Archive for the 'Sicurezza' Category

[Flash] Keepass 2.08 stabile rilasciato

Annuncio con piacere il rilascio della prima versione stabile di Keepass 2.x, importante soprattutto perchè è un software che può essere eseguito (non senza problemi) grazie a mono.

Tutte le informazioni sulle differenze con la versione 1.x qui: http://keepass.info/compare.html

Annunci

Windows Live Messenger Denial of Service

Come si legge in un advisory di Secunia l’ultima versione del noto programma di messaggistica istantanea targato Microsoft soffre di una vulterabilita di tipo DOS. Niente di grave – sia chiaro – tuttavia fino a quando non viene rilasciata una patch è bene non iniziare sessioni di chat con sconosciuti.

Per quanto banale sia il consiglio io credo che moltissimi non lo seguiranno 🙂

Riflessioni su OpenSource e sicurezza

Segnalo questo articolo non recentissimo che tratta dello spinoso problema di Opensource VS Sicurezza.

L’autrice, Joanna Rutkowska, è una rinomata ricercatrice nel campo della sicurezza: personalmente mi sento di condividere il suo punto di vista. Vi invito a leggere sino in fondo il suo post prima di esprimere commenti e giudizi

Sms killer per molti telefoni nokia

Come molti sanno le email possono essere inviate via SMS, selezionando l’apposita opzione nel menù del proprio cellulare. Bisogna, generalmente, formattare il messaggio come segue:

<email-destinatario><spazio><messaggio>

Se <email-destinatario> contiene più di 32 caratteri i telefoni nokia S60 2.6, 3.0 e 3.1 non saranno più in grado di ricevere SMS o MMS. In particolare i dispositivi con versione 2.6 e 3.0 si bloccano dopo un solo messaggio killer, i dispositivi con versione 2.8 e 3.1 dopo 11 messaggi. Ecco una dimostrazione video.

L’unica cura a questo male, al momento, sembra un ripristino delle impostazioni iniziali (quelle di fabbrica).

Per ulteriori dettagli vi rimando al sito di colui che ha scoperto questa vulnerabilità. In ogni caso sappiate che se ricevete uno sms-tipo-email da un mittente “123456789@123456789.1234567890123 “, sappiate che probabilmente il vostro telefono è compromesso. Inoltre se utilizzate la PC Suite per fare backup periodici del vostro telefono e, malauguratamente, fate backup dello sms killer, al ripristino caricherete sul vostro dispositivo anche lo sms killer rendendo inutile il factory reset.

Fortunatamente, heise security, segnala che Fortinet ha sviluppato un software capace di eliminare lo sms killer senza la necessità del reset.

Segue lista di disposivi vulnerabili:

S60 3rd Edition, Feature Pack 1 (S60 3.1):
Nokia E90 Communicator
Nokia E71
Nokia E66
Nokia E51
Nokia N95 8GB
Nokia N95
Nokia N82
Nokia N81 8GB
Nokia N81
Nokia N76
Nokia 6290
Nokia 6124 classic
Nokia 6121 classic
Nokia 6120 classic
Nokia 6110 Navigator
Nokia 5700 XpressMusic

S60 3rd Edition, initial release (S60 3.0):
Nokia E70
Nokia E65
Nokia E62
Nokia E61i
Nokia E61
Nokia E60
Nokia E50
Nokia N93i
Nokia N93
Nokia N92
Nokia N91 8GB
Nokia N91
Nokia N80
Nokia N77
Nokia N73
Nokia N71
Nokia 5500
Nokia 3250

S60 2nd Edition, Feature Pack 3 (S60 2.8):
Nokia N90
Nokia N72
Nokia N70

S60 2nd Edition, Feature Pack 2 (S60 2.6):
Nokia 6682
Nokia 6681
Nokia 6680
Nokia 6630

Riferimenti:

Carrellata di patch per prodotti microsoft

Un bel gruppo di prodotti Microsoft devono essere sottoposti ad aggiornamenti di sicurezza, come suggerisce il bollettino microsoft di Dicembre.

Prodotti vulnerabili:

Nel caso non si voglia procedere all’aggiornamento di tutti i prodotti è consigliabile privlegiare quelli segnati in rosso in quanto le vulnerabilità da cui sono affetti sono classificate come highly critical o extreme critical.

Secunia: solo l’1.91% dei PC è full patched

Secunia ha pubblicato recentemente una statistica nella quale si evidenzia lo stato di sicurezza di un buon numero di sistemi. Questi dati sono raccolti grazie al sofware PSI, recentemente giunto alla versione 1.0 (stabile). In particolare i dati fanno riferimento ai nuovi utenti che hanno utilizzato PSI nei sette giorni successivi il rilascio della versione 1.0.

Il campione di utenza a cui l’indagine fa riferimento è costituito da 20.000 utenti con altrettanti pc. I risultati si riferiscono alla primissima scansione effettuata dal programma al fine di indicare lo stato di salute delle macchine prima dell’utilizzo abituale di psi.

Ci sono due importanti premesse che è necessario porre per una corretta interpretazione dei dati:

  • Gli utenti di PSI sono verosimilmente più sensibili di altri al tema della sicurezza.
  • Secunia non registra se PSI od altri loro software sono stati utilizzati precedentemente ovvero se un utente ha disinstallato e reinstallato il software: questo utente risulterebbe un utente «first time»

Per questi motivi i dati di questa indagine statistica sono da considerarsi come caso migliore in quanto la situazione reale potrebbe essere peggiore.

Veniamo ai dati:

0 Programmi insicuri: 1.91%
1-5 Programmi insicuri: 30.27%
6-10 Programmi insicuri: 25.07%
11+ Programmi insicuri: 45.76%

Il 98.09% di PC ha almeno un programma insicuro, dunque 98 su 100 Pc connessi ad Internet hanno almeno un programma insicuro installato. Uno scenario davvero poco rassicurante. Se a ciò si aggiunge che, rispetto ad una precedente indagine effettuata con versioni beta di PSI, i nuovi risultati non mostrano trend di miglioramento l’orizzonte è veramente oscuro.

Purtroppo manca una cultura della sicurezza, soprattutto perchè è opinione diffusa che per essere sicuri basti solo un antivirus ed un firewall. Moltissimi ignorano gli aggiornamenti di sicurezza del sistema operativo e, come si vede, molti altri ancora ignorano gli aggiornamenti di sicurezza dei programmi applicativi. Si noti che questi discorsi prescindono dal sistema operativo utilizzato: anche gli utenti di linux e osx devono prestare attenzione a tenere il proprio sistema full patched.

Personalmente mi sento di consigliare PSI a tutti coloro che si ritengono very final user ma anche a chi si ritiene più esperto: rende il compito di patchare un sistema windows davvero semplice ed intuitivo.

Vedi anche:

Aggiornamento di sicurezza critico per Java

L’insostituibile Secunia informa di diversi problemi di sicurezza legati a Java: la gravità dell’advisory è highly critical, di conseguenza è fortemente consigliato l’aggiornamento all’ultima versione JRE/JDK 6 update 11.

Per aggiornare Java è possibile seguire questo collegamento.

Fonte:

http://secunia.com/advisories/32991/


Categorie

Archivio

Dona a Wikipedia

Wikipedia Affiliate Button

Technorati

Add to Technorati Favorites

No DPI

Blog Stats

  • 3,631 hits
novembre: 2017
L M M G V S D
« Lug    
 12345
6789101112
13141516171819
20212223242526
27282930