Yarix vs ransomware di nuova generazione cripta file e cancella backup


Yarix ha dichiarato guerra al nuovo ransomware che cripta i file e cancella i backup di sistema allo scopo di estorcere denaro ai possessori del pc. Il tutto accompagnato dalla minaccia di segnalare alle autorità il possesso di materiale pedopornografico da parte dell’utente ricattato. 

Da anni ormai i cosiddetti ransomware mettono a dura prova le capacità dei più tenaci specialisti con ingenti richieste di denaro per riavere in cambio i file che riescono a prendere in ostaggio per poi crittografarli con algoritmi sempre più complessi e difficili da espugnare. Tutto ciò ha spesso obbligato migliaia di utenti a cedere alle richieste di organizzazioni criminali che continuano a prosperare indisturbate. 

Stavolta si tratta di una minaccia ancora più complessa, che ha iniziato nelle ultime settimane a diffondersi molto rapidamente per andare a colpire soprattutto le reti aziendali, in particolare tra reti di imprese gestite da Windows Server e sfruttando le debolezze del sistema per stabilire connessioni remote. Identificato con il nome Trojan.ArchiveLock.20, una volta inserito nel sistema rimane invisibile e viene risvegliato a distanza. 

Attivato è in grado di cifrare numerosi file attraverso password dall’elevato livello di sicurezza per poi mostrare attraverso una schermata (che blocca l’interfaccia) cosa sta succedendo al pc e le istruzioni per riavere i propri dati in cambio di un notevole esborso di denaro. Oltre a ciò il ransomware arriva a cancellare gli eventuali backup presenti nel sistema minacciando in taluni casi di rivelare alle autorità il possesso di materiale pedopornografico contenuto all’interno del pc. 

“Sono ormai numerosi i casi dei quali siamo a conoscenza - dichiara Marco Zanovello, CTO di Yarix - una vera e propria ondata massiccia che attualmente non è quantificabile con precisione, anche perché alcuni non vengono denunciati. Ma possiamo tranquillamente affermare che sono diverse decine solo nella sola area triveneta. Ed in costante aumento”. 

Emblematico è il caso di un privato che ha deciso di non farsi estorcere denaro e si è rivolto a Yarix per risolvere il problema: attraverso una falla nel sistema i cracker hanno depositato all’interno del pc un programma che ha cifrato tutti i dati utilizzando una password di circa un centinaio di caratteri. I dati originali sono stati cancellati sovrascrivendo più volte lo spazio libero del server al fine di rendere irriconoscibili eventuali frammenti di informazione. 

“In questo modo - continua Zanovello - il recupero dei dati è praticamente impossibile: o si trova il sistema di risalire alla password usata oppure servirebbero anni per provare l’intera gamma delle combinazioni possibili. Sfortuna ha voluto che siano stati colpiti anche i backup, lasciando l’utente completamente privo di risorse”. 

Come intervenire? “La strada per trovare una soluzione reale a questo tipo di attacchi sembra ancora lunga - spiega Zanovello - anche perché questi cracker sono abilissimi professionisti del crimine. Siamo comunque intervenuti tempestivamente per evitare che il problema si propagasse agli altri pc della rete e grazie al nostro Forensic Lab siamo riusciti a ripristinare parte dei file. Successivamente abbiamo affidato i dati ai nostri team di ricerca e sviluppo che, utilizzando tecnologie particolari quali, ad esempio, lo sfruttamento dei chipset delle schede video, potrebbero essere in grado di recuperare la totalità dei dati”. 

“Se esiste una morale che possiamo trarre da questo episodio - dichiara l’Amministratore Delegato di Yarix Mirko Gatto - è l’assoluta necessità di una cultura della sicurezza informatica. Si tratta di capire che una volta attivata una protezione è necessario seguirne e verificarne costantemente la tenuta, allo scopo di limitare l’esposizione della macchina ad attacchi esterni. Ma anche l’importanza di un piano di disaster recovery, in mancanza del quale i tempi di ripristino della continuità operativa possono essere assai dilatati, con tutte le conseguenze che ciò comporta per il business dell’azienda. Un accorgimento semplice ma fondamentale che in caso di danno può permettere di recuperare l’attività in due giorni invece che in tre settimane”.

Yarix (www.yarix.com), con sede centrale a Montebelluna, già attiva a livello europeo nell'ambito dell'information security, da oltre un decennio promuove una visione della sicurezza che possa contribuire alla creazione e al consolidamento di una vera e propria cultura informatica, sia fornendo soluzioni adeguate ad ogni tipo di esigenza, sia aiutando il cliente ad affrontare l’incessante evoluzione tecnologica dell’ambiente in cui si trova a operare.


Dell Quest semplifica la gestione e la sicurezza degli account privilegiati


Al fine di contrastare le violazioni di dati regolarmente riportate delle aziende, Dell Software presenta Quest One Privileged Access Suite per Unix, una soluzione che combina le tecnologie di bridge e root delegation di Active Directory per combattere la gestione inefficace di account privilegiati con una singola interfaccia intuitiva che garantisce la protezione dell’azienda dall’interno. Gli hacker perpetrano attacchi sempre più mirati sulle infrastrutture aziendali. 

Sono numerosi i report che segnalano dipendenti scontenti che utilizzano in maniera inappropriata il proprio accesso privilegiato per sottrarre dati aziendali sensibili e informazioni sui clienti, o causano problemi al sistema informatico aziendale. I sistemi Unix, per loro natura, sono potenzialmente molto vulnerabili, in particolar modo se nelle mani di dipendenti insoddisfatti. Le aziende spesso dispongono di numerosi server Unix e Linux, ognuno dei quali opera in maniera indipendente e richiede una propria gestione dell’account sorgente condiviso. 

Questo non solo risulta in un insieme sconnesso di controlli inaffidabili che si basano fortemente su processi manuali inclini all’errore, ma comporta che l’accesso all’account sorgente per ogni sistema si ottenga attraverso una password spesso condivisa tra il personale IT. Dell Software si è focalizzata sulla sicurezza per stabilire un perimetro che avvolga l’intero ambiente IT, offrendo la salvaguardia da minacce sia interne che esterne. 

Per proteggere l’organizzazione dall’interno, Dell Quest One Privileged Access Suite per Unix unifica e consolida le identità, assegnando responsabilità individuali e consentendo il reporting centralizzato per l’accesso Unix. Quest One Privileged Access Suite per Unix combina tre soluzioni di gestione di account privilegiati all’interno di una console unificata progettata per risolvere le problematiche legate a gestione e sicurezza degli ambienti Unix. 


Authentication Services è la soluzione AD bridge di Dell che estende la sicurezza e la conformità di Active Directory a Unix e Linux - oltre che a Mac e a molte altre applicazioni enterprise - e condivide un’avanzata interfaccia di gestione e una solida integrazione sia con Quest One Privilege Manager per Unix che con Quest One Privilege Manager per Sudo.
Quest One Privilege Manager per Unix è una soluzione sostitutiva per sudo che fornisce controlli granulari, basati su policy per proteggere l’accesso sorgente da potenziali usi scorretti o abusi, e aiuta a definire e a garantire le policy di sicurezza definendo chi può accedere a quali funzioni sorgente, oltre che le modalità e i luoghi in cui è possibile eseguire tali funzioni.
Quest One Privilege Manager per Sudo ottimizza la gestione degli account privilegiati che utilizzano sudo eliminando l’inefficiente e inaffidabile gestione box-by-box. I plug-in unici di Dell possono potenziare sudo 1.8.1 (e versioni successive) con un server di policy centrale, la gestione centralizzata di sudo e del file di policy dei relativi utenti, e il reporting centralizzato sui diritti di accesso e sulle attività degli utenti sudo, così come il keystroke logging di attività eseguite tramite sudo.
Quest One Privileged Access Suite per Unix offre all’IT una soluzione modulare e integrata di gestione degli account privilegiati attraverso una singola sorgente degli accessi unificata per l’intero ambiente Unix/Linux, utilizzando sudo o avanzate funzionalità di delegation che meglio si adattano alle necessità dell’azienda.


“Gli account privilegiati non gestiti adeguatamente rappresentano una delle più serie minacce alla sicurezza di un’organizzazione. Per questo motivo, l’IT deve estendere la protezione al di là di un singolo punto e garantire la sicurezza sia dall’esterno verso l’interno che viceversa. Quest One Privileged Access Suite per Unix offre una gamma completa di funzionalità di autenticazione, autorizzazione e amministrazione per l’accesso a Unix/Linux che assicurano una protezione completa”, ha commentato John Milburn, Executive Director, Identity and Access Management Solutions, Dell Software.

I numeri delle violazioni
• Ogni giorno un’azienda è vittima di una violazione di dati che si rivela essere molto costosa. Spesso queste vittime credono di disporre delle misure di sicurezza necessarie, purtroppo però vengono pre-identificate per essere attaccate o per vulnerabilità facilmente sfruttabili.
• Nonostante 855 aziende abbiano riportato incidenti e 174 milioni di record compromessi nel solo corso del 2012 , le aziende fanno fatica a difendere il perimetro da questi criminali.
• Una ricerca su 150 responsabili IT senior condotta per conto di Dell Quest Software ha rivelato che: o 46 intervistati possiedono oltre 100 account privilegiati all’interno delle loro organizzazioni.
• Oltre la metà degli intervistati (53%) ha oltre 10 amministratori che devono accedere a questi account e oltre un quarto di questi (27%) condivide le password tra più di 10 amministratori. o Circa due terzi degli intervistati non sono sicuri di poter tracciare le attività eseguite con credenziali condivise fino all’individuazione del singolo amministratore che le ha svolte.

Dell Inc. (NASDAQ: DELL) ascolta i clienti, offrendo tecnologie e servizi innovativi che consentono loro di ottenere di più. Per ulteriori informazioni www.dell.com e www.quest.com.


Fonte: Axicom
Foto: Quest

Symantec: cresce cyber-spionaggio +42% in 2012, 31% obiettivi è Pmi


Symantec Corp's (Nasdaq: SYMC) Internet Security Threat Report, Volume 18 (ISTR) oggi ha rivelato un aumento del 42 per cento nel corso del 2012 in attacchi mirati rispetto all'anno precedente. Progettato per rubare la proprietà intellettuale, questi attacchi di cyberspionaggio mirati stanno sempre più colpendo il settore manifatturiero, così come le piccole imprese, che sono l'obiettivo del 31 per cento di questi attacchi. Le piccole imprese sono gli stessi obiettivi attraenti e un modo per raggiungere infine le imprese più grandi tramite tecniche di "watering hole". Inoltre, i consumatori rimangono vulnerabili alle minacce ransomware e mobile, in particolare sulla piattaforma Android.

Kaspersky Lab, spam a marzo: spammer si concentrano su Hugo Chavez


Dopo un rapido incremento del volume di spam a febbraio, il primo mese di primavera ha visto la stabilizzazione del flusso di email spazzatura, che si è attestato ad un 70,1%. Nonostante questa riduzione, gli utenti sono stati comunque bersaglio di allegati nocivi, che sono incrementati dell’1,2% a marzo con una media del 4%. La morte del presidente del Venezuela Hugo Chavez ha generato molto flusso di spam. C’è stata una reazione immediata alla notizia e di seguito è apparsa in numerosi mailing di massa. 

Il primo esempio riguardava il capo dell’autorità aeroportuale del Venezuela, che apparentemente cercava aiuto per una perdita di denaro che coinvolgeva il Sudan. All’inizio i cyber criminali non promettevano somme di denaro, mentre successivamente hanno iniziato a promettere una ricompensa. Un altro mailing di massa è stato inviato in maniera fraudolenta per conto del capo della sicurezza di Hugo Chavez. 

Come al solito, l’immaginazione dei cyber criminali non conosce limiti: la persona coinvolta avrebbe avuto accesso ad una non precisata somma di denaro lasciata dal presidente e il fortunato destinatario della mail avrebbe potuto entrare in possesso del 25% di questa, in cambio di assistenza nel trasferire il denaro fuori dal paese. I cyber criminali hanno inoltre iniziato a mandare notifiche false di presunte prenotazioni online.


Nel mese di marzo, il Trojan-Spy.html.Fraud.gen (6,9%) è rimasto il programma maligno più diffuso inviato tramite e-mail, nonostante il fatto che la sua quota è diminuita di 4,1 punti percentuali rispetto a febbraio. Questo programma maligno viene visualizzato sotto forma di pagine HTML che imitano i moduli di registrazione delle banche ben note o sistemi di e-pay che vengono utilizzati dai phisher per rubare le credenziali utente per sistemi di online banking. Il Trojan.win32.Bublik.aknd è arrivato 2° nel rating. 

Questo programma malizioso raccoglie le password utente password per FTP, le credenziali e certificati dei servizi di posta elettronica da computer infetti. Può setacciare form in Mozilla Firefox e Google Chrome in cerca di login e password salvate prima di trasmettere i dati rilevati ai truffatori. Il terzo posto è occupato da Email-Worm.Win32.Bagle.gt. Worm di posta sono una caratteristica costante nella Top 10, come la loro funzionalità principale è quella di auto-proliferare tra gli indirizzi nella rubrica della vittima. 

I worm della famiglia Bagle possono anche contattare il centro di comando e scaricare altri programmi dannosi sul computer di un utente. I 10 programmi di Marzo includono anche malware appartenenti alla famiglia Trojan-Ransom, che sono progettati per estorcere denaro agli utenti per accedere nuovamente al sistema operativo o le applicazioni (di solito l'utente è tenuto ad inviare un sms a pagamento). 

Gli esperti di Kaspersky Lba hanno rilevato le modifiche del Trojan-Ransom.Win32.Blocker che blocca il lavoro del sistema operativo e di visualizzare un banner contenente le condizioni per lo sblocco sul desktop. Si ricorda agli utenti che non devono essere ricattati per pagare soldi a questi criminali informatici. In qualsiasi momento possono utilizzare la soluzione gratuita di Kaspersky: http://support.kaspersky.com/us/viruses/solutions?qid=208285998

Il Kaspersky WindowsUnlocker utility è progettato per disinfettare i registri di tutti i sistemi operativi installati sul computer (inclusi i sistemi operativi installati su partizioni diverse o in diverse cartelle su una partizione) e disinfettare gli alberi del registro utenti. Kaspersky WindowsUnlocker non esegue alcuna azione con i file (per disinfettare i file è possibile utilizzare Kaspersky Rescue Disk https://support.kaspersky.com/viruses/rescuedisk).

A marzo, gli esperti di Kaspersky Lab hanno registrato un mailing di massa che sembrava provenire dal servizio di prenotazioni Atlantic Hotel: in questo caso, il manager dell’hotel informava il destinatario che era atteso in hotel il 20 marzo 2013. La mail conteneva in allegato un trojan che, quando aperto, infettava il computer sottaendo informazioni finanziarie e personali dell’utente. 


A marzo, i paesi da cui è partito il maggior numero di spam sono stati gli Stati Uniti e la Cina. Lo scorso mese la battaglia era stata vinta dall Cina, che aveva battuto il record di mail spazzatura (+11,4%). Allo stesso tempo, dagli Stati Uniti la distribuzione è aumentata leggermente (+0,4%), attestandosi al secondo posto. L’Italia, che a febbraio era salita al primo posto nella classifica di rilevamenti anti virus, a marzo è stata sostituita dagli Stati Uniti (13,6%). 

La Germania si è posizionata al secondo posto ancora una volta (11,1%), seguita dall’Australia (7%), il cui contributo è cresciuto dell’1,3% salendo dalla quinta alla terza posizione. A marzo, la percentuale di email di phishing nel traffico totale di email è raddoppiato rispetto al mese precedente, con una media dello 0,006%. I siti di social networking hanno continuato ad essere molto interessanti per i cyber criminali. 

“Marzo è stato un mese stabile per quello che riguarda lo spam. Gli Stati Uniti e la Cina hanno guidato la classifica, producendo il 43% del totale dello spam”, ha commentato Tatyana Shcherbakova, senior spam analyst di Kaspersky Lab. “L’aumento del numero di email di phishing significa che gli utenti devono prestare ancora più attenzione quando aprono le email o quando utilizzano i siti di social networking”. La versione completa dello spam report è consultabile su http://www.securelist.com/en/analysis/204792289/Spam_in_March_2013

Email security, Fortinet FortiMail 5.0: sistema operativo next-generation


Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato il sistema operativo next-generation per la famiglia di appliance di email security FortiMail, che offre nuovi e importanti miglioramenti a livello di sicurezza, per una maggiore protezione contro le sempre più dannose minacce introdotte attraverso i messaggi. Progettato per MSSP, ISP e per le aziende, il nuovo SO FortiMail 5.0, compatibile con la famiglia di apparecchiature di email security FortiMail, vanta importanti miglioramenti che comprendono nuove funzionalità groupware, oltre a funzioni complete di web filtering e content protection.

Kaspersky Lab, anello di cybercrime attacca società di gaming per anni


Il team di esperti di Kaspersky Lab ha pubblicato un report dettagliato che analizza la campagna di spionaggio informatico condotta dall'organizzazione criminale nota come "Winnti". Secondo il report di Kaspersky Lab, il gruppo Winnti attacca le aziende del settore del gaming online dal 2009 ed è ancora attivo. Gli obiettivi del gruppo sono i certificati digitali creati dai produttori di software legittimi e il furto della proprietà intellettuale, incluso il codice sorgente dei progetti per i giochi online. Il primo incidente risale all’autunno del 2011, quando un trojan venne rilevato su un numero di computer di utenti localizzati in tutto il mondo.

Salute, bufala: cipolla assorbe virus influenza e maionese uccide batteri


Una notizia definita da molti "interessante" continua a fare il giro delle pagine su Facebook e di siti e blog su Internet. Nei post corredati da foto, si spiega che la cipolla avrebbe delle particolari caratteristiche che permetterebbero alla stessa di "assorbire" il virus dell'influenza. Proprio per queste presunte caratteristiche "antisettiche" non si dovrebbe mangiare una cipolla dopo che è trascorso molto tempo da quando è stata tagliata, perché avrebbe "assorbito i batteri dannosi". Anche i cani non dovrebbero mangiare cipolle perchè non riuscirebbero a metabolizzarle. La storia risalirebbe al 1919 e nei post si legge testualmente:

«"Non te lo dicono perchè devi restare ignorante e arricchire le case farmaceutiche!
Veramente interessante. Ognuno dovrebbe leggerla !
NON AVEVO MAI SENTITO TUTTO QUESTO SULLE CIPOLLE. SI PREGA DI LEGGERE FINO ALLA FINE, PERCHE’ E’ MOLTO IMPORTANTE. 
Nel 1919, quando l'influenza ha ucciso 40 milioni di persone c'era questo medico che ha visitato i molti agricoltori per vedere se poteva aiutarli a combattere l'influenza ...Molti degli agricoltori e delle loro famiglie avevano contratto la malattia e molti morirono. 

Il medico venne presso un contadino e con sua grande sorpresa, constatò che tutti in famiglia erano molto sani. Quando il medico chiese cosa stesse facendo l'agricoltore perché in famiglia erano tutti sani, la moglie rispose che aveva messo una cipolla non sbucciata in un piatto nelle stanze della casa, (probabilmente solo due camere allora). Il dottore non riusciva a crederci e gli chiese se poteva avere una delle cipolle per esaminarla al microscopio. Il contadino diede al dottore una di quelle cipolle e, guardando al microscopio il medico trovò il virus dell’influenza nella cipolla, la quale aveva assorbito i virus mantenendo la famiglia sana. Ora, ho sentito quest’altra storia dal mio parrucchiere. 

Diversi anni fa, molti dei suoi dipendenti erano giù per avere preso l'influenza, e così molti dei suoi clienti. L'anno successivo ha disposto diverse ciotole con cipolle in giro nel suo negozio. Con sua sorpresa, nessuno del suo staff si è ammalato. Si deve lavorare. Provate e vedrete cosa succede. Lo abbiamo fatto l'anno scorso e non abbiamo mai avuto l'influenza. Ora ho mandato uno scritto ad un amico in Oregon, che collabora regolarmente con me mandandomi materiale sanitario. Lui mi ha risposto con questa esperienza più interessante sulle cipolle: Grazie per avermelo ricordato. Io non so la storia del contadino ... ma, so che ho contratto la polmonite, e, manco a dirlo, sono stato molto male ... 

Mi sono imbattuto in un articolo che diceva di tagliare entrambe le estremità di una cipolla, metterla in un barattolo vuoto e posizionare il vaso accanto al paziente malato di notte. Ha detto che la cipolla sarebbe diventata la mattina dopo nera di germi ... di sicuro è successo proprio così ... la cipolla era un disastro e io ho cominciato a stare meglio. Un'altra cosa che ho letto in questo articolo è che le cipolle e l'aglio disposti intorno alla stanza hanno salvato molti dalla peste nera, alcuni anni fa. Hanno potenti antibatterici, proprietà antisettiche. Adesso parliamo del perché, a volte, le cipolle fanno male. Un sacco di volte, quando abbiamo problemi di stomaco non sappiamo a cosa dare la colpa. Forse la colpa è della cipolla. 

Infatti le cipolle assorbendo i batteri sono così brave da impedirci di prendere raffreddori e influenze, ed è proprio questa la ragione per cui non si deve mangiare una cipolla dopo troppo tempo da che è stata tagliata, perché ha assorbito i batteri dannosi. Ho avuto il privilegio di un meraviglioso tour tra i prodotti alimentari Mullins, Makers di maionese. Ho posto delle domande sulle intossicazioni alimentari, e voglio condividere quello che ho imparato da un chimico. La nostra guida è un mago della chimica degli alimenti. Durante il tour, qualcuno gli ha chiesto se abbiamo davvero bisogno di preoccuparsi della maionese. Le persone sono sempre preoccupate che la maionese potesse guastarsi. La risposta vi sorprenderà. Egli ha detto che tutte le maionesi in commercio sono completamente sicure. 

"Le maionesi non hanno nemmeno bisogno di essere refrigerate anche se non c’è nulla di male a metterle in frigorifero." Ha spiegato che il pH nella maionese si trova ad un punto che i batteri non possono sopravvivere in questo ambiente. Ha poi parlato del pic-nic estivo, con la ciotola di insalata di patate sul tavolo, e di come tutti accusano la maionese quando qualcuno si ammala. Egli afferma che, quando succede un'intossicazione alimentare, la prima cosa che i medici dovrebbero cercare è se le vittime abbiano mangiato cipolle, quando le hanno mangiato e se tali cipolle provengono da un’insalata con patate. Egli dice che non è la maionese ad aver procurato l’intossicazione, ma probabilmente le cipolle, e se non le cipolle affettate da troppo tempo , magari le patate. 


Ha spiegato che le cipolle sono un enorme magnete per i batteri, in particolare le cipolle cotte. Non si dovrebbe mai conservare una parte di una cipolla affettata , perché non è sicura nemmeno se la metti in un sacchetto a chiusura lampo e dentro al frigorifero. La cipolla e' già abbastanza contaminata solo per essere stata fuori per un po' dopo essere stata tagliata, e può essere un pericolo per te (e doppiamente attenzione per chi le cipolle le mette in hotdog al parco di baseball!). La nostra guida dice ancora che se si prende la cipolla rimanente e la si cuoce molto, probabilmente è tutto bene, ma se metti nel panino una cipolla tagliata da tempo, sei in cerca di guai.

Quando vai in panineria, non fare mettere cipolle nel panino. Sia le cipolle che le patate umide in una insalata di patate attireranno e faranno crescere i batteri più velocemente di qualsiasi maionese commerciale. Inoltre, i cani non devono mai mangiare cipolle. I loro stomaco non riesce a metabolizzare le cipolle. Si prega di ricordare che è pericoloso tagliare una cipolla e cercare di utilizzarla per cucinare il giorno dopo, diventa altamente tossica anche per una sola notte e crea batteri tossici che possono causare infezioni dello stomaco negativi a causa delle secrezioni biliari in eccesso e anche intossicazioni alimentari. Invia questo messaggio a tutti quelli che ami e si preoccupano.»

In realtà, come scrive Urban Legends, non c'è alcuna base scientifica per questo racconto, che risale almeno al 1500, quando si credeva che la distribuzione di cipolle agli abitanti d'un paese proteggesse dalla peste bubbonica. Questo accadeva molto tempo prima che venissero scoperti i germi, e la teoria prevalente riteneva che le malattie contagiose  venissero diffuse dai miasmi o "aria nociva." Il (falso) presupposto era che le cipolle, le cui qualità assorbenti erano ben nota fin dall'antichità, purificassero l'aria intrappolando gli odori nocivi. Non vi è, naturalmente, alcuna base più scientifica sulla convinzione che le cipolle possano assorbire tutti i germi in una stanza.

Per quanto riguarda la maionese, come riporta Snopes, uno studio condotto da ricercatori della University of Food Research Institute del Wisconsin alla fine del 1980 e all'inizio del 1981 (risultati pubblicati nel Journal of Food Protection nel mese di febbraio 1982) ha mostrato che la maionese ha effettivamente inibito la crescita di alcuni batteri nel cibo. Il suo alto contenuto di acido, dovuto all'aceto e al succo di limone nel prodotto, rallenta la crescita batterica. "Quando si aggiunge la maionese all'insalata, si diminuisce il PH che possiede l'insalata. Rende un ambiente più ostile per i batteri", ha detto Michael P. Dolyle, un assistente professore di agricoltura e scienze della vita all'università. Il sale nel condimento funziona anche per impedire il deterioramento.

Tuttavia, come spiega l'Asl 2 Liguria,  la maionese è un alimento deperibile e dopo l'acquisto o la preparazione non dovrebbe mai rimanere a temperatura ambiente per più di 2 ore e dovrebbe essere consumata subito o messa in frigo. La maionese fatta in casa, che è fatta da uova crude, rappresenta la minaccia di avvelenamento da salmonella. Per quanto riguarda le cipolle dannose per i cani, come scrive Wondir, "la cipolla contiene un elemento altamente tossico, che ha il nome di tiosolfato, un particolare tipo di sodio che può causare l'anemia emolitica, sia nei cani che nei gatti". Anche durante la cottura l'elemento chimico permane, e quindi è "vietato utilizzarla in ogni caso: cruda o cotta, fresca, congelata o in polvere, e non va assolutamente usata per il brodo, che diventa un veleno". 

Adobe, rilasciati aggiornamenti critici per Flash, Shockwave e ColdFusion


Adobe, in concomitanza del patch day di Microsoft, ha rilasciato le versioni aggiornate di Flash Player, Adobe Air, Shockwave Player e ColdFusion. Le patch, distribuite nelle scorse ore, affrontano una serie di problemi in Adobe Flash Player, una vulnerabilità di integer overflow e un difetto di corruzione della memoria che permette di eseguire codice. E' stata corretta una separata vulnerabilità di corruzione della memoria causata da Flash Player che inizializza in modo improprio dei puntatori array di memoria consentendo al codice di essere eseguito.

Microsoft Patch Day di aprile: 9 aggiornamenti risolvono dodici vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 9 aggiornamenti in occasione del quarto Patch Day dell'anno, che risolvono dodici vulnerabilità. Dei nove aggiornamenti di sicurezza, due sono considerati di livello "critico" e cinque "importante" e risolvono vulnerabilità presenti in Windows, Internet Explorer, Office e negli altri software impiegati sulle piattaforme server. La prima patch critica riguarda Internet Explorer ed è valida su tutti i sistemi operativi ancora supportati. Di seguito i bollettini sulla sicurezza di aprile in ordine di gravità.

Facebook Home, le risposte alle domande sulla privacy della nuova app


Facebook ha presentato la nuova applicazione per Android, Facebook Home, un'interfaccia grafica totalmente personalizzata per un utilizzo semplificato e diretto del social network. In seguito all'annuncio di Facebook molti utenti si sono domandati quale fosse il livello di privacy. "Dal momento dell'annuncio di Home, abbiamo ricevuto alcune domande su come Home funziona con la privacy", si legge nella newsroom di Facebook.

"Home è un software che trasforma il tuo telefono Android in un grande, soggiorno, telefono sociale. Home non cambia tutto ciò che riguarda le impostazioni della privacy su Facebook, ed i controlli sulla privacy funzionano allo stesso modo con Home come fanno ovunque su Facebook. Abbiamo voluto cogliere l'occasione per rispondere ad alcune domande su come funziona Home e i dati da noi raccolti attraverso il servizio".


D: Devo usare Home per accedere a Facebook su Android?
R: No. Home è un nuovo modo di vivere Facebook, ed il social network speria che le persone saranno felici di usarlo. Ma non sarà possibile ottenere Home a meno che non si sceglie di farlo - sia scaricando Home dal negozio di Play Store o con l'acquisto di un telefono con Home preinstallato.

D: Dovete continuare a utilizzare Home dopo che lo avete installato?
R: No. Si può facilmente disattivare Home in Impostazioni Home. Se vi piace Home ma non volete che appaia come schermata di blocco, si ha pure questa opzione. 

D: Quali sono le informazioni che raccoglie Home? 
R: Come altre parti di Facebook, Home raccoglie le informazioni quando si interagisce con il servizio, come ad esempio Like, commenti su un post o invio di un messaggio. Home può anche raccogliere altre informazioni su come lo si utilizza. Per esempio, Facebook mantiene un elenco delle applicazioni che avete nell'applicazione Home launcher. Facebook ha memorizzato queste informazioni in forma identificabile per 90 giorni e utilizzate per fornire il servizio e migliorarne il funzionamento. 

Per i dispositivi che hanno Home preinstallato, Home è in grado di visualizzare le notifiche di sistema, il che significa che mostrerà le notifiche delle applicazioni sul telefono. Dal momento che tali notifiche appaiono in Home, Facebook raccoglie informazioni sulla notifica (ad esempio quali app li sta generando), ma non il contenuto della notifica stessa. Facebook rimuove le informazioni di identificazione da questi dati dopo 90 giorni.

D: Home raccoglie la vostra posizione?
R: Facebook Home non utilizza la posizione in maniera diversa dall'applicazione Facebook già presente sul vostro telefono Android. È possibile conoscere come la posizione funziona su Facebook nella sua politica di uso dei dati e Centro assistenza.


D: È possibile disattivare i servizi di localizzazione del tutto?
R: Sì, proprio come con qualsiasi altra applicazione, è possibile controllare il permesso della posizione nelle impostazioni del telefono.

D: Home raccoglie informazioni su quello che fate nelle non-Facebook app?
R: Home No. Vede soltanto come si interagisce con la stessa Home. Per esempio, Facebook potrebbe vedere che avete lanciato un'applicazione mappa utilizzando il pulsante luncher dell'applicazione, ma Facebook non verrà informato su tutto quelle indicazioni che avete cercatoo qualsiasi altra attività all'interno della stessa applicazione.

Naturalmente, alcune applicazioni sono già Facebook-enabled in modo da poter condividere la vostra attività all'interno della app per tornare a Facebook. Questo tipo di integrazione esisteva molto prima del lancio di Home, e le applicazioni che la possiedono vi diranno se è disponibile.

D: Come fare a saperne di più su come i vostri dati vengono usati?
R: I dati che Facebook riceve attraverso Home sono coperti dalla Politica sull'uso dei dati di Facebook, che le persone possono vedere prima di attivare Home. È inoltre possibile trovare maggiori informazioni su  Home specificamente esaminando la sua Home domande più frequenti, che sono disponibili nel Centro assistenza di Facebook e attraverso la schermata di login iniziale.

L'integrazione di Facebook all'interno del sistema operativo Android è dunque molto radicata ma non invasiva. Non esiste una versione Apple, perché la "chiusura" di iOS ne impedisce l'integrazione. Facebook Home permette agli sviluppatori nuovi modi di esporre i loro contenuti per aiutare le persone a scoprire le loro applicazioni. Sarà disponibile a partire dal 12 aprile sul negozio Google Play, inizialmente soltanto per alcuni modelli che utilizzano Android.

McAfee definisce nuovo standard per una protezione da malware completa


McAfee ha annunciato di aver acquisito da LynuxWorks Inc. la tecnologia di “sandboxing” ValidEdge in grado di identificare il malware più sofisticato e complesso da rilevare, nell’ambito dell’ampliamento del suo portafoglio di soluzioni anti-malware e di un ulteriore consolidamento dell’approccio McAfee Security Connected. McAfee ha inoltre annunciato più di 30 ampliamenti alle proprie soluzioni volte a contrastare le minacce informatiche che rafforzeranno la posizione della società nella protezione completa dal malware.