Lorem ipsum is simply dummy text here.
Vulnerabilità Darwin Nuke affligge iOS e Mac OS X

Si chiama Darwin Nuke, è una nuova vulnerabilità di Mac OS X e iOS che potrebbe consentire agli hacker di effettuare attacchi remoti di tipo denial of service.

A rendere noto il problema di sicurezza è Kaspersky Labs che ha pubblicato un advisory parlando della vulnerabilità che interessa Mac OS X 10.10 e iOS 8 (fixata nelle ultime release di iOS 8.3 e Mac OS X 10.10.3). Chiamata semplicemente “Darwin Nuke” colpisce il kernel Darwin dei sistemi operativi di Apple e potrebbe consentire agli hacker di effettuare da remoto attacchi DoS (denial of service) sui dispositivi che eseguono le versioni dei sistemi operativi.

Secondo Anton Ivanov, Senior Malware Analyst di Kaspersky, ”Darwin Nuke” è piuttosto difficile da utilizzare – sfrutta l’esecuzione di un pacchetto IP di dimensioni ben predefinite e con opzioni IP non valide -, ma può essere adoperata da esperti hacker e cybercriminali. Sempre secondo Kaspersky, i device vulnerabili, oltre ai desktop Mac, sono tutti i dispositivi mobili che montano processori a 64-bit e iOS 8: iPhone 5, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad mini 2, e iPad mini 3.

Adobe sistema diverse vulnerabilità in Flash Player

Adobe ha patchato nove vulnerabilità di Flash Player, quattro delle quali considerate “critiche” e che potrebbero dare modo a un hacker di sfruttare il bug per prendere il controllo remoto di un sistema compromesso. Agli utenti di Flash Player su Windows, OS X e Linux è consigliato di aggiornare alla versione Flash Player 16.0.0.257, mentre gli utenti di Adobe Flash Player (Extended Support Release) dovrebbero aggiornare alla versione 13.0.0.260. Per chi esegue il player su sistemi Linux dovrebbe invece aggiornare Flash Player alla release 11.2.202.429. Le versione di Flash integrate in Google Chrome e Internet Explorer su Windows 8 o 8.1 si aggiorneranno automaticamente alla versione patchata. Anche il runtime desktop di AIR è stato aggiornato alla versione 16.0.0.245, così come l’AIR SDK e il relativo compilatore, che sono stati aggiornati alla versione 16.0.0.272.  Anche gli utenti Android dovrebbero aggiornare alla release 16.0.0.272.
Il bollettino di sicurezza rilasciato da Adobe nella giornata di ieri contiene ulteriori informazioni sulle vulnerabilità con l’elenco di tutte le release affette dai bug.

Per verificare la versione di Adobe Flash Player installata sul proprio sistema, accedere alla pagina web relativa a Flash Player, quindi con il tasto destro del mouse cliccare sul filmato in esecuzione, a questo punto, dal menu contestuale selezionare la voce “Informazioni su Adobe Flash Player”.

Hacking. Poche foto delle mani per recuperare le impronte digitali

Da qualche anno a questa parte diverse aziende hanno sposato le impronte digitali come strumento di sicurezza per accedere ai dispositivi mobili. La stessa Apple, nei suoi ultimi tablet e smartphone, ha adottato tale tecnologia, facilitando la vita agli utenti che non devono più ricordare password e perdere tempo a digitarle ma possono effettuare l’accesso sicuro semplicemente poggiando un dito sul sensore biometrico integrato nei device. Tuttavia il sistema non sembra essere infallibile, in particolare secondo un membro del Chaos Computer Club – la più grande associazione di hacker in Europa -, le impronte digitali possono non essere così sicure come tutti pensiamo; l’hacker, chiamato Jan Krissler – noto anche come “Starbug” – afferma di riuscire a riprodurre le impronte digitali semplicemente avendo a disposizione un paio di foto digitali che riprendono le dita dell’utente. La tecnica è stata mostrata in occasione di una convention in Germania durante la quale l’hacker ha mostrato come “recuperare” le impronte digitali delle mani del Ministro della Difesa tedesco, Ursula von der Leyen, utilizzando le foto del politico scattate in occasione di eventi pubblici e adoperando una fotocamera standard. Niente quindi super fotocamere oppure apparati altamente tecnologici, per bypassare il sistema basterebbe una semplice fotocamera compatta. Per ottenere le impronte digitali del Ministro, l’hacker ha fatto uso di un software commerciale chiamato VeriFinger e di diverse foto delle mani della von der Leyen riprese da diverse angolazioni.

BlackBerry collabora allo sviluppo di uno smartphone che si auto-distrugge

BlackBerry sta collaborando alla realizzazione di uno smartphone, chiamato “Black Boeing”, progettato per auto-distruggersi e che potrebbe essere impiegato dal dipartimento della sicurezza e da enti governativi che hanno bisogno di proteggere le comunicazioni e i dati. L’annuncio è stato dato nella giornata di ieri dal CEO di BlackBerry, John Chen: “Siamo lieti di annunciare che Boeing (la famosa azienda aerospaziale) sta collaborando con BlackBerry per fornire una soluzione mobile sicura per un dispositivo Android che utilizza la nostra piattaforma BES 12” ha dichiarato Chen in occasione di una videoconferenza a riguardo dei risultati trimestrali dell’azienda. BlackBerry è sempre stata alla ribalta per quanto riguarda la sicurezza, la sua piattaforma BlackBerry Enterprise Service (o BES 12) – la soluzione EMM che gestisce in sicurezza i dispositivi (anche Google Android e iOS di Apple) di tutte le più importanti piattaforme aziendali mobile – è il fiore all’occhiello dell’azienda.  Il Black Boeing sarebbe dovuto nascere già nel 2012, gira su sistema operativo Android e ospita due SIM. Tutte le chiamate effettuate col telefono sono crittografate; equipaggiato con uno scanner biometrico e ricetrasmettitori satellitari è anche dotato di un particolare dispositivo anti-manomissione che cancellerà ogni suo dato se qualcuno cerca di manomettere il case del dispositivo.

50% di sconto sulla gamma Titanium di Trend Micro!

Trendmicro rappresenta la soluzione ideale per tenere al sicuro le proprie informazioni digitali, a casa come in ufficio. Un valido pacchetto software per tenere a bada le minacce più invasive che quotidianamente fanno capolino, ben camuffate, tra le pagine web. Trendmicro mette a disposizione dell’utilizzatore finale  le soluzioni adatte ad ogni esigenza, assicurando le versioni più aggiornate di antivirus, per dispositivi mobili e server, come la gamma di prodotti Titanium, che assicura una protezione Internet potente, facile da utilizzare ed efficiente e consente il collegamento alla Rete in piena sicurezza. Con un sistema brevettato, Smart Protection Network riesce a bloccare le minacce prima che arrivino a destinazione. Sul sito Cuponation.it (il portale di codici sconto più grande d’Italia, appositamente progettato per un’esperienza di shopping online intelligente e conveniente), è stato messo a disposizione di tutti un codice sconto che permette di acquistare la gamma Titanium dei prodotti Trendmicro con uno sconto del 50%.  Questo il link per accedere all’offerta

Exploit Java mette a rischio 1 miliardo di computer

Adam Gowdiak ha scoperto l’ennesima vulnerabilità Java. L’exploit, come dettagliato nella mailing list Seclists’ Full Disclosure bypassa la sandbox di sicurezza. La vulnerabilità affligge tutte le versioni di Java SE, dalla release 5 alla più recente SE 7 Update 7, praticamente presente in tutte le ultime versioni dei browser web più utilizzati. Gowdiak, ha dichiarato si aver scovato il bug la settimana scorsa, ha quindi creato un proof-of-concept exploit e ha poi segnalato il problema a Oracle il martedì successivo. Il prossimo 16 ottobre è la data pianificata per il prossimo aggiornamento Java, probabilmente Oracle attenderà proprio quella data per correggere la vulnerabilità. Fino a tale giorno si consiglia di disinstallare Java dal sistema o disattivarlo temporaneamente fino al rilascio della patch.

YouPorn. Divulgati milioni di dati degli utenti iscritti

Secondo quanto riportato da NakedSecurity.com, YouPorn, il video social network dedicato agli amanti del porno, sarebbe stato soggetto a un furto di dei dati inerenti i dati di login degli utenti, nella fattispecie gli indirizzi email utilizzati per la registrazione al servizio. Su un server pubblico sono stati infatti rinvenuti oltre 1 milione di dati inerenti ad altrettanti utilizzatori del sito. YouPorn ha immediatamente chiuso il server incriminato, troppo tardi però rispetto alla velocità in cui diversi siti di filesharing hanno ripreso e divulgato in rete in dati.

Hacker usano server del MIT per hackerare 100.000 siti

Quasi cinque mesi di attacchi inosservati, poiché provenienti dal Massachusetts Institute of Technology, sono stati portati a termine da provetti hacker che, sfruttando una falla del noto gestore PHPMyAdmin (vulnerabilità presente nelle release che vanno dalla 2.5.6 alla 2.8.2. L’attuale versione scaricabile è la 3.4.7) sono riusciti ad hackerare oltre 100.000 siti web. La pratica, conosciuta in gergo come SQL injection, è stata portata a termine da un server del MIT identificato come CSH-2.MIT.EDU. In cinque mesi, lo script malevolo ha avuto modo di scaricare immagini da BlogSpot, DeviantART e Tumblr, nonché effettuare operazioni per innalzare il pagerank di alcuni siti. Il server infetto è stato identificato da Bitdefender; secondo gli esperti, sul server, non si riesce a capire ancora come, è stato installato il BlackHole exploit pack, un tool che cerca automaticamente le le vulnerabilità note dei sistemi. Fonte

Azienda trova modo di aggirare la cifratura imposta da Apple in iOS

Con iOS 4, Apple ha introdotto la cifratura hardware del proprio file system, il tutto al fine di mantenere al sicuro tutti i dati personali presenti sui dispositivi come iPhone e iPad. Ora, secondo quanto riportato dal sito Geek.com, una società di russa, la ElcomSoft, specializzata in sicurezza e informatica forense, sarebbe riuscita a eludere la crittografia imposta da Apple, realizzando un tool capace di scardinare la sicurezza del file system e lasciando così i dati personali a rischio. Al momento la tecnica prevede che il malintenzionato, per entrare in possesso dei dati riservati (nome utente, password, SMS, e-mail, password e altri dati personali, anche cancellati dal dispositivo), debba per forza di cose entra in possesso fisico del dispositivo; resta da capire se questo tipo di attacco si evolverà al punto da perfezionare l’attacco anche da remoto, senza quindi entrare in possesso del device. Lo strumento sarà fornito dalla ElcomSoft alle sole forze dell’ordine e agenzie governative. Fonte

Da Apple un Mac OS X update per rimuovere il malware MAC Defender

Apple per rimuovere definitivamente le minacce del malware Mac Defender, che negli ultimi giorni si stanno facendo avanti in modo deciso, facendo riscontare un enorme quantità di telefonate ai centri assistenza della mela, ha deciso di rilasciare, con enorme soddisfazione da parte dei suoi utenti, un update del sistema operativo; l’aggiornamento rileverà la presenza di MAC Defender e le sue varianti e permetterà di rimuoverli agevolmente; altresì, qualora un utente incappi in qualche sito web che espone il malware, il sistema avviserà l’utente facendo presente della possibile presenza di un software dannoso per il sistema, se vogliamo un po’ come accade con il Windows Software Removal Tool di casa Microsoft. A questa pagina, inoltre, Apple mostra come rimuovere il malware senza attendere il rilascio dell’update.

Skype per Android vulnerabile. Espone nomi e log delle chat

Uno sviluppatore ha identificato una vulnerabilità critica nella versione Android di Skype; il bug può essere sfruttato per rivelare i nomi, numeri di telefono e log delle chat. All’interno della directory dei dati di Skype esiste una cartella identificata dal proprio nome utente, all’interno della quale Skype memorizza i propri contatti, dati del profilo e altre informazioni. Tale cartella su Android è accessibile da qualunque applicazione, che è quindi in grado di leggere i dati senza nessun problema, essendo, tra l’altro, completamente in chiaro. Uno dei file più pericolosi è il main.db, che memorizza informazioni come saldo del conto, nome, cognome, data di nascita, città, telefono di casa e dell’ufficio, nonché numero di cellulare e indirizzi e-mail. A quanto pare Skype sta attualmente cercando una soluzione alla vulnerabilità. Fonte

[youtube An8SnCBj-gU]

Microsoft Security Essentials, antivirus gratuito per tutti

Microsoft propone un antivirus scaricabile gratuitamente per sistemi Windows XP e Vista. Si chiama Microsoft Security Essentials e secondo il responsabile sicurezza Microsoft, Amy Barzdukas, rappresenta un ottimo prodotto, molto intuitivo nel suo utilizzo, di alta qualità e costantemente aggiornato. Dello stesso avviso non sembra essere la concorrente Symantec, secondo la quale l’antivirus di casa Redmond non offre una protezione accurata, bensì è limitato in molte delle funzioni. Microsoft Security Essentials viene eseguito in background, in modo silenzioso ed efficiente, per consentire agli utenti di continuare a usare il PC Windows nel modo desiderato senza interruzioni o lunghi tempi di attesa. Link per il download

Sinowal, il rootkit che si nasconde nel settore d’avvio dell’hard-disk

Kaspersky Lab ha implementato il rilevamento e il trattamento di una nuova variante di Sinowal, un rootkit in grado di infettare l’MBR (Master Boot Record) del disco rigido. Diversamente dalle versioni precedenti, Backdoor.Win32.Sinowal  riesce a nascondere meglio le sue tracce e, secondo gli esperti di Kaspersky Lab, si è già diffuso in maniera massiccia attraverso siti infettati tramite il kit Neosploit. Il rootkit, sfruttando le vulnerabilità presenti in alcune versioni di Adobe Acrobat Reader, consente a un file PDF infettato, di essere scaricato dalla Rete e infettare il PC a insaputa dell’utente.