AVAST Antivirus: più fidato al mondo è ancora più rapido ed efficace


AVAST Software, produttore del più fidato e raccomandato antivirus al mondo, ha lanciato avast! 2014 – la nuova versione della soluzione antivirus utilizzata da un quarto di tutti i PC protetti al mondo. Dotata dell'unica scansione all'avvio nel mercato degli antivirus, la versione 2014 migliora le prestazioni, i tempi di download e di installazione, la privacy e la protezione. “Il nuovo avast! 2014 è il risultato del nostro impegno rivolto a fornire una protezione per il settore più rapida e ottimizzata”, afferma Vincent Steckler, CEO di AVAST. 

“Rappresenta il culmine di 25 anni di ricerca e dell'esperienza accumulata proteggendo quasi 200 milioni di dispositivi, molti di più di qualsiasi altro prodotto antivirus.” La soluzione 2014 di avast! offre una nuova funzione antitracciamento inclusa nel plug-in per browser di avast!. Tale tecnologia consente agli utenti di scoprire quali aziende tracciano il loro comportamento online e di stabilire per chi autorizzarlo. Disponibile nei prodotti in abbonamento di AVAST, SafeZone fornisce una protezione aggiuntiva per le transazioni finanziarie.

Avast! 2014 offre inoltre una protezione ancora più solida, grazie alla tecnologia DeepScreen, che consente ad avast! di eliminare falsi codici, indirizzi volutamente errati e altre tecniche utilizzate dai creatori di malware per nascondere le reali intenzioni del proprio malware. Eliminando uno strato dopo l'altro di codice oscuro, avast! 2014 è in grado di osservare i comandi a livello binario all'interno del malware, in modo da comprendere meglio le istruzioni nascoste integrate in esso. Un'altra novità di avast! 2014 è la Modalità Barriera, che consente di attivare una lista bianca che blocca l'esecuzione di un file quando non si è certi della presenza o meno di un'infezione.

La nuova versione consente inoltre di creare un antivirus avviabile da USB, CD o DVD. In caso di problemi al PC, chi possiede il disco è in grado di ripulire e riportare il PC al normale funzionamento. Il Disco di soccorso si basa su Windows PE (ambiente pre-installazione), in modo da consentire agli utenti di avviare un PC anche in assenza di un sistema operativo funzionante. La funzione Disco di soccorso è disponibile per tutti i prodotti avast! e rappresenta un componente integrante del nuovo modulo di rimedio introdotto in questa nuova versione.


AVAST ha inoltre completamente ridisegnato l'intera interfaccia utente in base ai suggerimenti dei propri clienti. Gli utenti troveranno la nuova interfaccia semplice e intuitiva, con tutte le funzioni a portata di mano. Inoltre, l'interfaccia dispone nello stesso modo tutti i componenti delle linee di prodotti gratuiti e a pagamento, semplificando la migrazione. “La soluzione 2014 di avast! rappresenta un enorme passo avanti”, dichiara Ondřej Vlček, CTO di AVAST.

“Rilasciamo oltre 250 micro-aggiornamenti al giorno per i dispositivi attivi, migliorando il rilevamento e la prevenzione a giorni zero. Proteggendo il maggior numero di dispositivi possiamo osservare come nessun altro il panorama globale delle minacce, fornendo una migliore protezione per i nostri utenti.” Insieme al rilascio di avast! 2014, AVAST lancerà un concorso in previsione del raggiungimento della quota di 200 milioni di installazioni. I dettagli verranno annunciati presto.

Va sottolineata la presenza di un tool che permette di aggiornare i programmi del computer in caso venissero rilevate nuove release. La versione 2014 è disponibile in quattro edizioni: avast! Free Antivirus, avast! Pro Antivirus, avast! Internet Security e avast! Premier, tradotte in oltre 40 lingue. AVAST fornisce inoltre una protezione di livello mondiale per dispositivi mobile e per il settore business. AVAST Software (www.avast.com), produttore del più fidato antivirus al mondo, protegge quasi 200 milioni di computer e dispositivi mobili con le proprie applicazioni per la sicurezza.

Nel mercato da più di 25 anni, AVAST è uno dei pionieri nel settore della sicurezza dei computer, con un portfolio a tutto campo, dall'antivirus gratuito per PC, Mac e Android, fino a pacchetti premium e servizi in ambito consumer e business. Oltre ad essere considerato tra i migliori antivirus dagli utenti dei più popolari portali di download, le prestazioni di AVAST sono certificate, tra gli altri, da VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs e West Coast Labs.


NFC, IBM Research: sicurezza a due fattori per le transazioni Mobile


I ricercatori IBM (NYSE: IBM) hanno sviluppato una nuova tecnologia di autenticazione “mobile” sicura, basata sullo standard radio noto come NFC (Near-Field Communication). La tecnologia fornisce un livello di sicurezza supplementare quando per eseguire transazioni “mobili” si utilizzano un dispositivo abilitato per NCF e una smart card senza contatti (contactless) ,come nel caso di operazioni di banking online e di firme digitali richieste per accedere a un'intranet aziendale o a un cloud privato.

Polizia di Stato, OF2CEN: nasce network contro cybercrime bancario


La Polizia di Stato attraverso una sua specialità, la polizia postale e delle comunicazioni, ha presentato "OF2CEN" (On-line fraud cyber centre and expert network), un progetto europeo di contrasto avanzato ai crimini informatici. Lo ha fatto ieri, al Polo Tuscolano di Roma, mediante una piattaforma di information sharing, sviluppata grazie a un consorzio di organizzazioni del settore privato e pubblico, con il finanziamento dell'Unione europea, attraverso il programma Prevenzione e lotta contro la criminalità (ISEC).

Arbor Networks e Google Ideas per visualizzare attacchi DDoS globali


Arbor Networks Inc., leader nelle soluzioni per la protezione da attacchi DDoS e minacce avanzate rivolte a reti enterprise e service provider, ha annunciato una collaborazione con Google Ideas finalizzata alla creazione di visualizzazioni dati che mappino gli attacchi Distributed Denial of Service (DDoS) globali. Google Ideas, un think tank dall'approccio eminentemente pratico, valuta come la tecnologia possa consentire agli utenti di affrontare le minacce di fronte a conflitti, instabilità o repressione. 

Google Ideas si è avvalso di dati anonimi provenienti dal sistema globale di monitoraggio delle minacce di Arbor Networks ATLAS® per realizzare una visualizzazione dati che permetta di analizzare le tendenze storiche delle minacce DDoS identificandone il legame con eventi di cronaca in giorni specifici. I dati vengono aggiornati su base quotidiana, e i dati storici sono consultabili per tutti i Paesi. La Digital Attack Map è stata presentata in occasione del summit "Conflict in a Connected World" organizzato da Google Ideas in collaborazione con il Council on Foreign Relations e Gen Next Foundation

L'evento riunisce esperti, tecnologi ed esponenti delle più diverse discipline e competenze chiamati a comprendere come le risorse tecnologiche possano svolgere un ruolo attivo nella valutazione delle tendenze, nell'identificazione delle minacce e nel supporto degli individui impegnati in un conflitto. Nel 2000, quando Arbor Networks ha iniziato le sue prime collaborazioni con i maggiori operatori di rete, gli attacchi flood erano nell'ordine dei 400Mb/sec. Oggi superano regolarmente i 100Gb/sec. A cambiare non sono state solamente le dimensioni. 



Dal 2010, e soprattutto con l'affermarsi dell'hacktivismo, si è assistito a una sorta di rinascita delle minacce DDoS che ha portato a una forte innovazione in termini di strumenti, target e tecniche. Oggi gli attacchi DDoS sono caratterizzati da una natura complessa che condensa in un'unica minaccia attacchi di tipo flood, attacchi alle applicazioni e attacchi all'infrastruttura. “Gli esperti di Google Ideas hanno compiuto un lavoro eccezionale nell'utilizzare i dati relativi alle minacce raccolti da Arbor”, ha osservato Colin Doherty, Presidente di Arbor Networks. 

“Questa collaborazione punta a illustrare la natura di una minaccia DDoS globale e come questa possa essere utilizzata per soffocare il dialogo e mettere a repentaglio il libero accesso alle informazioni”. Sul sito di Google Ideas si legge: “Essere in grado di accedere e condividere informazioni online è importante per miliardi di persone in tutto il mondo. Tuttavia, i siti web sono vulnerabili ad attacchi mirati digitali che impediscono alle persone di accedere al loro contenuto. Un modo comune di portare un sito offline è quello di sovraccaricare con traffico indesiderato”. 

“Quando qualcuno usa maliziosamente diversi computer per far ciò, è conosciuto come un Distributed Denial of Service, o attacco DDoS. Gli attacchi DDoS sono sorprendentemente facili ed economici da portare, e stanno aumentando in dimensioni e complessità, ogni anno. Proprietari della rete hanno riferito che le motivazioni più comuni alla base di questi attacchi sono divergenze politiche e ideologiche. Le persone approfittano di questa vulnerabilità per influenzare il risultato di eventi politici, come le elezioni o conflitti militari. Anche se gli attacchi più grandi sono riportati spesso, molti vanno completamente inosservati”..



“La portata e la natura tecnica di questo problema rende difficile trovare intuizioni intorno alla frequenza ed impatto degli attacchi. Fornire una finestra a questo problema è fondamentale per lo sviluppo di soluzioni strategiche in grado di proteggere la libera espressione online”. La Digital Attack Map utilizza dati anonimi sul traffico del sistema di monitoraggio delle minacce ATLAS® per creare una visualizzazione dati che consente agli utenti di esplorare le tendenze storiche in attacchi DDoS, e per creare il collegamento con eventi correlati a notizie in un dato giorno.

Leader mondiale nella prevenzione DDoS 
Tra i propri clienti Arbor Networks vanta alcuni dei più importanti Internet Service Provider del mondo e molte delle più estese reti enterprise attualmente in uso. Secondo uno studio di Infonetics Research pubblicato nel giugno 2013 dal titolo "DDoS Prevention Appliance Market Outlook", Arbor Networks è il primo fornitore di soluzioni per la prevenzione DDoS sia a livello generale che nei segmenti Carrier, Enterprise e Mobile.

Risorse di supporto:
• Per saperne di più sul Digital Attack Map sul blog di ASERT
• Ascoltare da Google sulla Digital Attack Map sul blog di Google Ideas
• Registrarsi qui per un webinar il 29 ottobre con Google Ideas per esplorare la Digital Attack Map in azione

Informazioni su Arbor Networks
Arbor Networks è uno dei principali fornitori di soluzioni di sicurezza per il controllo dei servizi nelle reti aziendali globali. Tra i suoi clienti figurano la maggior parte degli ISP del mondo e numerose grandi imprese. Le soluzioni Arbor assicurano la massima sicurezza e visibilità della rete, e grazie all’implementazione di servizi differenziati e in grado di generare ricavi possono migliorare la redditività aziendale. Attraverso le tecnologie basate sui flussi e l’analisi approfondita dei pacchetti (DPI), misurano e proteggono l’intera rete, dal nucleo alla banda larga. Arbor gestisce inoltre la prima rete di analisi delle minacce a livello globale, ATLAS, che utilizza la tecnologia incorporata nelle reti ISP più grandi del mondo per rilevare e segnalare le minacce globali.

Icefog, la campagna di cyber spionaggio analizzata da Kaspersky Lab


Kaspersky Lab ha scoperto una nuova campagna APT volta a rubare i segreti dei governi e della catena di fornitura industriale, militare, dei media e aziende di tecnologia in Giappone e Sud Corea. Il team di security research di Kaspersky Lab ha pubblicato una nuova ricerca relativa alla scoperta di “Icefog”, un piccolo ma potente gruppo di APT che si concentra su obiettivi presenti in Corea del Sud e Giappone, colpendo le catene di approvvigionamento di aziende occidentali.

Pendolari usano connessioni Wi-Fi aperte e sconosciute: dati a rischio


GFI Software™ ha annunciato i risultati di una ricerca indipendente che analizza le abitudini di navigazione da dispositivi portatili di utenti e pendolari. Lo studio, che fa parte di una ricerca più ampia, svolta negli Stati Uniti e nel Regno Unito, è stato condotto da Opinion Matters per conto di GFI Software intervistando 1.001 pendolari inglesi in possesso di tablet o smartphone. 

Lo studio ha evidenziato come i pendolari, durante il tragitto in treno, metropolitana o autobus, utilizzino sempre più spesso connessioni Wi-Fi sconosciute e non protette - un trend in crescita anche in Italia - mettendo a repentaglio anche i dati sensibili aziendali; la navigazione sul web non tiene infatti purtroppo in alcuna considerazione i possibili rischi di furto dei dati contenuti in laptop e smartphone, che sono invece frequenti quando si utilizzano reti sconosciute. 

Il 100% degli intervistati ha ammesso di utilizzare connessioni Wi-Fi pubbliche e aperte, almeno una volta alla settimana - per lavoro o per inviare email - e di collegarsi spesso ai server aziendali per modificare e correggere documenti. Mediamente, gli utenti si collegano a reti Wi-Fi pubbliche 15 volte alla settimana, accedendo anche alle reti aziendali e ponendo così a serio rischio i dati e le password. 

“I risultati della ricerca hanno rivelato un trend desolante e preoccupante. L’utilizzo frequente di dispositivi personali durante i viaggi di andata e ritorno dal posto di lavoro e la connessione a reti Internet altamente insicure mette in grande pericolo i dati aziendali; altri utenti, o gestori dell’access point, possono infatti facilmente intercettarli” ha dichiarato Walter Scott, CEO di GFI Software. 

“L’accesso a internet tramite connessione mobile è un’abitudine ormai fortemente radicata, ma esiste una grande noncuranza riguardo alla sicurezza dei dati, alla conformità e alla politica di governance dei dati. Le aziende devono imparare a gestire adeguatamente le loro risorse portatili, accertandosi che l’utilizzo dei dispositivi in ambienti aperti non generi vulnerabilità che potrebbero essere intercettate dai criminali, sia informatici che convenzionali”. Ecco i principali risultati emersi dalla ricerca: 

• Il 46% degli intervistati che accede a internet dal proprio dispositivo mobile utilizza una rete Wi-Fi, mentre solo il 43% si collega a servizi dati 3G
• Il 7% degli intervistati accede a internet tramite servizi mobili 4G
• Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure
• Il 57% degli utenti è preoccupato che il proprio smartphone o tablet possa subire un furto in luoghi pubblici come stazioni ferroviarie e fermate degli autobus, oppure nel tragitto casa-lavoro
• Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla 
• La metà degli intervistati vive come una frustrazione l’indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni
• Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate

Furti di dispositivi mobili
A Londra si è registrata una diminuzione della criminalità a bordo dei mezzi pubblici, ma gli scippi e i furti nelle stazioni di metropolitane e bus sono in aumento. I dati relativi al mese di Agosto 2013 dimostrano che il numero di reati è complessivamente cresciuto del 6,5% rispetto allo stesso periodo dell’anno precedente, e una grande parte di essi è rappresentato da furti di smartphone e tablet. Questo problema è stato esasperato dal lancio, lo scorso anno, di servizi Wi-Fi pubblici nella maggior parte delle stazioni, binari e biglietterie della metropolitana.


I dati della ricerca GFI hanno dimostrato che questo servizio è molto utilizzato dagli intervistati, con il 37% che utilizza il Wi-Fi pubblico gratuito presente nelle stazioni. Complessivamente, l’84% dei londinesi porta con sé un dispositivo mobile in luoghi aperti e pubblici, contro la media nazionale dell’87%, diventando così un facile bersaglio per i ladri, che individuano pendolari e pedoni in base allo smartphone che hanno, rapinandoli spesso in biciletta - uno dei crimini in maggior crescita, secondo i dati della polizia londinese.

Verso il BYOD
La ricerca ha inoltre rivelato che il crescente utilizzo di smartphone e tablet da parte dei pendolari sta spingendo sempre più le aziende ad adottare policy di Bring Your Own Device (BYOD), spesso senza che siano dotate di infrastrutture in grado di gestirle. Solo il 5% degli intervistati ha policy per la sicurezza aziendale valide anche per i dispositivi portatili, mentre oltre un terzo (il 36%) di loro ammette di utilizzare questi dispositivi per aggirare le policy di sicurezza di rete esistenti. 

La percentuale di utilizzo di dispositivi portatili personali sul posto di lavoro è significativa. Il 100% degli intervistati usa il proprio dispositivo mobile per attività lavorative e personali, collegandosi alla rete aziendale. Il 27% del campione dedica tra i 20 minuti e un’ora alla settimana all’utilizzo di questi dispositivi sul posto di lavoro, mentre il 20% dedica due ore o più. D’altro canto, il 28% degli intervistati si connette al Wi-Fi aziendale per uso personale per un periodo compreso tra i 20 minuti e un’ora alla settimana, mentre il 17% trascorre oltre un’ora alla settimana collegato al Wi-Fi aziendale per attività personali sui propri device mobili.

“Il BYOD è un fenomeno destinato a non tramontare in fretta. I manager hanno acquistato da subito i PDA e si aspettano che l’IT li supporti. I dispositivi personali fanno ormai parte dello scenario lavorativo da oltre due decenni e l’esplosione del BYOD ha messo a disposizione smartphone e tablet sempre più potenti e affidabili e le aziende devono imparare a gestirli. Il Mobile Device Management è diventato oggi un importantissimo requisito per l’IT, in aziende di qualsiasi dimensione, per conservare i dati integri e al sicuro, dentro e fuori dalla rete aziendale” ha concluso Scott.

I modi sorprendenti in cui le persone usano smartphone e tablet
Un terzo (34%) degli intervistati ha ammesso di utilizzare frequentemente il proprio dispositivo mobile in bagno, una divertente scoperta che spiega il perché molti cellulari subiscano danni da infiltrazioni di acqua e schermi rotti, cadendo in lavelli e wc. Le donne sono le principali utilizzatrici in bagno e in camera da letto, mentre gli uomini primeggiano per l’uso sui trasporti pubblici, al lavoro e mentre camminano. La ricerca ha rivelato che il 91% delle donne preferisce usare il telefono, contro l’87% degli uomini. 

Le telefonate rimangono ancora il metodo più diffuso di utilizzo dello smartphone, con una percentuale complessiva dell’89% che dichiara di telefonare in movimento. Solo il 16% usa la messaggistica istantanea e le video chiamate.  Un quarto effettua pagamenti tramite smartphone e il 30% ha sostituito il quotidiano del mattino o un libro con l’equivalente versione digitale. Il 42% fa acquisti online e utilizza i servizi di internet banking, sempre tramite smartphone o tablet, e il 45% guarda film in streaming o li scarica; infine, il 58% utilizza video giochi e due terzi visitano i siti di social network. 

Solo il 31% usa le funzioni di agenda contenute in smarphone o tablet per gestire i propri appuntamenti – molto meno di quanto ci si potesse aspettare. Complessivamente, l’80% del campione passa il proprio tempo navigando, utilizzando qualsiasi connessione disponibile, mentre l’85% spedisce e riceve email, attraverso connessioni sicure o non protette, ogni mattina e in orario di punta.


Fonte: Prima Pagina

Microsoft Patch day ottobre: 8 aggiornamenti fissano 28 vulnerabilità


In occasione del patch day di ottobre, Microsoft ha rilasciato otto aggiornamenti di sicurezza che fissano 28 vulnerabilità. Anche Adobe ha provveduto ad aggiornare i suoi prodotti, tra cui Reader, Acrobat e Flash Player. Gli otto bollettini di sicurezza di Microsoft, la metà dei quali di livello critico e l'altra metà di livello importante, sono destinati alla risoluzione di alcune vulnerabilità presenti in Windows, Office, Internet Explorer, Silverlight e nel pacchetto .NET Framework. 

Molti degli aggiornamenti risolvono vulnerabilità che possono consentire l'esecuzione di codice da remoto. Il primo di questi bollettini di sicurezza affronta la vulnerabilità zero day molto pubblicizzata che colpisce tutte le versioni di Internet Explorer e che è stata riportata nel Security Advisory KB2887505 emesso il 17 settembre, una settimana dopo che il Patch Day del mese scorso. Di seguito i bollettini sulla sicurezza di ottobre in ordine di gravità.

MS13-080 - Aggiornamento cumulativo per la protezione di Internet Explorer (2879017). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e nove vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Internet Explorer. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. 

MS13-081 - Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2870008). Questo aggiornamento per la protezione risolve sette vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto condiviso che incorpora file di caratteri OpenType o TrueType. Sfruttando queste vulnerabilità, un utente malintenzionato può assumere il pieno controllo di un sistema interessato. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Microsoft Windows supportati, ad eccezione di Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce i file font OpenType appositamente predisposti e file font TrueType (TTF) appositamente predisposti, e correggendo il modo in cui Windows gestisce gli oggetti nella memoria. 


MS13-082 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2878890). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative Microsoft .NET Framework. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web che contiene un file di caratteri OpenType (OTF) appositamente predisposto utilizzando un browser capace di creare istanze di applicazioni XBAP

Questo aggiornamento per la protezione è considerato di livello critico per Microsoft NET Framework 3.0 Service Pack 2, Microsoft NET Framework 3.5, Microsoft NET Framework 3.5.1, Microsoft NET Framework 4, e Microsoft NET Framework 4.5 su edizioni interessate di Microsoft Windows. Lo è di livello importante per Microsoft. NET Framework 2.0 Service Pack 2 e Microsoft. NET Framework 3.5 Service Pack 1 in edizioni interessate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità assicurando che il. NET Framework gestisce correttamente i font OpenType, firme digitali XML, e definizioni di tipo di documento con la codifica dei dati JSON. 

• MS13-083 - Una vulnerabilità nella libreria dei controlli comuni di Windows può consentire l'esecuzione di codice in modalità remota (2864058). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una richiesta Web appositamente predisposta a un'applicazione Web di ASP.NET in esecuzione in un sistema interessato. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice non autorizzato senza autenticazione. 

• MS13-084 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2885089). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente nel software Microsoft Office Server. La vulnerabilità più grave potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto in una versione interessata di Microsoft SharePoint Server, Microsoft Office Services o Web Apps. 

• MS13-085 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2885080). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto con una versione interessata di Microsoft Excel o con altro software di Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 


• MS13-086 - Alcune vulnerabilità in Microsoft Word possono consentire l'esecuzione di codice in modalità remota (2885084). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un file appositamente predisposto è aperto in una versione interessata di Microsoft Word o di altro software Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.  

MS13-087 - Una vulnerabilità in Silverlight può consentire l'intercettazione di informazioni personali (2890788). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Silverlight che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito Web che contiene un'applicazione Silverlight appositamente predisposta, in grado di sfruttare questa vulnerabilità, e convince un utente a visualizzare il sito Web. L'utente malintenzionato può inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. 

Tali siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, non è in alcun modo possibile per un utente malintenzionato obbligare gli utenti a visitare tale sito Web. L'utente malintenzionato deve convincere le vittime a visitare un sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Può inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.5, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 12 novembre 2013.

Gruppo hacker pro-palestinese attacca siti di WhatsApp, Avira e Avg


I siti  Internet del popolare servizio di messaggistica istantanea WhatsApp, quelli dei provider di prodotti per la sicurezza Avira e AVG, sono stati nelle scorse ore il bersaglio di un attacco hacker. I siti in questione whatsapp.com, avira.come e avg.com sono stati colpiti con un attacco defacement. Alle 11.40 di martedì 8 ottobre il sito di WhatsApp ha mostrato un messaggio pro-palestinese con il titolo "You Got pwned". Lo stesso messaggio è apparso sul sito di Avira e quello di AVG.

Privacy: italiani non la sanno difendere, 54% vuole norme più severe


Quasi tutti gli italiani (il 96,2%) considerano inviolabile il diritto alla riservatezza dei propri dati personali e pensano che la privacy sia un elemento imprescindibile dell'identità, pur a fronte dei grandi cambiamenti dovuti alla diffusione di Internet e dei media digitali. L'88,4% degli italiani è consapevole che i grandi operatori del web, come Google e Facebook, possiedono gigantesche banche dati sugli utenti. La maggioranza pensa che i dati personali sono un patrimonio che può essere sfruttato a scopi commerciali (72,3%) o politici (60,5%). 

Il 60,7% ritiene quindi che il possesso di un gran numero di dati rappresenta un enorme valore economico. E il 51,6% è convinto che in futuro il potere sarà nelle mani di chi deterrà il maggior numero di dati personali. È quanto emerge da una ricerca del Censis che ha fatto il punto su opinioni, comportamenti e aspettative degli italiani rispetto alla privacy. Siamo entrati nell'«era biomediatica», in cui si è diffusa la pratica della trascrizione virtuale e della condivisione telematica delle biografie personali attraverso i social network. 

Come cambia il concetto di privacy in un'epoca in cui il primato del soggetto si traduce nell'esibizione denudata del sé digitale e la prassi della condivisione online ha sancito apparentemente la preminenza dello «sharing» sul diritto alla riservatezza? Sono in molti oggi a lanciare grida d'allarme per denunciare la scomparsa della privacy a causa della possibilità dei big player della rete di tracciare e registrare le nostre attività online quotidiane, protocollare sentimenti e reti di relazioni attraverso i social network, individuare la nostra posizione grazie ai sistemi di geolocalizzazione

Più di otto italiani su dieci sono convinti che su Internet sia meglio non lasciare tracce (l'83,6%), pensano che fornire i propri dati personali sul web sia pericoloso perché espone al rischio di truffe (l'82,4%), temono che molti siti web estorcano i dati personali senza che se ne accorgano (l'83,3%). Secondo il 76,8% anche usare la carta di credito per effettuare acquisti online è rischioso.

Tra gli utenti di Internet, il 93% teme che la propria privacy possa essere violata online e il 32% lamenta di avere effettivamente subito danni, ma nella maggior parte dei casi si tratta della ricezione di materiale pubblicitario indesiderato. Gli utenti di Internet che ritengono di avere uno scarso controllo o nessun controllo sui propri dati personali (possibilità di modificarli o chiedere la cancellazione successivamente) varia dal 61% con riferimento ai siti web degli enti pubblici al 74% rispetto ai siti delle aziende commerciali. 


Gli atteggiamenti prevalenti sembrano improntati all'apprensione, cui corrisponde però un deficit di attenzione. Stenta ancora a radicarsi una matura consapevolezza collettiva. La capacità di controllo degli strumenti disponibili per difendere la privacy appare modesta. A fronte di una percezione del rischio molto elevata, soltanto una minoranza di utenti di Internet è effettivamente in grado di adottare una qualche forma di gestione attiva della privacy.

Solo il 40,8% di chi naviga in rete usa almeno una delle misure fondamentali per la salvaguardia della propria identità digitale (limitazione dei cookies, personalizzazione delle impostazioni di visibilità dei social network, navigazione anonima). Il 36,7% non ricorre invece a nessuno strumento, mentre il 22,5% si limita a forme passive di autotutela, che a volte implicano la rinuncia a ottenere un servizio via web. Il 40% degli italiani è disposto ad autorizzare il trattamento dei propri dati personali soltanto ai soggetti di cui si fida, sulla base della condivisione delle finalità di utilizzo.

Quasi il 30% sostiene invece di non essere propenso a farlo a nessuna condizione e soltanto il 17,3%, per contro, si dice pronto ad autorizzarne l'impiego senza particolari difficoltà. La legislazione vigente in materia di privacy è ritenuta soddisfacente soltanto dal 7,5% degli italiani connessi in rete, mentre è pari al 54% la quota di chi giudica necessaria una normativa più severa, anche mediante l'introduzione di sanzioni più dure in presenza di violazioni e la possibilità di rimuovere dal web eventuali contenuti sgraditi. Ma il 24,5% è scettico, perché pensa che oggi sia sempre più difficile garantire la privacy, in quanto in rete non si distingue più tra pubblico e privato. 

Ma solo il 14% appare rinunciatario, sostenendo addirittura che sia inutile, perché con l'avvento dei social network la privacy non può più essere considerata un valore in sé. Particolare favore riscuote l'ipotesi di introdurre nell'ordinamento giuridico il «diritto all'oblio». I cittadini sembrano non avere dubbi in merito al fatto che, quando ne ricorrano le condizioni, sia legittimo richiedere l'eliminazione dal web di opinioni, informazioni e fotografie del passato che in qualche modo potrebbero ledere la reputazione personale. 

Oltre il 70% degli italiani condivide l'affermazione secondo cui ognuno ha il diritto di essere dimenticato: le informazioni personali sul nostro passato potenzialmente negative o imbarazzanti dovrebbero poter essere cancellate dalla rete quando non sono più asservite al diritto di cronaca. Questi sono i principali risultati della ricerca del Censis «Il valore della privacy nell'epoca della personalizzazione dei media», presentata ieri a Roma da Giuseppe Roma, Direttore Generale del Censis, e discussa da Luca De Biase, editor d'innovazione de «Il Sole 24 Ore», Giuseppe De Rita, Presidente del Censis, e Antonello Soro, Presidente dell'Autorità Garante per la protezione dei dati personali.

Cybercrime, esposte le falle della sicurezza che si tende a trascurare


Gli esperti di Kaspersky Lab e Outpost24 hanno recentemente realizzato un audit sulla sicurezza su  alcune organizzazioni europee, analizzando le vulnerabilità per cui non è prevista una patch per capire meglio il panorama della (in)sicurezza IT a livello globale. Il report dimostra che anche attacchi non particolarmente sofisticati contro le reti aziendali possono essere attuati senza l’impiego di costosi exploit zero-day. Nonostante il numero degli attacchi zero-day sia in aumento, i criminali informatici spesso utilizzano ancora vulnerabilità già note. 

Questo non sorprende, considerando che in un’azienda ci vogliono in media 60-70 giorni per correggere una vulnerabilità - il tempo sufficiente per i criminali di ottenere l'accesso ad una rete aziendale. L’audit ha anche rivelato che per i criminali informatici non è necessario hackerare un sistema aziendale, ma è sufficiente attaccare le persone che gestiscono il sistema. Le vulnerabilità devono essere risolte entro tre mesi ma secondo il report, il 77% delle minacce che vanno oltre il termine dei tre mesi, un anno dopo essere state scoperte sono ancora presenti sulle macchine. 

Il team di ricerca composto da Kaspersky Lab e Outpost24 ha raccolto i dati relativi alle vulnerabilità a partire dal 2010, individuando i sistemi che sono stati vulnerabili negli ultimi tre anni. Tali vulnerabilità non sottoposte a patch sono considerate critiche a causa della facilità con cui possono essere utilizzate e l'impatto che possono avere. È interessante notare che in alcuni casi ci sono stati sistemi aziendali che sono rimasti senza patch per un decennio, nonostante le società pagassero un servizio specifico per monitorare la loro sicurezza. 

Dopo aver raccolto i dati insieme ad Outpost24, David Jacoby, senior security researcher di Kaspersky Lab, ha deciso di condurre un esperimento di social engineering per dimostrare quanto fosse facile inserire un drive USB nel computer di un’istituzione governativa o di un’azienda privata. Vestito con un abito elegante, armato di una chiavetta USB contenente solo il PDF della sua biografia, David ha chiesto al personale della reception di 11 organizzazioni differenti se potevano aiutarlo a stampare un documento necessario per un appuntamento, che avrebbe avuto luogo in una sede diversa.


Il campione su cui è stato eseguito questo controllo di sicurezza comprendeva tre alberghi di diverse catene, sei organizzazioni governative e due grandi aziende private. I computer presenti nelle sedi degli enti governativi, in genere, memorizzano informazioni sensibili che riguardano i cittadini, mentre quelli presenti nelle grandi aziende private molto probabilmente contengono le connessioni di rete ad altre società e gli alberghi a cinque stelle sono i luoghi in cui soggiornano diplomatici, politici e dirigenti. 

Solo un albergo ha permesso a David di connettere il proprio driver al computer, mentre gli altri due si sono rifiutati. Le aziende private non hanno invece potuto accettare la richiesta. Delle sei organizzazioni governative visitate, quattro hanno aiutato David, inserendo la chiavetta USB in un computer. In due casi la porta USB era disattivata e il personale ha chiesto di inviare il file tramite email. 

“E’ sorprendente constatare che gli alberghi e le aziende private hanno una maggiore consapevolezza della sicurezza rispetto alle organizzazioni governative. L’esperimento che abbiamo svolto è importante per ogni paese, perché il divario tra il momento in cui viene rilevata una vulnerabilità e il momento in cui viene patchata esiste in ogni contesto. Il risultato del mio esperimento con il driver USB è anche un campanello d'allarme per chi sta cercando soluzioni di sicurezza su misura in grado di affrontare le 'minacce di domani', mentre dovrebbe per prima cosa formare adeguatamente il proprio staff”, ha dichiarato David Jacoby, Senior Security Researcher, Global Research & Analysis Team di Kaspersky Lab. 

"Molte aziende utilizzano risorse preziose per combattere le potenziali minacce di domani, quando devono in realtà ancora risolvere le minacce di oggi e di ieri”, ha dichiarato Martin Jartelius, Chief Security Officer di Outpost24. “Le aziende che si trovano davanti a policy di sicurezza non adeguate, dispositivi di sicurezza mal configurati o personale non formato, devono capire che è possibile ottenere il controllo della maggior parte delle aree dell'organizzazione anche se non vengono utilizzati nuovi attacchi o metodi. E' quindi essenziale cambiare l'approccio alla sicurezza, adottando soluzioni integrate come parte dei processi di business". Per leggere il report completo, visitare il sito Securelist.com