Tag: microsoft

  • Hyper-Rosiconi

    HYPER-VitaminIeri si è tenuto a Milano il VMware Vforum 2013 (sarà a Roma domani), l’annuale appuntamento dedicato a VMware.

    Il Vforum è un evento viaggiante in varie città in cui chi partecipa può entrare in contatto con le ultime tecnologie basate su quell’ambiente di virtualizzazione.

    Quando sono arrivato ieri mattina ho visto da lontano all’ingresso del quartiere fieristico di Milano una decina di signorine in minigonna arancione. Avvicinandomi, ho capito che queste signorine stavano distribuendo delle lattine di “HYPER-Vitamin” (grassetto e corsivo come nella lattina).

    All’inizio ho creduto in uno scherzo, ma poi la cosa è diventata chiara.

    MicrosoftMicrosoft pubblicizza il proprio sistema di virtualizzazione all’ingresso di un evento di VMware distribuendo lattine di aranciata con un nome che richiama la sua piattaforma.

    Patetico.

    Patetico perché non è più così (posto che lo sia mai stato) che si dimostra la propria presunta superiorità in questi contesti.

    Non stiamo parlando di un prodotto desktop venduto nei supermercati, ma di qualcosa che sta alla base di computer room o data centre.

    VMware non è l’unico attore in questo mercato, esistono (ad esempio) KVM e OpenStack con una nutrita base di installato e un loro ecosistema di sviluppatori e utenti.

    (altro…)

  • Fine del supporto di Windows XP

    Il supporto di Windows XP cesserà fra un anno.

    Dopo l’8 aprile 2014 non ci saranno più aggiornamenti di Windows XP, come oggi non ci sono più aggiornamenti per Windows 2000.

    Prima di festeggiare, giova ricordare che da quel giorno eventuali vulnerabilità che verranno scoperte non saranno più corrette. Da quel giorno chi usa ancora Windows XP sarà lasciato a se stesso perché utilizza un software oramai obsoleto. I computer con Windows XP collegati direttamente a Internet saranno un possibile danno per tutti perché potrebbero diventare dei veicoli di attacco contro altri utenti.

    C’è un anno di tempo per pianificare la sostituzione dei Windows XP con qualcosa di più nuovo.

    Purtroppo molti fornitori di software approfittano di questa necessità per costringere i clienti a pagare cifre importanti per un aggiornamento: c’è un anno di tempo per negoziare l’aggiornamento con il fornitore, facendo ben capire che esiste la concorrenza.

    Se Windows XP fa parte di un sistema di produzione che non può essere cambiato, c’è un anno di tempo per valutare come isolare la parte di produzione con un firewall.

    Da oggi Siamo Geek visualizza il conto alla rovescia nella colonna dei widget per ricordare quanti giorni rimangono per abbandonare un sistema oramai vecchio. Il conto alla rovescia è cominciato. (via Microsoft Security Blog)

  • Downgrade da Windows 8 a Windows 7

    Capita in molte organizzazioni di dover fare un downgrade di un sistema operativo, è una pratica relativamente comune per varie ragioni.

    Questo il racconto della mia prima esperienza di downgrade da Windows 8 a Windows 7 che riporto con la speranza che possa servire a qualcuno che sta per intraprendere il medesimo cammino e con l’intento di documentare un’attività che non consiste solamente nell’infilare un CD e TAAAC!

    Quello che segue non è il racconto fedele, ma è alleggerito. Ciò che è successo in realtà è più lungo e più noioso.

    Parto da un portatile HP 650 con Windows 8 Professional.

    (altro…)
  • Resettare WSUS dopo aver clonato Windows

    In molte organizzazioni capita di avere macchine clonate e ri-serializzate con SysPrep o tool analoghi.

    Se il sistema di origine è già registrato in WSUS può capitare che le macchine clonate non siano visibili nella console di amministrazione.

    Questo succede perché WSUS salva nel registry un ID proprio in ogni installazione di Windows, che viene utilizzato come chiave univoca.

    (altro…)
  • Microsoft non vi chiama se il PC non funziona

    Paolo Attivissimo segnala un tentativo di truffa molto subdola che sta prendendo di nuovo di mira molte persone.

    La sua pagina del blog ha tutti i dettagli e gli aggiornamenti del caso; in pratica la vittima riceve una telefonata da un sedicente addetto all’assistenza di Microsoft che, sostenendo che il vostro PC ha dei problemi, invita ad installare un sistema di controllo remoto.

    Microsoft (o qualsiasi altra ditta diversa da chi avete incaricato per il supporto IT) non vi chiama a casa o in ufficio se il vostro PC non funziona.

    Molte telefonate di questo tipo provengono da numeri esteri (Paolo segnala un caso di uno 0049… corrispondente ad un numero tedesco).

    Se qualche sconosciuto vi dovesse chiamare con una scusa simile, minacciate di segnalare il numero chiamante alla Polizia Postale (anche se non lo vedete), riattaccate immediatamente il telefono e consultate il personale che vi dà assistenza.

    Non eseguite nessuna operazione sul PC suggerita da sconosciuti. Nessuna.

  • Bloccare Internet Explorer 10

    L’aggiornamento di un software come il browser Internet è sempre da eseguire, ma ci possono essere delle necessità che sconsigliano il passaggio alla versione superiore.

    In molte organizzazioni vengono utilizzate applicazioni web che si potrebbero rivelare non compatibili con Explorer 10 o, peggio, compatibili solamente con una versione di Explorer e non utilizzabili con altri browser.

    In questi casi gli amministratori sono costretti a bloccare gli aggiornamenti, per Explorer 10 Microsoft ha rilasciato un apposito kit (FAQ).

    Il kit non è nulla di astronomico, contiene un template da importare nelle policy di dominio e un file batch.

    (altro…)

  • Vulnerabilità dell’autenticazione NTLM

    Mark Gamache ha pubblicato un dettagliato articolo in cui spiega come il furto di credenziali utilizzate per l’autenticazione NTLM sia più semplice di quanto si riteneva.

    Fin’ora si credeva che l’unico modo per rubare la password di un utente tramite NTLM fosse un attacco MitM o il possesso di credenziali amministrative sul sistema vittima; entrambe le cose rendevano il furto delle credenziali un male minore, in quanto il sistema sarebbe stato già ampiamente compromesso.

    Il protocollo di autenticazione NTLM prevede quattro protocolli diversi in ordine crescente di sicurezza: LM, NTLM, NTLM con session security e NTLMv2, l’ultimo dei quali è l’unico a non essere interessato da questa vulnerabilità.

    Mark ha scoperto che attraverso Cloudcracker (o servizio analogo) è possibile eseguire un attacco a forza bruta per ottenere l’hash NTLM; se la vittima utilizza Windows XP è possibile scoprire la sua password nel giro di una notte.

    (altro…)
  • Vulnerabilità per Internet Explorer 6, 7 e 8

    Microsoft ha diramato il Security Advisory 2794220 che documenta una vulnerabilità delle versioni di Internet Explorer fino alla 8 inclusa.

    La vulnerabilità, già sfruttata da alcuni attacchi, permette ad un malintenzionato di eseguire programmi arbitrari sul computer della vittima (remote code execution).

    Chi ha Windows Vista o Windows 7 dovrebbe installare Internet Explorer 9. Purtroppo per loro, gli utenti che hanno Windows XP restano per ora vulnerabili, finché non viene pubblicata una patch.

    Tra i fattori mitiganti citati da Microsoft ci sono l’attivazione della enhanced security sui server, ma la nota tecnica dice che questa funzione mitiga il problema, non dice che lo evita. (via Slashdot)

    Aggiornamento 1/1/2013 – Microsoft ha reso disponibile un FixIt per sistemare il problema in attesa di una patch.

    Aggiornamento 5/1/2013Exodus Intelligence è riuscita a bypassare la patch di FixIt e a compromettere un sistema patchato. (via ISC)

  • Internet Explorer vi osserva

    spider.io ha scoperto una feature di Internet Explorer dalla versione 6 alla versione 10 che permette di tracciare i movimenti del mouse.

    Con un semplice programma JavaScript è possibile sapere la posizione del mouse sullo schermo, anche se questo si trova al di fuori della finestra di Explorer o se il programma è ridotto a icona.

    La feature potrebbe sembrare utile o innocua, ma bisogna considerare che alcuni sistemi di sicurezza, come Kaspersky, o la funzione integrata della tastiera virtuale di Windows vengono suggeriti come metodi per evitare che i keylogger riescano a carpire le password o altri dati sensibili.

    Questi metodi potrebbero essere vanificati da alcune righe JavaScript che si possono vedere in azione qui (ovviamente funziona solo con Internet Explorer).

    Contattata da spider.io, Microsoft ha risposto che non ritiene opportuno sistemare il problema. (via Naked Security)

  • Pericolosa vulnerabilità di Internet Explorer

    Lo scorso lunedì è stata diramata la notizia di uno zero day che colpisce tutte le versioni di Internet Explorer fino alla 9 inclusa.

    La vulnerabilità del browser permette di eseguire un programma arbitrario sul computer della vittima attraverso un heap spray se questa visita un sito con una pagina creata allo scopo.

    Anche il famoso tool Metasploit dispone già di un modulo per sfruttare questo baco.

    Microsoft ha rilasciato un FixIt per sistemare il problema immediatamente. Domani 21 settembre verrà rilasciata una patch fuori banda attraverso il canale degli aggiornamenti automatici.

  • Microsoft alza il limite minimo delle chiavi RSA

    Il patch tuesday di ottobre conterrà l’aggiornamento di cui all’articolo KB2661254.

    L’avviso è stato diramato con così largo anticipo per l’impatto che potrebbe avere in molte organizzazioni: una volta installata KB2661254 non verranno più considerate valide le chiavi RSA con lunghezza minore di 1024 bit.

    (altro…)
  • MS PowerPoint compie 25 anni

    – He monologued me. With PowerPoint.
    – He what? And you’re still sane? Obviously I underestimated you.
    ( Charles Stross, Jennifer Morgue)

    Il 31 luglio del 1987 Microsoft perfezionava l’acquisto di Forethought, la società che aveva ideato e sviluppato PowerPoint.

    Robert Gaskins, Dennis Austin e Thomas Rudkin avevano messo a punto la versione 1.0 di PowerPoint per la piattaforma Macintosh e l’avevano lanciata il 20 aprile del 1987.

    Dopo vari negoziati, Microsoft concludeva l’accordo 25 anni fa esatti, segnando la prima acquisizione importante della ditta di Redmond e probabilmente la più remunerativa.

    Prima dell’arrivo di PowerPoint, il mondo PC utilizzava altri software come Harvard Graphics o, per chi volava fare semplicemente un cartello, PrintMaster. (via BBC)