Kaspersky Internet Security for Android protegge smartphone e tablet


Kaspersky Lab annuncia il lancio di Kaspersky Internet Security for Android, una soluzione di protezione premium per smartphone e tablet Android. Questa soluzione integra tutto ciò che serve agli utenti per proteggere i propri dispositivi mobile e i dati in essi contenuti da furto, smarrimento, virus e minacce via Internet in tempo reale. Che siano impegnati a scaricare app, navigare sul web, compiere attività di banking, shopping, o collegarsi ai social network, gli utenti sono al sicuro da ogni minaccia Internet, potendo sfruttare in tutta tranquillità le massime prestazioni dei loro dispositivi.

Privacy sui social network e identità digitali protette con Trend Micro


Nella nuova era dei social network solo il 16% degli utenti di Facebook controlla per proprie impostazioni sulla privacy e il 24% degli utenti si è pentito almeno una volta a posteriori di avere postato online alcune informazioni. Questo è quanto dichiarano gli intervistati in un recente sondaggio realizzato da Cint USA e commissionato da Trend Micro, leader globale nel software per la sicurezza, che conferma come il rischio nell’esporre e condividere troppe informazioni continui a rappresentare uno dei principali problemi per gli utenti dei social network.

Non cliccare sul link, Garante Privacy pubblica vademecum anti-spam


Guardia alta contro lo 'spam'. Il cittadino che riceve messaggi promozionali indesiderati via telefono, mail, fax, sms o mms senza aver prestato il proprio consenso a riceverli, ha le 'armi' per difendersi. Se è una persona fisica, puo' presentare segnalazioni, reclami e ricorsi al Garante per la protezione dei dati personali e puo' rivolgersi al giudice ordinario per l'eventuale risarcimento del danno. Se invece si tratta di una persona giuridica, ci si puo' rivolgere al giudice ordinario per il risarcimento del danno. 

Non puo' fare segnalazioni, reclami e ricorsi al Garante, che puo' però intervenire d'ufficio. Uno strumento utile per prevenire e agire contro lo spam - scrive l'Adnkronos -, sapendo 'cosa non devi fare', arriva dalla nuova campagna informativa del Garante privacy (www.garanteprivacy.it/spam). Una scheda e un video diffuso anche su Youtube illustrano in forma sintetica le principali cautele da adottare per un uso più consapevole dei sistemi di comunicazione personale (telefono, sms, posta elettronica, social network) e per evitare anche involontarie diffusioni dei propri dati personali. 

Nella scheda sono indicate anche le modalità per chiedere la cancellazione dei propri dati personali e l'interruzione dell'invio di comunicazioni indesiderate, cosi' come le procedure per il ricorso a forme di tutela amministrativa o giurisdizionale. Al primo posto del vademecum, i consigli per prevenire lo spam: ''Non diffondere, soprattutto on line, il tuo indirizzo o mail o il numero di telefono fisso o mobile''. Al secondo posto un'altra 'dritta':

''Se per ottenere un dato servizio (iscrizione a newsletter, acquisti on line ecc.), devi firmare un documento o iscriversi a un sito web, occorre leggere sempre con attenzione le regole privacy e le condizioni d'uso del servizio, e soprattutto verificare le modalità e le finalità del trattamento dei dati personali''. Il Garante invita quindi a prendere in considerazione l'ipotesi di utilizzare più indirizzi e-mail per le diverse esigenze: si potrebbe crearne uno ad uso esclusivamente commerciale, da impiegare per fare acquisti on line. 


In questo modo, il rischio di 'contagio spam' non coinvolgerebbe gli indirizzi di posta che l'utente utilizza per le sue esigenze quotidiane più imporanti, come lavoro e amicizia. ''Se hai un sito personale o un blog su cui vuoi pubblicare la tua mail - sono i suggerimenti del Garante - proteggila con sistemi di crittografia che rendono la vita più difficile ai programmi (i cosiddetti spider) capaci di raccogliere in automatico gli indirizzi di posta elettronica per finalità di spamming''.

E ancora: se si invia una mail a molti destinatari, non rendere visibili gli indirizzi dei propri contatti e usare la funzione 'destinatario in copia conoscenza nascosta (ccn)'. Si puo' inoltre provare a usare i filtri anti-spam offerti da alcuni programmi di posta elettronica che permettono di cancellare tutta la posta proveniente da un particolare indirizzo. Necessario, poi, mantenere in efficienza il proprio pc, scaricando periodicamente gli aggiornamenti (che contengono anche difese anti-spam) per il sistema operativo e gli applicativi più utilizzati, e installare un programma anti-virus che offra anche una protezione anti-spam. 

Se invece si utilizzano i social network, 4 'regole d'oro' possono aiutare a evitare 'persecuzioni' da spamming: anzititutto controllare le impostazioni privacy del proprio account eventualmente limitando la visibilità del profilo; se disponibile, utilizzare la funzione di blocco per i soggetti che inviano messaggi indesiderati. Al terzo posto 'non dare l'amicizia a soggetti sconosciuti'. Infine: evitare di rendere pubblici sulla propria pagina personale la propria mail o il numero di cellulare. 

'Cosa non devi fare' è un'altra sezione del 'vademecuim' del Garante per fronteggiare i messaggi indesiderati. Anzitutto 'non rispondere allo spam', perché la mail inviata in risposta puo' consentire allo 'spammer' (ovvero a colui che manda lo spam) ''di stabilire che il tuo indirizzo mail è valido e attivo. Così puo' continuare a 'spammarti' o rivendere il tuo tuo indirizzo, a quel punto verificato, a terzi. Ma puo' anche tentare di utilizzare il contatto creato per portare avanti tentativi di truffa''.

Facebook aggiorna politiche uso dati degli utenti e FTC avvia indagine


Facebook sta procedendo ad aggiornare due importanti documenti che regolano la piattaforma. Il social network ha proposto una serie di modifiche  alla sua dichiarazione dei diritti e delle responsabilità e della politica di utilizzo dei dati (Data Use Policy), due documenti separati che governano il modo in cui l'azienda gestisce la pubblicità, i dati degli utenti, e la ritenzione di terzi di tali dati. I documenti spiegano il modo in cui Facebook raccoglie i dati e le regole che l’utente accetta quando decide di usare Facebook, come ad esempio nel caso del Graph Search da poco introdotto. Le  linee guida sarebbero state modificate per eliminare la maggior parte degli ostacoli significativi per l'esecuzione di una promozione di una pagina brand.

"Nel quadro dell'aggiornamento che stiamo proponendo, abbiamo modificato la spiegazione del modo in cui alcune informazioni (come il nome, l'immagine del profilo e i contenuti di ciascun utente) possono essere usate in connessione con le nostre inserzioni o contenuti commerciali. Abbiamo apportato tale modifica per assicurarci che gli utenti sappiano chiaramente che, usando i nostri servizi, concedono a Facebook l'autorizzazione a fare tale uso delle loro informazioni", si legge in una nota di Facebook Site Governance.

"Tale aggiornamento - prosegue la nota - va inquadrato nell'ambito di un processo legale in cui siamo stati coinvolti relativamente al nostro sistema pubblicitario, e speriamo che questa spiegazione aiuti tutti gli utenti a comprendere in che modo usiamo le informazioni. A tale scopo, abbiamo anche incluso un esempio del modo in cui funzionano le inserzioni. Abbiamo apportato anche qualche altra modifica per assicurarci che tutti gli utenti siano al corrente che le applicazioni di Facebook possono essere aggiornate occasionalmente e che, nonostante Facebook offra i suoi servizi a titolo gratuito, l'utente è comunque responsabile per il pagamento di eventuali costi correlati al trasferimento dei dati o alla trasmissione di messaggi di testo".


Facebook sostiene anche il diritto di condividere le informazioni pubbliche del profilo con altri: "Potremmo consentire l'accesso alle informazioni pubbliche che sono state condivise con i nostri servizi, o di consentire ai fornitori di servizi di accedere alle informazioni in modo che possano aiutarci a fornire un servizio". In altre parole, Facebook può vendere i dati pubblici di altri. Come consiglia TechCrunch, bloccare qualsiasi cosa che non si vuole far vedere fuori davvero. Facebook consigli a tutti gli utenti di leggere un riassunto sezione per sezione di entrambi questi documenti, in cui sono disponibili ulteriori dettagli sugli aggiornamenti proposti.

Il New York Times ha riferito che la Federal Trade Commission ha avviato Mercoledì un'indagine sulla recente revisione di Facebook delle sue politiche sulla privacy, perché avrebbe violato un accordo 2011 con le autorità di regolamentazione. In base a tale accordo, al social network è necessario ottenere il consenso esplicito degli utenti prima di esporre le loro informazioni private in modo pubblico. Le nuove politiche di Facebook rendono chiaro che gli utenti sono tenuti a concedere alla società ampio permesso di utilizzare i propri dati personali in pubblicità come condizione di utilizzo del servizio. 

Facebook ha informato la FTC delle nuove policy poco prima che fossero pubblicate sul suo sito web. Ha detto le sue nuove politiche rispettano la FTC di fine 2011, nonché l'insediamento della class action separata 2013. "Noi abitualmente discutiamo gli aggiornamenti della politica con la FTC, e questa volta è diverso", ha detto in una dichiarazione Jodi Seth, un portavoce di Facebook. "Le nostre politiche di aggiornamento non concedono a Facebook ulteriori diritti per utilizzare l'informazione dei consumatori nella pubblicità. Piuttosto, le nuove politiche chiariscono ulteriormente e spiegano le nostre pratiche esistenti".



Mercoledì scorso, il senatore Edward J. Markey, democratico del Massachusetts, ha intensificato la pressione sul FTC, l'invio di una lettera all'agenzia sollevando preoccupazioni per le nuove politiche e chiedendo un'inchiesta. "Questo cambiamento preoccupante nella politica solleva una serie di interrogativi sul fatto che Facebook non modifica correttamente la sua politica sulla privacy senza un adeguato consenso dell'utente e, se le modifiche entreranno in vigore, gli utenti di Facebook perderanno il controllo sulle loro informazioni personali", ha scritto il senatore Markey.

La società insiste sul fatto che, nonostante le modifiche redazionali, le nuove politiche non cambiano i diritti che i suoi utenti hanno su più dati personali. Quando si tratta di pubblicità, Facebook ha a lungo sostenuto che essa può utilizzare liberamente il nome di una persona, foto, commenti e altre informazioni nella pubblicità fino a quando mostra l'annuncio solo a persone che hanno già i diritti per vedere le informazioni sottostanti. Ad esempio, se piace un post di Starbucks che può teoricamente essere visualizzato dai propri amici di Facebook, l'azienda del caffè può pagare Facebook per trasmettere quel commento a tutti i suoi amici per migliorare le probabilità che lo vedano. 

Questo tipo di pubblicità, nota come una storia sponsorizzata, è preziosa per gli inserzionisti perché sembra un avallo del prodotto da un amico fidato, piuttosto che un annuncio tradizionale. Le polemiche sulla privacy di Facebook si estendono ai suoi primi giorni. Nel 2007, ad esempio, Facebook ha iniziato un servizio chiamato Beacon che ha trasmesso automaticamente gli acquisti di una persona su altri siti ai loro amici di Facebook. L'accordo del 2011 con la FTC è venuto dopo che la società ha deciso di rendere alcune informazioni private sui suoi utenti più pubbliche. Le modifiche alle norme di Facebook dovevano entrate in vigore il 5 settembre, ma dopo le polemiche la società ha ritardato l'adozione delle policy.

Proteggersi da nuovi malware ed exploit con soluzioni di Kaspersky Lab


Kaspersky Lab annuncia il lancio delle nuove versioni delle soluzioni di sicurezza per gli utenti domestici Kaspersky Anti-Virus 2014 e Kaspersky Internet Security 2014, dotate di nuove tecnologie di protezione e una serie di funzionalità che garantiscono la massima protezione per i PC. Secondo Kaspersky Security Network basato su cloud, circa 200.000 nuovi campioni di malware vengono scoperti ogni giorno, rispetto ai 125.000 di un anno fa. 

I criminali informatici guadagnano milioni di dollari utilizzando malware, Trojan e phishing che entrano in possesso di conti online e profili dei social network. La conseguenza della mancanza di protezione contro queste minacce informatiche non causa solo un numero elevato di email di spam o il rallentamento del computer, ma può arrivare a danneggiare economicamente l’utente. 

Secondo i dati raccolti tramite il Kaspersky Security Nertwork, almeno 7,5 milioni di clienti Kaspersky Lab nel mondo sono stati colpiti da attacchi di phishing nel periodo compreso tra aprile 2012 e maggio 2013. Queste truffe, che vengono portate avanti attraverso email progettate per sembrare legittime, sottraggono le credenziali per le operazioni di online banking e altri dati finanziari dell’utente. Dal momento che Kaspersky Security Network analizza solo i clienti di Kaspersky Lab, il numero totale di utenti colpito da attacchi di phishing in tutto mondo è probabilmente pari a centinaia di milioni. 

Secondo un’indagine condotta da B2B International a giugno 2013, il 62% degli utenti Internet ha sperimentato almeno un attacco relativo all’online banking, allo shopping e ai servizi di pagamento durante gli ultimi 12 mesi. Purtroppo, per il 41% delle vittime è stato impossibile recuperare il denaro. Secondo numerose ricerche di settore, queste percentuali si riferiscono a circa 700 milioni di persone in tutto il mondo che utilizzano regolarmente i servizi di online banking. 

Quindi, se ciascuna delle vittime truffate compresa in questo 41% ha perso anche solo una piccola somma di denaro, il totale dei soldi rubati è pari a circa 5-10 miliardi di dollari. Nella battaglia contro il moderno crimine informatico, le soluzioni di sicurezza devono quindi affrontare una sfida ben precisa: prevenire queste ingenti perdite di denaro. Le nuove versioni di Kaspersky Anti-Virus 2014 e Kaspersky Internet Security 2014 sono state sviluppate tenendo in considerazione questi requisiti.

Tecnologie di protezione di alta qualità
Le tecnologie antivirus innovative integrate in Kaspersky Anti-Virus 2014 e Kaspersky Internet Security 2014, migliorano in modo significativo la protezione per l’utente. Entrambi i prodotti includono la tecnologia antivirus ZETA Shield (si pensi ai documenti PDF fogli di calcolo XLS), che esegue una scansione approfondita di file e applicazioni in esecuzione sul computer per identificare i malware che potrebbero nascondersi dentro i singoli componenti di ogni programma.

Kaspersky Lab offre un’ulteriore protezione dalle minacce emergenti grazie alla tecnologia Automatic Exploit Prevention, che analizza i programmi per verificare se si manifestano comportamenti tipici degli exploit. La tecnologia Automatic Exploit Prevention monitora attentamente i programmi che vengono colpiti più di frequente dai criminali informatici, come Java e Adobe Reader; per impedire loro di sfruttare le falle sconosciute presenti nei software legittimi e attivare le difese del computer.

Grazie a questo, la tecnologia Automatic Exploit Prevention individua le più recenti e pericolose minacce, comprese quelle che non sono state mai rilevate dai produttori di antivirus. Non sono solo le minacce nuove o sofisticate a creare dei rischi. Minacce conosciute come i Trojan ransomware possono bloccare l’accesso ai computer e chiedere agli utenti di pagare per poter “sbloccare” la macchina, questo anche quando è presente un antivirus installato nel sistema.

In molti casi, gli utenti ignorano gli avvertimenti di sicurezza dei loro programmi di protezione e installano volontariamente un programma che imita file musicali, documenti e altri programmi legittimi, per realizzare solo successivamente che si tratta di fatto di programmi nocivi.

Oggi, grazie alla nuova tecnologia Anti-Blocker implementata in Kaspersky Anti-Virus 2014 e Kaspersky Internet Security 2014, i ransomware non sono più una minaccia. Se gli utenti Kaspersky Lab si trovano davanti ad una richiesta di pagamento per sbloccare il proprio computer, devono semplicemente premere una combinazione di tasti e Anti-Blocker sarà in grado di individuare e rimuovere il malware.


Protezione totale con Kaspersky Internet Security 2014
I blocker non sono l’unica tecnica utilizzata dai criminali informatici per ottenere profitti illegali dai computer degli utenti. Gli attacchi di phishing e i programmi Trojan sono stati progettati per rubare le credenziali con cui poter accedere ai sistemi di online banking e sono anche gli strumenti nocivi più comuni. La tecnologia Safe Money di Kaspersky Lab, introdotta nella precedente versione di Kaspersky Internet Security, ha già dimostrato di offrire un ulteriore livello di protezione estremamente affidabile per le operazioni finanziarie online.

In Kaspersky Internet Security 2014 la tecnologia è stata migliorata, includendo il supporto per i browser online, facendo aumentare notevolmente il numero di siti affidabili di online banking, servizi di pagamento e negozi online. Un’altra importante innovazione presente in Kaspersky Internet Security 2014 è la modalità Trusted Applications. Questa protegge il computer consentendo di eseguire solo le applicazioni che sono state identificate come sicure.

Grazie al sistema multi-livello che verifica la legittimità dei programmi e ad un sistema intelligente che può adattarsi ad ogni particolare utente, questa modalità è in grado di fornire un elevato livello di sicurezza. La funzionalità Trusted Applications si basa su un costante aggiornamento del database Whitelisting per le applicazioni legittime. Il database contiene oltre 700 milioni di voci univoche, ciascuna con un’accurata descrizione di tutte le applicazioni più popolari comprese nel sistema operativo, nei browser, negli strumenti per la visualizzazione delle immagini, video player e giochi.

Per gli utenti che hanno dei bambini, Kaspersky Internet Security 2014 offre una nuova e più affidabile funzionalità di Parental Control che consente controlli flessibili su tutti i possibili scenari in cui un bambino può utilizzare il computer. Questa modalità comprende un set di profili predefiniti e diversi scenari di utilizzo di un computer, in base alle diverse età, fornendo ai genitori la possibilità di modificare queste impostazioni a loro discrezione.



Il Parental Control consente ai genitori di determinare quando e per quanto tempo i bambini possono utilizzare il computer, quali applicazioni possono essere o non essere avviate e quali informazioni, come ad esempio il numero delle carte di credito e l’indirizzo di casa, devono essere bloccate per impedire che vengano condivise sui social network. Kaspersky Anti-Virus 2014 e Kaspersky Internet Security 2014 sono stati ottimizzati per garantire il minimo consumo di risorse del PC.

Allo stesso tempo, grazie ai miglioramenti dell’interfaccia, le soluzioni di protezione Kaspersky Lab sono diventate semplici da usare. Per la prima volta, i prodotti Kaspersky Lab hanno una funzione integrata per i social network, che consente agli utenti di rendere più sicuro il proprio computer quando utilizzano i social network. Nikolay Grebennikov, Chief Technology Officer di Kaspersky Lab, ha dichiarato:

“Le tecnologie presenti in Kaspersky Anti-Virus 2014 e Kaspersky Internet Security 2014 sono gli strumenti di protezione più avanzati al momento disponibili e sono progettati per proteggere i dati finanziari e le informazioni personali dei nostri clienti. Gli esperti di Kaspersky Lab hanno lavorato assiduamente allo sviluppo delle tecnologie come ZETA Shield e Automatic Exploit Prevention che aiutano a prevenire le più sofisticate minacce informatiche”.

Kaspersky Anti-Virus 2014 e Kaspersky Internet Security 2014 sono disponibili per l'acquisto sul negozio online di Kaspersky Lab. I clienti attuali potranno aggiornare gratuitamente da versioni precedenti ai nuovi prodotti per il restante periodo di licenza esistente. Per ulteriori informazioni in merito alle nuove soluzioni Kaspersky Internet Security 2014 e Kaspersky Anti-Virus 2014, visitare il sito: http://www.kaspersky.com/it.


Microsoft Patch day settembre: tredici bollettini risolvono 50 vulnerabilità


In occasione del patch day di settembre, Microsoft ha rilasciato 13 bollettini di sicurezza che fissano 50 vulnerabilità. I primi quattro dei quali sono classificati come critici mentre i restanti nove come importanti. I quattro bollettini critici influenzano Sharepoint, Outlook, Internet Explorer e Windows 2003 e XP. Un aggiornamento cumulativo per la protezione di Internet Explorer permette di tappare dieci falle presenti nel browser Microsoft. Altri aggiornamenti riguardano la suite di applicazioni Office e la piattaforma .NET Framework. Di seguito i bollettini sulla sicurezza di settembre in ordine di gravità.

MS13-067 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2834052). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e nove vulnerabilità segnalate privatamente di Microsoft Office Server. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota nel contesto dell'account del servizio W3WP se un utente malintenzionato invia contenuti appositamente predisposti al server interessato.

• MS13-068 - Una vulnerabilità in Microsoft Outlook può consentire l'esecuzione di codice in modalità remota (2756473). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Outlook. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre o visualizza in anteprima un messaggio di posta elettronica appositamente predisposto che utilizza un'edizione interessata di Microsoft Outlook. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS13-069 - Aggiornamento cumulativo per la protezione di Internet Explorer (2870699). Questo aggiornamento per la protezione risolve dieci vulnerabilità in Internet Explorer segnalate privatamente. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS13-070 - Una vulnerabilità in OLE può consentire l'esecuzione di codice in modalità remota (2876217). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file che contiene un oggetto OLE appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS13-071 - Una vulnerabilità nel file dei temi di Windows può consentire l'esecuzione di codice in modalità remota (2864063). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente applica un tema di Windows appositamente predisposto al sistema in uso. In nessuno di questi casi un utente può essere forzato ad aprire il file o applicare il tema; affinché un attacco riesca, l'utente deve eseguire l'operazione in maniera consapevole.

MS13-072 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2845537). Questo aggiornamento per la protezione risolve tredici vulnerabilità segnalate privatamente relative a Microsoft Office. Le vulnerabilità più gravi possono consentire l'esecuzione di codice in modalità remota se un file appositamente predisposto è aperto in una versione interessata del software Microsoft Office. Sfruttando le vulnerabilità più gravi, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS13-073 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2858300). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità più gravi possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto con una versione interessata di Microsoft Excel o con altro software di Microsoft Office interessato. Sfruttando le vulnerabilità più gravi, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS13-074 - Alcune vulnerabilità in Microsoft Access possono consentire l'esecuzione di codice in modalità remota (2848637). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Access appositamente predisposto con una versione interessata di Microsoft Access. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS13-075 - Una vulnerabilità in Microsoft Office IME (cinese) può consentire l'acquisizione di privilegi più elevati (2878687). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Office IME (cinese) che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato effettua l'accesso e avvia Internet Explorer dalla barra degli strumenti in Microsoft Pinyin IME per il cinese semplificato. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario in modalità kernel. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi. Solo le implementazioni di Microsoft Pinyin IME 2010 sono interessate da questa vulnerabilità. Le altre versioni dell'IME per il cinese semplificato e le altre implementazioni IME non sono interessate. 

MS13-076 - Alcune vulnerabilità nei driver in modalità kernel possono consentire l'acquisizione di privilegi più elevati (2876315). Questo aggiornamento per la protezione risolve sette vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare tali vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere in locale. 

MS13-077 - Una vulnerabilità legata alla Gestione controllo servizi di Windows può consentire l'acquisizione di privilegi più elevati (2872339). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente autenticato viene convinto a eseguire un'applicazione appositamente predisposta. Per sfruttare questa vulnerabilità, un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente o deve convincere un utente a eseguire un'applicazione appositamente predisposta. 

• MS13-078 - Una vulnerabilità in FrontPage può consentire l'intercettazione di informazioni personali (2825621). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Front Page. Questa vulnerabilità può consentire l'intercettazione di informazioni personali se un utente apre un documento di FrontPage appositamente predisposto. La vulnerabilità non può essere sfruttata automaticamente; l'attacco è possibile solo se l'utente viene convinto ad aprire il documento appositamente predisposto.

MS13-079 - Una vulnerabilità in Active Directory può consentire un attacco di tipo Denial of Service (2853587). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Active Directory. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato invia una query appositamente predisposta al servizio di LDAP (Lightweight Directory Access Protocol). 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.4, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Microsoft ha aggiunto la capacità di individuare e rimuovere i malware: EyeStye e Poison. Il prossimo appuntamento con il patch day è per martedì 8 ottobre 2013.