Quando Microsoft ha annunciato che avrebbe concesso l’aggiornamento online a Windows 10 per le copie non licenziate di Windows 7 e 8.x qualcuno ha capito che le copie pirata sarebbero diventate legittime.
Ovviamente non è così. (altro…)
Quando Microsoft ha annunciato che avrebbe concesso l’aggiornamento online a Windows 10 per le copie non licenziate di Windows 7 e 8.x qualcuno ha capito che le copie pirata sarebbero diventate legittime.
Ovviamente non è così. (altro…)
È tornato ad imperversare un malware travestito da aggiornamento di Google Chrome.
Alcune pagine su Internet sono realizzate per trarre in inganno gli utenti per convincerli a scaricare un presunto aggiornamento del browser.
Chrome stesso riesce ad identificare come ostile l’eseguibile che l’incauto utente potrebbe scaricare dal sito di phishing, posto che il sito stesso non venga bloccato prima dai filtri del browser.
Secondo alcuni siti di analisi, il malware in questione ruberebbe le credenziali dell’utente.
Chrome si aggiorna da sé, non è necessario scaricare programmi di aggiornamento. Per forzare un aggiornamento o per verificare la versione installata clickare sul menu del programma identificato dal simbolo ≡ (dove prima c’era la chiave inglese) e selezionare la voce delle informazioni. In alcune distribuzioni di Linux Chrome viene aggiornato attraverso il sistema di installazione dei programmi.
Oggi Microsoft ha rilasciato un aggiornamento fuori banda per revocare alcuni certificati utilizzati da Flame.
Gli aggiornamenti fuori banda sono quelli rilasciati generalmente per ragioni di emergenza al di fuori dell’appuntamento mensile del patch tuesday.
Uno degli attacchi che tenta il malware è un man in the middle su Microsoft Update; se l’attacco riesce, viene copiato sul PC della vittima un file WUSETUPV.EXE, che sembra essere firmato da Microsoft, ma non lo è realmente.
I creatori di Flame hanno scoperto un sistema per sfruttare un baco del sistema che viene usato per creare i certificati per attivare le licenze di Terminal Services; le chiavi utilizzate per questo scopo possono essere utilizzate anche per firmare i programmi eseguibili.
Questa patch rimuove due certificati “Microsoft Enforced Licensing Intermediate PCA” e un certificato “Microsoft Enforced Licensing Registration Authority CA (SHA1)”.
È il nome che do al lavoro manuale, quello vero.
Un consulente IT passa la maggior parte del tempo o a fare riunioni con i clienti oppure a lavorare con monitor, tastiera e mouse. Alcune volte sposta (o disimballa) un server, una stampante o un PC, ma quello fa parte del gioco.
Il vero lavoro manuale è quello dove dopo 10 minuti si è sporchi, ci si tagliano le mani, lo si fa in condizioni non ottimali e si rischia costantemente di farsi del male se non si è più che attenti. Un qualcosa che è normale per molti lavoratori, ma è spesso sconosciuto ai consulenti IT.
Una delle occasioni in cui chi lavora nell’IT affronta il lavoro manuale è durante i traslochi. In quel momento l’aria condizionata o il riscaldamento sono spenti e l’attività va svolta anche se piove o c’è un sole che spacca le pietre. Sono i momenti in cui si smontano i rack pieni di polvere, si spostano gli UPS e si trasporta un sacco di roba a forza di braccia.
Queste occasioni le chiamo corsi di aggiornamento perché è giusto ricordarsi com’è un lavoro fisico per aiutarci anche a lamentarsi di meno quando dobbiamo lavorare seduti in un clima ideale con la nostra bevanda preferita a portata di mano.
Oramai gli aggiornamenti di Flash player non fanno più notizia, ma per gli utenti Windows c’è una novità.
Dalla versione 11.2, la versione del player per Windows contiene un sistema di aggiornamento automatico. La prima volta che si installa una versione del software che include questa feature appare una schermata come questa:
Per default viene attivato l’aggiornamento automatico del player.
Chi non ha problemi di altro tipo dovrebbe lasciare il default e permettere al software di aggiornarsi automaticamente, in quanto le vulnerabilità di Flash sono sfruttate da molti malware.
Peter Anvin ha scritto un messaggio nella mailing list del kernel di Linux per aggiornare sullo stato di kernel.org dopo l’intrusione non autorizzata di questa estate.
Il sito non concederà più l’accesso shell via ssh agli sviluppatori per l’aggiornamento dei sorgenti attraverso i repository di git.
Gli sviluppatori dovranno utilizzare gitolite con delle chiavi ssh. Il vantaggio di gitolite è che, grazie ad alcune feature di ssh, i suoi utenti non sono mappati in utenti veri della macchina ospitante.
L’accesso pubblico al sito dovrebbe essere ripristinato all’inizio di ottobre. (via Mikko Hypponen)
Adobe ha comunicato che oggi esce un aggiornamento di emergenza per Flash Player.
L’aggiornamento corregge un baco di sicurezza classificato critico e un problema di XSS per il quale esiste già su Internet del malware che lo sfrutta. (via ISC)
Avete una CentOS 5.6 e non vedete aggiornamenti da qualche settimana?
Probabilmente vi siete persi l’annuncio fatto a ferragosto dell’apertura di un novo repository denominato Continuous Release (cr).
Lo scopo del cr è di mantenere aggiornate le versioni 5.6 alle nuove uscite della 5.7 upstream. Quando la CentOS 5.7 sarà pronta, la transazione per chi ha collegato il repository cr sarà indolore e il repository stesso verrà integrato nella 5.7
Per aggiungere il repository è sufficiente installare gli RPM relativi per le piattaforme a 32 o a 64 bit.
È previsto un repository analogo anche per la versione 6.0.
Per ricevere gli annunci sull Continuous Release è stata creata una mailing list apposita.
Mohamed Hassan ha scoperto su due modelli diversi di laptop Samsung il keylogger StarLogger installato e attivato.
Il programma si trova in C:\windows\sl\WinSl.exe
StarLogger è completamente invisibile all’utente, cattura i tasti premuti e le schermate e può inviare i dati raccolti ad un indirizzo email. Tutto senza che l’utente sappia cosa stia succedendo.
Mohammed ha aperto un caso al servizio clienti Samsung; un supervisore avrebbe confermato che Samsung avrebbe installato intenzionalmente il keylogger per raccogliere dati statistici, senza, però, informare adeguatamente l’utente. (via geek.com)
Aggiornamento 31/3/2011 06:00 – CNET ha esaminato un modello della serie 9 e non ha trovato alcuna traccia del keylogger.
Aggiornamento 31/3/2011 07:00 – k0nane avrebbe scoperto l’installazione di Carrier IQ in un telefono cellulare Samsung con Android.
Aggiornamento 31/3/2011 14:00 – Si tratterebbe di un abbaglio o di una bufala. Nessun altro è riuscito a replicare in maniera indipendente il problema. (via Paolo Attivissimo, F-Secure)
Aggiornamento 31/3/2011 20:00 – ZDnet riporta che si tratta di un falso positivo di GFI VIPRE. La directory C:\windows\sl
viene creata anche dalla localizzazione in lingua slovena di Windows Live. La presenza di questa directory ha provocato la segnalazione di un falso positivo di GFI VIPRE. Complimenti, quindi, al supervisore del call centre di Samsung che ha ammesso la presenza di uno spyware inesistente.
Aggiornamento 5/4/2011 21:00 – NetworkWorld chiede scusa per aver diffuso una notizia non verificata. Giornalisti italiani: imparate.
Oracle ha pubblicato l’aggiornamento 24 della versione 6 di Java.
L’aggiornamento contiene la correzione di 21 vulnerabilità del software.
Oracle classifica come critico questo aggiornamento e suggerisce di installare la nuova versione appena possibile.
Gli utenti Windows possono forzare l’aggiornamento selezionando la funzione Aggiornamento dell’applet Java nel pannello di controllo.
Sono state aggiornate due utility del prezioso kit sysinternals di Microsoft.
I programmi aggiornati sono Process Explorer (corretto un baco di visualizzazione) e Autoruns (aggiunta del monitoraggio di AutoSync e correzione di un baco che si presentava quando veniva cancellata o disabilitata una voce di tipo MULTI_SZ).