Visualizzazione post con etichetta Opera. Mostra tutti i post
Visualizzazione post con etichetta Opera. Mostra tutti i post

Kaspersky Lab: 23% degli utenti utilizzano browser vecchi o non aggiornati


La ricerca rivela che quando una nuova versione di un browser viene rilasciata, ci vuole più di un mese per la maggior parte degli utenti per effettuare l'aggiornamento. I browser Web sono i pezzi di software più utilizzati, installati su quasi tutti i computer. La maggior parte degli attacchi informatici attuali provengono dal web, utilizzando le vulnerabilità degli stessi browser web, o plug-in non aggiornati all'interno del browser. 

Pertanto, è estremamente importante per i consumatori scegliere di mantenere i lro browser web aggionati, con le ultime correzioni di sicurezza e nuove funzionalità di protezione. Utilizzando i dati anonimi raccolti dal cloud-based Kaspersky Security Network, Kaspersky Lab ha analizzato i modelli di browser web utilizzati dei suoi milioni di clienti in tutto il mondo, e ha fatto alcune scoperte allarmanti. 

Risultati principali:
• 23% degli utenti utilizzano browser vecchi o non aggiornati, creando enormi lacune nella sicurezza online: il 14,5% ha la versione precedente, ma 8,5% ancora utilizzare versioni obsolete. 
• 77% dei clienti di Kaspersky Lab utilizzano l'ultima versione disponibile del browser (l'ultima versione stabile o beta).
• Quando una nuova versione di un browser viene rilasciata, ci vuole più di un mese per la maggior parte degli utenti per effettuare l'aggiornamento. I cybercriminali possono muoversi in poche ore per sfruttare le vulnerabilità conosciute dei browser. 

Ulteriori risultati:
• Internet Explorer è il browser più popolare (37,8% degli utenti), seguito da vicino da Google Chrome (36,5%). Firefox è al terzo posto con il 19,5%. 
• La percentuale di utenti con la versione più recente installata (agosto 2012): Internet Explorer 80,2%; Chrome 79,2%; Opera 78,1%; Firefox 66,1%. 
• Periodi di transizione (tempo necessario per la maggior parte degli utenti per passare alla versione più recente): Chrome 32 giorni; Opera 30 giorni, Firefox 27 giorni. 

www.kaspersky.com

Un'altra importante scoperta del sondaggio è che una particolare versione di browser sono più frequentemente utilizzati da clienti di Kaspersky Lab. Come specificato nelle principali conclusioni degli esperti di cui sopra, le statistiche di Kaspersky lab dimostrano che il 23% degli utenti non hanno installato l'ultima versione del loro browser preferito. 

Di questi 23%, quasi due terzi (14,5%) hanno la versione precedente di un browser, e per il restante 8,5% utilizzano versioni obsolete. Ciò significa che quasi 1 su ogni 10 utenti di Internet utilizza trimestralmente un browser web obsoleto per controllare i conti bancari e altre informazioni personali. Gli esempi più noti di browser obsoleti sono Internet Explorer 6 e 7, con una quota del 3,9%, che rappresenta centinaia di migliaia di utenti in tutto il mondo. 

I tre i browser (Opera, Chrome e Firefox) sono stati aggiornati poco prima di agosto 2012 ed è stata calcolata la velocità di aggiornamento, definita come il numero di giorni necessari per avere la nuova versione del browser, in modo da raggiungere la quota di mercato della versione precedente. Ci vogliono 5-9 giorni perchè una nuova versione superi la quota di mercato del suo predecessore, e circa un mese per la maggior parte degli utenti per effettuare il passaggio. 

www.kaspersky.com

Che cosa significa?
L'indagine dell'attività dei consumatori mostra chiaramente che mentre la maggior parte degli utenti di Internet sono diligenti ed aggiornano il proprio browser web in modo tempestivo, ci sono ancora decine di milioni di utenti che si espongono, non aggiornando queste applicazioni cruciali. Anche se questo rapporto è principalmente composto dai dati utente dei consumatori, le imprese devono prestare particolare attenzione ai risultati di questa ricerca, dal momento che i consumatori hanno di solito una maggiore libertà per l'aggiornamento del software installato come browser. 

Dal momento che la capacità dei lavoratori di installare gli aggiornamenti sono limitati, utilizzare il software obsoleto è una pratica comune, e potenzialmente pericoloso, in ambienti aziendali. Kaspersky Lab offre una soluzione efficiente che permette di scoprire e consentire gli aggiornamenti del software obsoleto o vulnerabile, nel pieno rispetto delle politiche di sicurezza. Andrey Efremov, Director of Whitelisting and Cloud Infrastructure Research di Kaspersky Lab, ha dichiarato: 

"La nostra nuova ricerca dipinge un quadro allarmante. Mentre la maggior parte degli utenti passano al browser più recente entro un mese dall'aggiornamento, ci sarà ancora circa un quarto degli utenti che non hanno effettuato la transizione. Questo significa che milioni di macchine sono potenzialmente vulnerabili, costantemente attaccati con nuove e ben note minacce Web. Questa è una forte evidenza dell'urgente necessità di software di sicurezza adeguato che è in grado di reagire alle nuove minacce in pochi minuti, non giorni o addirittura settimane".

Sulla ricerca:
Kaspersky Security Network viene utilizzato per lo scambio di dati tra i clienti di Kaspersky Lab e gli esperti della società in tempo reale. Aiuta a rilevare rapidamente e bloccare le minacce nuove e sconosciute, ma è anche usato per aggiornare il database Whitelisting di Kaspersky Lab, che contiene informazioni su prodotti legittimi. Il database è utilizzato per accelerare il processo di scansione del sistema e per fornire informazioni per le tecnologie - Safe Money e Automatic Exploit Prevention - che esplicitamente proteggono il software legittimo e spesso attaccato.

I dati raccolti sono completamente anonimi e rappresentano il reale utilizzo di software legittimo dai clienti di Kaspersky Lab. A causa delle politiche sulla privacy rigorose imposti dalla maggior parte delle aziende, i dati dagli endpoint aziendali con le soluzioni di sicurezza di Kaspersky Lab installate non vengono raccolti. Il report completo "Global Web Browser Usage and Security Trends", che include suggerimenti per la navigazione Web sicura  e consigli sia per i consumatori che per le imprese, è disponibile qui: http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf

Fonte: Kaspersky Lab

Cybercriminali potrebbero adottare nuovo metodo phishing utilizzando URI


In un documento [PDF] recentemente rilasciato da Henning Klevjer, uno studente di information security presso l'Università di Oslo in Norvegia, dimostra che i criminali informatici possono migliorare gli attacchi di phishing basandosi sullo standard delle comunicazioni noto come l'Uniform Resource Identifier (URI). L'esperto spiega che l'attaccante potrebbe sviluppare pagine di phishing autonome, il cui contenuto può essere codificato in Base64 per mascherare le sue reali intenzioni. Questa pagina può essere codificata e quindi inserito all'interno di un URI.

In sostanza, gli URI sono URL che non puntano a postazioni remote, piuttosto, essi includono tutti i dati che sono visualizzati all'utente. Il termine comprende il più noto Uniform Resource Locator (URL) e Uniform Resource Name (URN). Tuttavia, mentre gli URL indicano la posizione di una risorsa di rete specifica e come deve essere letta (cioè con HTTP, HyperText Transfer Protocol), gli URI sono più flessibili e possono anche essere utilizzati per ospitare i dati dei "link to".


Secondo Paul Roberts, ingegnere di Sophos, Klevjer ha dimostrato le sue scoperte con la creazione di una falsa di pagina di Wikipedia utilizzando questa tecnica. A quanto pare, è stato in grado di ridurre l'URI abbastanza grande (24.682 caratteri) in soli 26 caratteri utilizzando i servizi di abbreviazione degli URL, che a quanto pare giocano un ruolo chiave in questi attacchi. L'intenzione è di indurre le vittime che ricevono il link a cliccare su di esso, lanciando il loro browser web.

Ogni moderno browser supporta lo schema URI e renderà l'URI codificato come una pagina nel browser della vittima. Il metodo di attacco URI non è nuovo. Nel 2007, i ricercatori Billy "BK" Rios e McFeters Nathan hanno esplorato attacchi simili [PDF] contro i browser IE6 e IE7 di Microsoft che sfruttavano la funzionalità senza documenti per la gestione degli URI. L'uso di URI dà la possibilità ai pirati informatici sofisticati di poter iniziare la circolazione di pagine phishing individuali mirate ad un certo numero di vittime.


Il metodo vince anche le difese contro gli attacchi di phishing tradizionali, come ad esempio il filtraggio web e gestione della reputazione, perché le vittime non avrebbero bisogno di comunicare con un server di attacco, sostiene Klevjer. E il metodo non è limitato agli attacchi phishing. Klevjer ha scritto una e-mail a Naked Security, nella quale spiega che il ricercatore di sicurezza norvegese Per Thorsheim ha sottolineato che un URI dati potrebbe contenere anche una applet Java (compromesso). A tal proposito vale la pena ricordare la pericolosa vulnerabilità Java zero-day scoperta questa settimana.

"Il problema è che ci sono poche difese contro questo tipo di phishing. Il Web Browser non si connette a qualsiasi risorsa esterna per visualizzare il phishing, a meno che le immagini sono incluse da siti remoti (che potrebbero anche essere incorporati). L'unico limite è la dimensione che il browser impone agli URL", ha spiegato Johannes Ullrich, ricercatore di SANS. Se vengono utilizzati short URL, per esempio, il contenuto dannoso si troverà all'interno di un collegamento. Ullrich fa notare, però, che gli aggressori avrebbero ancora bisogno di gestire una infrastruttura di backend per ricevere i dati rubati nell'attacco.



Tuttavia, egli dice che i pirati informatici sofisticati potrebbero anche sgattaiolare i dati rubati utilizzando un modulo per la richiesta DNS appositamente predisposto, che trasferirebbe le credenziali di accesso ad un sistema remoto. Prospettando un tentativo di phishing, sarà possibile inserire il modulo, ma ci sarà ancora bisogno di un server web per ricevere i dati. A meno che, naturalmente, sia  possibile exfiltrare questo DNS. Di seguito un piccolo proof of concept HTML / javascript per spiegare ciò.

"L'uso di URI per scopi dannosi non è una novità, ma è chiaro che la ricerca appena andrà avanti su questo argomento, i criminali informatici rivolgeranni la loro attenzione ad esso. Attualmente, alcuni browser web sono progettati per mitigare tali attacchi. Per esempio, Chrome reindirizza i blocchi per gli URL dei dati e versioni più recenti di Internet Explorer limitano la quantità di dati che possono essere confezionati. Tuttavia, Opera e Firefox  (recentemente aggiornato da Mozilla alla versione 15) li eseguono senza alcuna difficoltà.

Adobe, rilasciati Flash Player 11.3 e Air 3.3: update risolve 7 vulnerabilità


Adobe ha da reso disponibile una versione aggiornata di Flash Player, il popolare plugin per desktop e Android. L'installazione della nuova versione è estremamente consigliata dal momento che risolve 7 vulnerabilità scoperte nelle precedenti versioni. Flash Player per Windows e Mac OS X si aggiorna alla versione 11.3 e ora include la modalità sandboxing per Firefox su Windows. Mentre sul Mac permette l'aggiornamento del plugin in background. Inoltre, viene firmato con l'ID Apple Developer in modo da funzionare con Gatekeeper nel prossimo OS X Mountain Lion.


Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Flash Player 11.2.202.235 e versioni precedenti per Windows, Macintosh e Linux, Adobe Flash Player 11.1.115.8 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.9 e precedenti versioni per Android 3. x e 2.x. Questi aggiornamenti di vulnerabilità che potrebbero causare un crash e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni:

  • Gli utenti di Adobe Flash Player 11.2.202.235 e versioni precedenti per Windows e Macintosh dovrebbero aggiornare a Adobe Flash Player 11.3.300.257.
  • Gli utenti di Adobe Flash Player 11.2.202.235 e versioni precedenti per Linux dovrebbero aggiornare ad Adobe Flash Player 11.2.202.236.
  • Flash Player installato con Google Chrome sarà aggiornato automaticamente, quindi non è necessario l'intervento. Gli utenti di Google Chrome sono in grado di verificare l'aggiornamento alla versione Google Chrome 19.0.1084.56, che include Adobe Flash Player 11.3.300.257.
  • Gli utenti di Adobe Flash Player 11.1.115.8 e precedenti versioni su dispositivi Android 4.x dovrebbero aggiornare ad Adobe Flash Player 11.1.115.9.
  • Gli utenti di Adobe Flash Player 11.1.111.9 e versioni precedenti per Android 3.x e versioni precedenti dovrebbero aggiornare Flash Player alla versione 11.1.111.10.
  • Gli utenti di Adobe AIR 3.2.0.2070 per Windows, Macintosh e Android dovrebbero aggiornare a Adobe AIR 3.3.0.3610.

VERSIONI DEL SOFTWARE INTERESSATE

  • Adobe Flash Player 11.2.202.235 e versioni precedenti per Windows, Macintosh e sistemi operativi Linux
  • Adobe Flash Player 11.1.115.8 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.9 e versioni precedenti per Android 3.x e 2.x
  • Versioni di Adobe AIR 3.2.0.2070 e versioni precedenti per Windows, Macintosh e Android

Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser che avete installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andare su Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Per verificare la versione di Adobe AIR installato sul vostro sistema, seguire le istruzioni riportate nella nota tecnica Adobe AIR.

Gli utenti Windows di Flash Player 11.2.X che hanno selezionato l'opzione silent update riceveranno automaticamente l'aggiornamento. Gli utenti Windows che non hanno l' opzione di aggiornamento silenzioso abilitata e gli utenti di Adobe Flash Player 10.3.xo successivo per Macintosh è anche possibile installare l'aggiornamento tramite il meccanismo di aggiornamento integrato nel prodotto quando richiesto. Adobe consiglia agli utenti di Adobe Flash Player 11.2.202.235 e versioni precedenti per Linux dovrebbe aggiornamento ad Adobe Flash Player 11.2.202.236 scaricandolo dalla Adobe Flash Player Download Center.

Adobe classifica questi aggiornamenti con le seguenti valutazioni di priorità e raccomanda agli utenti di aggiornare le proprie installazioni alle versioni più recenti. Per Internet Explorer, Firefox e Opera è necessario richiedere l'aggiornamento manualmente. Questi aggiornamenti risolvono una vulnerabilità di corruzione della memoria che potrebbe portare all'esecuzione di codice (CVE-2012-2034); una vulnerabilità di stack overflow che potrebbe portare all'esecuzione di codice (CVE-2012-2035); una vulnerabilità di integer overflow che potrebbe portare all'esecuzione di codice (CVE-2012-2036).

Inoltre questi aggiornamenti risolvono una vulnerabilità di corruzione della memoria che potrebbe portare all'esecuzione di codice (CVE-2012-2037); una vulnerabilità di bypass di sicurezza che potrebbe causare la divulgazione di informazioni (CVE-2012-2038); una vulnerabilità null dereference che potrebbe portare all'esecuzione di codice (CVE-2012-2039); una vulnerabilità binary planting nel programma di installazione di Flash Player che potrebbe portare all'esecuzione di codice (CVE-2012-2040). L'operazione di aggiornamento deve essere ripetuta per ciascun browser installato sul proprio PC.


Al termine apparirà una finestra di dialogo con la quale potrete scegliere il tipo di aggiornamento. Sui sistemi Windows, scegliendo l'update automatico o con notifica, la procedura d'installazione di Flash Player aggiungerà una nuova voce all'interno dell'Adobe Flash Player Updater), provvedendo ad eseguire periodicamente %systemroot%\system32\Macromed\Flash\FlashPlayerUpdateService.exe in modo da verificare la disponibilità di aggiornamenti. Adobe consiglia a tutti gli utenti di Flash Player l'aggiornamento alla versione più recente tramite il Player Download Center per approfittare degli aggiornamenti di sicurezza.

Ultima versione di Opera colpita da vulnerabilità critica senza patch

Un bug critico in Opera browser permetterebbe ad un eventuale “attaccante” di eseguire codice malevolo e, potenzialmente, prendere il controllo del PC. La vulnerabilità del celebre, anche se non diffusissimo, browser è stata confermata dalla Vupen: ad essere in pericolo sono le macchine in cui Opera gira su sistemi Windows XP SP3 e Windows 7.


L'ultima versione del browser Opera è affetta da una vulnerabilità divulgata pubblicamente che permetterebbe a potenziali aggressori di eseguire codice arbitrario da remoto. Il difetto è stato scoperto dal ricercatore di sicurezza francese Jordi Chancel che ha fornito le informazioni sul suo blog il 7 gennaio e lo descrisse come un errore di troncamento intero. Mr. Chacel ha ricordato al tempo che, anche se i crash sono facili da replicare, l'indirizzo della violazione della memoria è imprevedibile, rendendo lo sfruttamento molto più complicato. Tuttavia, Venerdì scorso, il vendor francese di ricerca vulnerabilità e sicurezza VUPEN ha annunciato che i suoi ricercatori sono riusciti a sviluppare una esecuzione di codice arbitrario affidabile per sfruttare la vulnerabilità.


"Questo problema è causato da un errore di troncamento intero all'interno del modulo browser ''opera.dll'', VUPEN scrive nel suo advisory. Basterebbe per un attaccante convincere l’utente a recarsi su un sito malevolo per consentire l’esecuzione di codice arbitrario. La falla è stata confermata in Opera 11,0 e 10,63 sia su Windows 7 e XP, e può essere sfruttata in remoto inducendo gli utenti a visitare una pagina Web appositamente predisposta. Secondo l'ultimo Security Factsheet pubblicato dal vendor danese di intelligence vulnerability Secunia, Opera ha registrato vulnerabilità quattro volte di più senza patch in fase di divulgazione a lo scorso anno rispetto ai dodici mesi precedenti.


Fortunatamente, per il momento non c'è un exploit pubblico proof-of-concept. VUPEN mantiene il suo codice di attacco privato e solo con i propri clienti, che comprendono governo e le aziende, in modo da poter valutare il rischio e proteggere di conseguenza. Non esiste attualmente alcuna patch disponibile presso il fornitore e nessuna stima su quanto tempo sia previsto per rispondere alla divulgazione.Non vi è alcun ID CVE assegnato per la vulnerabilità. Se usate il browser norvegese prestate la massima attenzione, anche perché al momento non sono disponibili patch risolutive. Se si dispone correzioni aggiuntive per questo advisory di sicurezza Vupen invita gli utenti ad inviare le eventuali informazioni aggiuntive tramite il loro modulo di contatto.

Guida alla soluzione di problemi noti utilizzando Facebook con Firefox


Firefox è il secondo programma per navigare più usato sul Web. La sua forza è di essere gratuito, estensibile, stabile, migliorato costantemente ed open source. La versatilità di questo browser è data dagli add-ons, cioè i componenti aggiuntivi. L'importante è non installarne troppe per non appensantire eccessivamente il programma. Se usate Firefox per navigare su Facebook potete ottimizzare le prestazioni, scaricando la versione più aggiornata di Firefox. L'aggiornamento lascerà intatte le informazioni personali come i segnalibri e le password. Talvolta, i problemi che si verificano mentre usate Facebook sono causati dallo stesso browser Firefox. Di seguito la risoluzione ai problemi più comuni riscontrati durante la navigazione sul sito di Facebook col browser di Mozilla.

Impossibile connettersi a Facebook.
Nel caso in cui non sia possibile connettersi al sito di Facebook con Firefox verificate se utilizzando un altro browser (ad esempio Internet Explorer, Google Chrome, Opera o Safari) la connessione risulti possibile. Nel caso in cui sia possibile connettersi utilizzando un altro browser ma non Firefox eliminate i cookie e il contenuto della cache. La cancellazione dei cookie presenti sul computer in uso e l'eliminazione del contenuto della cache di Firefox può risolvere la maggior parte dei problemi riscontrati con Facebook: Per effettuare l'operazione procedere come di seguito: nella parte superiore della finestra di Firefox fare clic su Strumenti e selezionare Cancella cronologia recente. Nel menu a discesa "Intervallo di tempo da cancellare", selezionare la voce Tutto. Fate clic sulla freccia posta accando a "Dettagli per visualizzare l'elenco degli elementi da eliminare". Selezionate Cookie e Cache (solamente). Fate clic su Cancella adesso. In alternativa potete utilizzare un programma di pulizia come Ccleaner. Se la connessione dovesse risultare impossibile con qualsiasi browser, è probabile che il sito di Facebook non sia disponibile per problemi tecnici.

Lentezza della chat di Facebook.
Se non è possibile utilizzare la chat di Facebook o se la chat sembra rispondere molto lentamente, eseguite l'aggiornamento a Firefox 3.6. Per impostazione predefinita Firefox è configurato per controllare la presenza di aggiornamenti per il programma stesso. E' possibile configurare Firefox in modo da controllare automaticamente la presenza di aggiornamenti per i motori di ricerca, per i componenti aggiuntivi installati e per lo stesso browser. Questo articolo vi spiega come configurare gli aggiornamenti automatici in Firefox e come controllarli manualmente.

Problemi di reindirizzamento.
L'accesso alle applicazioni di Facebook potrebbe generare un avviso di errore "Questa pagina non reindirizza in modo corretto". Gli sviluppatori di Facebook sono a conoscenza di questo problema e hanno lavorato per trovare la soluzione. Se riscontrate questo problema può bastare la modifica dell'URL dell'applicazione,  aggiungendo "new." dopo "apps." ottenendo quindi: http://apps.new.facebook.com/…

Controllare le impostazioni dei cookie.
Nel caso in cui, dopo aver eliminato i cookie e il contenuto della cache di Firefox, venga visualizzato un messaggio di errore che menzioni i cookie, nella parte superiore della finestra di Firefox, fate clic sul "menu Strumenti" e selezionate Opzioni... Selezionate quindi il pannello" Privacy". Alla voce "Impostazioni cronologia" selezionate l'opzione utilizza impostazioni personalizzate. Assicuratevi che le opzioni "Accetta i cookie" e "Accetta i cookie di terze parti" siano attive. Fate clic sul pulsante Eccezioni... Assicuratevi che il sito it-it.facebook.com non sia presente nell'elenco. Se il sito è presente nell'elenco, selezionarlo e quindi fare clic su Rimuovi sito

Controllare le impostazioni relative a JavaScript.
Alcuni errori di Facebook possono essere provocati da problemi con JavaScript. In Firefox, JavaScript è attivato per impostazione predefinita. Per controllare lo stato delle impostazioni di JavaScript andate nella parte superiore della finestra di Firefox, fate clic sul menu "Strumenti" e selezionate Opzioni... Fate clic sul pannello "Contenuti" per selezionarlo. Assicuratevi che la casella "Attiva JavaScript" risulti contrassegnata. Fate clic su OK per chiudere la finestra delle opzioni. È anche opportuno verificare se alcune tra le estensioni installate (come ad esempio NoScript) possano bloccare l'esecuzione di codice JavaScript.

Controllare le estensioni, i temi e i plugin.
Se le procedure suggerite in precedenza non dovessero risolvere il problema riscontrato con Facebook, verificate se il problema può essere causato da un'estensione o da un tema. Per informazioni su come effettuare questa verifica, leggete l'articolo Risoluzione dei problemi relativi a estensioni e temi. Verificate se il problema può essere causato da un plugin. Per informazioni su come effettuare questa verifica, leggete l'articolo Risoluzione dei problemi relativi ai plugin.

Ulteriori informazioni.
È noto che al sito di Facebook vengono apportate spesso modifiche. Potete controllare la pagina Facebook Developer News (in inglese) per sapere quali modifiche sono state effettuate di recente. Se le procedure sopra riportate non dovessero risultare utili per la risoluzione del problema riscontrato con Facebook, potete richiedere aiuto sul forum di supporto di Firefox. Nel forum, le vostre domande verranno presentate in forma pubblica: ciò permetterà ad gran numero di persone di aiutarvi nella risoluzione del problema. Non dimenticate però, per prima cosa, di cercare nel forum se la vostra domanda è già stata posta in precedenza. Source: Mozilla Support