Windows 10 Aggiornamento di Novembre, EDGE mette le ali

ll browser Microsoft Edge migliora notevolmente le sue prestazioni e ottimizza la compatibilità con HTML5

Con il rilascio di Windows 10 November Update, ll primo grande aggiornamento di Windows 10, ci sono molte novità su più fronti.

In particolare, il browser Edge ha fatto un progresso significante in termini di prestazioni. Microsoft ha introdotto il nuovo motore di rendering EdgeHTML 13 all’interno del browser.

 

Tutto questo si traduce in un aumento delle prestazioni davvero percepibile. Secondo Microsoft, infatti, adesso, il browser Edge ottiene ben 453 punti sul benchmark “HTML5Test” , 56 punti guadagnati in pochi mesi.

Come comparazione, il vecchio Internet Explorer con lo stesso test ottiene 117 punti in meno.

Ecco il link a HTML5TEST

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

 

Aggiornamento di sicurezza Microsoft per risolvere un problema di esecuzione remota di codice (3105864)

Aggiornamento di sicurezza Microsoft per risolvere un problema di esecuzione remota di codice (3105864)

Bollettino di sicurezza Microsoft MS15-115

Fra le tante patch di sicurezza rilasciate, una in particolare desta una certa preoccupazione stante la possibilià di usarla abbastanza agevolmente.

Stiamo parlando dell’aggiornamento di sicurezza Microsoft per risolvere un problema di esecuzione remota di codice (3105864),

titolo originale “Security Update for Microsoft Windows to Address Remote Code Execution (3105864)” nel “Microsoft Security Bulletin MS15-115 – Critical”

E’ importante effettuare questo aggiornamento dato che la modalità di attacco potrebbe essere piuttosto semplice da utilizzare.

I sistemi operativi interessati sono praticamente tutti, da Windows Vista in avanti.

Livello di gravità: Critico

(10 novembre 2015)
Riepilogo: L’aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l’esecuzione di codice in modalità remota se un utente malintenzionato convince un utente ad aprire un documento appositamente predisposto visitando una pagina web non attendibile che contiene caratteri incorporati (embedded font).

La notizia ufficiale si può trovare qui: https://technet.microsoft.com/en-us/library/security/ms15-115.aspx

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Vulnerabilità in Joomla 3, a rischio la sicurezza

Attenzione! Tenetevi pronti a patchare Joomla 3 appena esce la fix!

Forse ne avete già sentito parlare, forse no. In questo caso la notizia è che questo 22 Giovedi, Ottobre, intorno alle ore 14, verrà rilasciata una nuova versione di Joomla, la 3.4.5, soprattutto per chiudere un bug importante. Il nuovo aggiornamento chiuderà una vulnerabilità pericolosa in Joomla.

Si raccomanda l’aggiornamento, non appena la patch esce.

La notizia ufficiale si può trovare qui: https://www.joomla.org/announcements/release-news/5633-important-security-announcement-pre-release.html

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Vulnerabilità zero-day in Adobe Flash Player, gli esperti consigliano di disinstallarlo

Vulnerabilità zero-day in Adobe Flash Player, gli esperti consigliano di disinstallarlo

Una vulnerabilità critica è stata identificata in Adobe Flash Player 19.0.0.207 e versioni precedenti per Windows, Macintosh e Linux.

Gli esperti di sicurezza consigliano di disinstallare Adobe Flash dopo la scoperta di un’altra vulnerabilità zero-day che interessa tutte le versioni del software su tutte le piattaforme
che può essere sfruttatoin libertà sulla rete.

Poche ore dopo aver rilasciato il suo aggiornamento mensile sulla sicurezza, Adobe ha pubblicato un bollettino sulla sicurezza avvertendo circa una vulnerabilità critica
sfruttata dagli hacker per installare malware.

“Una vulnerabilità critica (CVE-2015-7645) è stata identificata in Adobe Flash Player 19.0.0.207 e versioni precedenti per Windows, Macintosh e Linux”, ha dichiarato il bollettino sulla sicurezza.

“Lo sfruttamento potrebbe causare un crash e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato”, ha continuato.

Adobe prevede di rilasciare una patch di emergenza per correggere la vulnerabilità, ma questo non è previsto prima del 16 ottobre 2015, il che significa che tutti gli utenti di Flash rimarrà vulnerabile fino a quel momento.

La vulnerabilità è stata scoperta da ricercatori di Trend Micro che attribuisce al gruppo di cyber-spionaggio Pawn Storm l’uso vulnerabilità, gruppo che in genere si rivolge in genere alle organizzazioni militari, governative e dei media.

Secondo Trend Micro, l’ultima campagna di Pawn Storm ha preso di mira diversi Ministeri degli Esteri tramite l’invio di email con link che puntano a pagine web contenenti exploit Flash.

La scarsa sicurezza di Flash Player e i precedenti storici hanno spinto molti soggetti a richiederne il ritiro dal mercato.

Nel gennaio del 2015, YouTube ha annunciato che avrebbe smesso di servire i video utilizzando Flash per chiunque con un browser supportato moderna tecnologia di streaming.  Nel browser di luglio Mozilla Firefox ha iniziato il blocco Flash di default e un mese più tardi Google ha annunciato che il suo browser Chrome non potrebbe più pubblicare annunci utilizzando Flash. Amazon ha anche annunciato l’intenzione di bloccare l’utilizzo di Flash nella pubblicità sui propri siti.

La sceltà di Aplle di non utilizzare Flash Player sui suoi smartphone iOS non poteva essere più azzeccata.

Stonebit – software house verona – consulenze informatiche

Ransomware: un malware che ti chiede il riscatto

Ransomware: un malware che ti chiede il riscatto

Stonebit – sicurezza informatica – consulenze informatiche

A volte ritornano e lo fanno ad ondate, per questo non bisogna abbassare la guardia, mai.  Bisogna chiedersi se si sarebbe disposti a pagare un riscatto per avere indietro i propri dati personali. Uno dei più famosi
e recenti software cattivi (malware) è stato CryptoLocker. Tecnicamente è definito “ransomware”.
I ransomware sono virus informatici che bloccano l’accesso ai tuoi dati (documenti, foto, ecc) mediante l’uso di codici che li criptano (rendendoli inservibili). Se si vuole rientrarne in possesso, viene chiesto di pagare un riscatto (il termine deriva infatti dall’inglese ransom che significa riscatto).

Che possibilità abbiamo di riconoscerli?       
Il vettore di attacco solitamente si presenta come una normale e-mail contenente un allegato o un collegamento ad un sito web illecito. Sono comparse diverse varianti, ad esempio finti codici di tracking di Corrieri Espresso (DHL, SDA, etc.) o finte bollette di gestori di energia (Enel Energia, etc.) o di operatori telefonici (TIM, Tre, Vodafone, Wind, etc.).
I messaggi purtroppo sono ben costruiti per non insospettire il destinatario, si celano solitamente un allegato o ad un link a cui si viene indotti ad accedere.

Come operano?

I ransomware cominciano a lavorare in maniera silente, cominciando a criptare tutti i file a cui hanno accesso, selezionando eventualmente i file più appetibili a seconda delle estensioni.
Il loro scopo finale è bloccare l’accesso ai documenti presenti sul pc, compresi dati contabili, amministrativi e commerciali, senza distinzione fra proprio o quelli di clienti. Non cifrano solo i documenti salvati localmente, anche tutti quelli a cui l’utente può accedere, attraverso dispositivi esterni, unità di rete, cartelel condivise, ecc

Quali difese possiamo utilizzare?   
Non esistono soluzioni in grado di garantire la protezione al 100% da questo tipo di minacce. L’unica vera arma è la prevenzione.

Qualche fornitore di antivirus ha qualche soluzione interessante, come BitDefender, tuttavia è sempre necessario porre la massima attenzione.
Per questo consigliamo di tenervi aggiornati e di fare in modo che tutto il personale sia consapevole dei rischi.

Ecco alcuni accorgimenti che è bene adottare:

  1. Sempre attenzione. Nel dubbio non aprire l’allegato, osserva bene il mittente, come è scritta la mail. Se necessario, interpellate il vostro tecnico di riferimento.
  2. Non aprire mai e-mail con allegati di estensioni eseguibili come ad esempio .exe, .com, .cmd, .bat, .scr, .lnk .pif etc.
  3. Utilizzare un antivirus efficace in grado di aggiornarsi anche più volte al giorno.
  4. Per la posta elettronica utilizzare un tool di filtraggio antispam.
  5. Mantenere sempre aggiornato il sistema operativo e le applicazioni che si usano.
  6. Attenzione a ciò che si scarica da internet, prendere le applicazioni direttamente dal sito dell’autore del software, leggere sempre bene tutte le richieste che appaiono in fase di installazione.
  7. Adottare una gestione di backup efficace.
  8. Permettere la navigazione su internet solo con un sistema di url filtering efficace attivo.