lo rendono un prodotto degno di nota", ha detto Gerhard Eschelbeck, CTO e SVP of engineering di Webroot Software. "Detto questo, vogliamo che gli utenti abbiano chiare le limitazioni del sistema operativo Vista, e siano consapevoli del fatto che le applicazioni di blocco del malware ed i programmi antivirus di default di Microsoft potrebbero non proteggerli completamente. Con la sempre maggiore ingegnosità e ostinazione dei cyber criminali e dei creatori di malware, è fondamentale che gli utenti adottino un'ulteriore e provata soluzione di sicurezza in grado di proteggerli in tempo reale da ogni forma di spyware e virus."

Deboli capacità di blocco dello spyware
Durante i test realizzati dal team Threat Research di Webroot è emerso che Windows Defender non è stato in grado di bloccare l'84% di un campione che comprendeva 15 tra le più comuni varianti di spyware e malware esistenti. Esaminandone la capacità di bloccare spyware e malware prima che abbia infettato la macchina dell'utente, il team Threat Research di Webroot ha scoperto che le prestazioni di Windows Defender non sono state al livello di molte applicazioni di sicurezza di terze parti, compreso lo stesso programma anti-spyware di Webroot, Spy Sweeper. Minacce di vario tipo – tra cui adware, programmi potenzialmente indesiderati (PUP, o Potentially Unwanted Programs), system monitor, keylogger e trojan – sono rimaste nell'ambiente di test senza che fossero trovate da Windows Vista. Uno dei PUP testati è stato in grado di installarsi con i privilegi di administrator, avviarsi e catturare dati immessi dalla tastiera senza alcuna reazione dell'ambiente operativo Windows XP, e senza che Defender lo identificasse come applicazione in esecuzione.

La lentezza negli aggiornamenti delle definizioni crea vulnerabilità
Le inefficienze nel sistema di sicurezza di Windows Vista vanno oltre i problemi nel blocco degli spyware. Attualmente Microsoft pubblica aggiornamenti alle definizioni dello spyware per il suo prodotto Windows Defender ogni sette-dieci giorni. Se questo può sembrare un ritmo adeguato, il team Threat Research di Webroot identifica in media ogni mese 3.000 nuove tracce di spyware ed altre applicazioni indesiderate, e rilascia ogni ora o ogni giorno, sulla base delle necessità, aggiornamenti alle definizioni dello spyware.

Un antivirus potenzialmente sensibile a costi aggiuntivi
Webroot segnala che le debolezze di sicurezza nel sistema operativo Windows Vista non si limitano allo spyware, ma potrebbero esporre l'utente anche a pericoli derivanti da virus e da altre forme di malware. Secondo una ricerca eseguita da analisti ed aziende leader nel settore degli antivirus, il sistema operativo Microsoft Windows Vista è potenzialmente sensibile ad alcune delle più comuni minacce virus e malware a causa di problemi legati al controllo dell'accesso degli utenti e all'incapacità di identificare alcuni virus comuni. Inoltre, la protezione antivirus per gli utenti di Microsoft Vista non è gratuita. Per ottenere protezione antivirus, devono infatti acquistare la suite Microsoft Live OneCare al prezzo di 49,95 dollari.

"Comprendiamo che l'obiettivo principale di Microsoft sia quello di realizzare un nuovo sistema operativo in grado di migliorare in generale l'ambiente di elaborazione a disposizione degli utenti, e crediamo che Windows Vista sia in questo senso un ottimo risultato", aggiunge Eschelbeck. "Ma, come azienda in prima fila nella battaglia contro lo spyware ed il crimine informatico, crediamo fortemente che per offrire agli utenti di Internet la migliore protezione, la sicurezza debba essere la priorità assoluta. Contiamo sul fatto che, comunicando queste possibili debolezze nella sicurezza del sistema operativo Windows Vista, gli utenti siano in grado di prendere decisioni maggiormente informate sulle proprie necessità di sicurezza."

Per sapere di più sui prodotti Webroot e sulle necessità di sicurezza legate al passaggio a Vista, è possibile visitare www.webroot.com/vista.


(i-dome.com)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 03-02-2007, 15:02   #40
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Ancora vulnerabilità in Java Runtime Environment e JDK: è bene correre ai ripari

Sun Microsystems, così come le varie aziende attive nel campo della sicurezza informatica, lanciano l'allerta circa una nuova pericolosa vulnerabilità scoperta nel Java Runtime Environment (JRE), nello specifico all'interno delle versioni "5.0 update 9" e precedenti, 1.4.2_12 e precedenti, 1.3.1_18 e precedenti.

La falla, appena messa a nudo, è stata subito marcata da Secunia come "altamente critica" (ved. questo bollettino): il rischio è infatti elevatissimo dato che, visitando un sito web con una versione "datata" di JRE, si potrebbe vedere eseguire codice potenzialmente dannoso sul proprio sistema. Un aggressore potrebbe sfruttare il problema semplicemente creando un'immagine GIF, confezionata "ad arte", inserendola per esempio in una normale pagina web.

Sempre all'interno di Sun JRE e JDK, appena poco meno di un mese fa, erano state rilevate altre vulnerabilità particolarmente critiche: alcune di esse possono essere sfruttate da remoto per danneggiare il contenuto del sistema-vittima oppure per acquisire privilegi più elevati (applet maligne, potrebbero quindi essere in grado, di leggere e scrivere file sul personal computer dell'utente od avviare operazioni pericolose).

Tutti gli utenti sono invitati ad aggiornarsi alle versioni più recenti, esenti da problemi. Sun caldeggia la disinstallazione delle precedenti release e l'adozione della JRE 5.0 (versione 1.5.0_10; denominata anche "1.5 Update 10").
(ilsoftware.it)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?

Ultima modifica di giannola : 03-02-2007 alle 15:05.
giannola è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Apple MacBook Air M3: chi deve davvero comprarlo? La recensione Apple MacBook Air M3: chi deve davvero comprarlo...
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
RocketStar FireStar Drive: un propulsore...
Roscosmos: il lancio del razzo spaziale ...
Italia strategica per Oracle. Arriva la ...
Sam-Bankman Fried: 25 anni di reclusione...
Mobility Analytics di WINDTRE Business p...
Il lander lunare JAXA SLIM si è r...
Warframe conquista l'iPhone: senza soluz...
Marvel Rivals!, l'inaspettato shooter Pv...
Twitch aggiorna le linee guida sui conte...
Galaxy M55 ufficiale: la nuova fascia me...
Google corregge sette vulnerabilit&agrav...
IA: le imprese italiane sono in prima li...
Garmin Dash Cam 57: un'alleata perfetta ...
Elgato Facecam MK2: come rendere ancora ...
2 iRobot Roomba al prezzo più sco...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v