News

L’era di Internet Explorer sta per finire

L’era di Internet Explorer, lo storico broswer di Microsoft, sta per finire: dal prossimo agosto stop al supporto

L’era di Internet Explorer (IE), lo storico broswer di Microsoft, sta per finire: con un comunicato ufficiale sul blog di Microsoft 365, il colosso di Redmond ha reso noto che Internet Explorer 11 non sarà più supportato dal 19 agosto 2021.

Explorer comunque non sarà l’unico broswer web ad essere accantonato, con lui anche alla prima versione di EDGE, Edge Legacy, verrà sospeso il supporto il 9 marzo 2021.

Sul blog Tech Community è possibile vedere la timeline ufficiale pubblicata da Microsoft con i passaggi che porteranno alla fine di IE.

M365 Edge ProductTeams 0 1597603232572

L’abbandono dell’assistenza e dei servizi online di Explorer sarà anticipato il 30 novembre con lo stop dell’app Microsoft Teams.

Windows Microsoft Explorer è il più famoso broswer di Microsoft, sviluppato nel 1995.

Partito a testa alta nella prima “Guerra dei broswer”, dalla quale è uscito vincitore, battendo avversari come Netscape Navigator, ha perso pian piano la sua popolarità con l’arrivo dei concorrenti che oggi tutti conosciamo, quali Google Chrome, Mozilla Firefox e Safari, diventando ben presto lo “zimbello” del settore, protagonista di molti meme a causa della sua lentezza.

meme explorer 2  

Microsoft rilascia l’ultima versione di Explorer, la 11, ben 7 anni fa, nel 2013, per poi realizzare quello che è divenuto il suo successore: Microsoft Edge. Questo broswer, per quanto decisamente più all’avanguardia del suo predecessore, non è mai riuscito ad affermarsi veramente, scalzando la concorrenza.

Già dal 1 gennaio 2013 le versioni di IE precedenti alla 11 hanno smesso di essere supportate, lasciando quindi delle falle di sicurezza importanti non risolte.

Nonostante questo IE ha continuato ad essere utilizzato da molti utenti in tutto il mondo, sia perché legato a particolari applicativi particolarmente obsoleti o a siti mai aggiornati, sia perché continua ad esistere su pc con vecchie versione di Windows ancora installate.

Proprio per questi motivi Explorer non smetterà di funzionare di punto in bianco: verrà infatti resa disponibile una nuova funziona su Edge chiamata proprio “Modalità Explorer” che permetterà ai più nostalgici di navigare come se fossimo ancora nel 2001.

meme explorer 

L’impegnativo aggiornamento di agosto di Android

Agosto è tempo di aggiornamenti e Android parte in quarta con un rilascio molto impegnativo, volto a correggere più di 50 bug su software e componenti specifici di alcuni produttori hardware, come Samsung e Google

Agosto è tempo di aggiornamenti e Android parte in quarta con un rilascio molto impegnativo, volto a correggere più di 50 bug su software e componenti specifici di alcuni produttori hardware, come Samsung e Google.

Il 3 agosto Android ha rilasciato infatti il suo Bollettino di Sicurezza in cui vengono elencate le 54 vulnerabilità che verranno corrette con questo bugfix.

Tra le più importanti c’è sicuramente la falla classificata come CVE-2020-0240 che, secondo quanto riportato da alcuni ricercatori di Google, “potrebbe consentire a un utente malintenzionato remoto che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi”.

La vulnerabilità riguarda l’Android Framework, il pacchetto di strumenti per sviluppatori che consente di realizzare applicazioni per il sistema operativo Google.

Molte delle falle segnalate sono state classificate come ad “alto rischio”, la valutazione della gravità dei bug si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disattivate per scopi di sviluppo o se vengano aggirate correttamente.

Ora, i vari produttori, rilasceranno gli aggiornamenti per correggere le vulnerabilità.

Samsung è stata tra le più veloci a rilasciare queste patch per i suoi smartphone, seguita a ruota da Google per i suoi Pixel, dal 2 al 4A.

I vari produttori infatti devono applicare le patch alle rispettive versioni del loro sistema Android, personalizzando quindi gli aggiornamenti.

Questo fa sì che nascano complicazioni non solo ai tempi diversi per il rilascio di ogni aggiornamento, ma anche al fatto che le vulnerabilità relative a componenti specifici (che quindi non riguardano tutti i dispositivi in commercio) dovranno essere selezionate e applicate dai singoli produttori.

Per verificare la propria versione di Android andare su Impostazioni > Sistema > Aggiornamento software.

L’attacco hacker che ha bloccato i server Garmin

Garmin, la popolare azienda di GPS e dispositivi per lo sport, ha subito un brutale attacco hacker che ha bloccato completamente i loro server per una settimana

Lo scorso 24 luglio Garmin, la popolare azienda di GPS e dispositivi per lo sport, ha subito un blocco totale dei server che, si è scoperto poi, è stato causato da un brutale attacco hacker.

L’allarme è stato lanciato in breve tempo dagli utenti che si sono trovati impossibilitati nell’utilizzo delle applicazioni per sincronizzare le prestazioni sportive tra orologio e smartphone.

Inizialmente l’azienda ha comunicato su Twitter e con una nota direttamente sulle app che i server, il sito e tutta l’assistenza sarebbero stati bloccati per “manutenzione” e che stavano lavorando per cercare di risolvere il problema.

notifica garmin server down

Poco dopo, dice Kasperky - la nota azienda di sicurezza informatica -, grazie alle foto dei dipendenti e di altre fonti, è stato possibile dimostrare che l’incidente è stato sicuramente il risultato di un attacco cryptolocker di un malware noto come WastedLocker.

Il ransomware WastedLocker, tecnicamente parlando, è mirato e ciò significa che gli attaccanti selezionano accuratamente le imprese da prendere di mira.

Al momento Garmin non ha rilevato elementi per poter affermare che i dati degli utenti, incluse le informazioni sui pagamenti di Garmin Pay™, siano stati consultati, rubati o persi. Si precisa inoltre che la funzionalità dei prodotti Garmin non è stata compromessa, fatta eccezione della possibilità di caricare e condividere i normali servizi online su Garmin Connect.

Il tema dei dati sensibili degli sportivi è veramente molto delicato: non si tratta infatti solo di conoscere le prestazioni dei singoli atleti, a queste infatti vengono spesso collegati dati sanitari e cartelle cliniche.

Queste app inoltre utilizzano sistemi di geolocalizzazione che possono essere usati per ottenere informazioni strategiche sullo spostamento e sui percorsi effettuati dagli sportivi (pensiamo ad esempio ai militari e ai loro percorsi di allenamento intorno alle basi, come nel caso Strava).

Come non bastasse, anche l'app Garmin Pilot, utilizzata per pianificare voli, è stata colpita dall'attacco. In particolare flyGarmin, che supporta apparecchiature di navigazione aerea. Alcuni piloti hanno dichiarato di non essere stati in grado di scaricare il nuovo software Garmin con le versioni aggiornate del database dell'aviazione, prerequisito legale per il volo.

Questo attacco è poi stato usato per iniziare una campagna di phishing: moltissimi utenti hanno ricevuto mail che chiedevano la reimpostazione della password per poter accedere di nuovo al proprio profilo. Ovviamente la richiesta era falsa e volta ad impossessarsi dei dati personali del malcapitato.

Ad oggi l’operatività completa della app non è ancora stata ripristinata ma è possibile seguire in tempo reale la situazione di tutti i servizi già online o ancora limitati, cliccando qui.

Attacco hacker a Twitter: violati profili di alcuni utenti con spunta blu

La scorsa settimana c’è stato un attacco hacker verso Twitter e sono stati violati alcuni importanti account (quelli con la spunta blu), tra cui quello dell’ex presidente Obama, di Elon Musk e Bill Gates, vediamo cosa è successo e come i danni sono stati contenuti

Lo scorso 15 giugno, intorno alle 4:00 – ora di New York -, c’è stato un attacco hacker senza precedenti verso Twitter e sono stati violati alcuni importanti account (quelli con la spunta blu), tra cui quello dell’ex presidente Barack Obama, del rivale di Trump Joe Biden, di Elon Musk, Jeff Bezos e Bill Gates ma anche di alcune compagnie come Uber ed Apple.

In tutti questi account sono stati pubblicati alcuni tweet che promettevano agli utenti un guadagno a seguito di una donazione in Bitcoin.

I tweet in questione recitano frasi come “Voglio restituire alla comunità quello che mi ha dato. Tutti i Bitcoin inviati all’indirizzo allegato qui sotto saranno raddoppiati!” (inviato da Obama) o “Mi sento generoso, raddoppio tutti i pagamenti inviati al mio indirizzo Btc. Voi mi mandate 1.000 dollari e io ve ne mando indietro 2.000! Lo faccio solo per i prossimi 30 minuti”, quello lanciato dall’account del patron di Tesla Musk, senza nessuna autorizzazione.

Attacco hacker a Twitter

Le donazioni dovevano essere fatte via Bitcoin su un particolare indirizzo.

Le autorità hanno stimato che la truffa abbia generato un guadagno di circa 110mila dollari per gli hacker, nonostante Twitter sia stata tempestiva nell’agire, bloccando questi tweet dopo pochi minuti dalla pubblicazione.
I messaggi infatti sono stati prontamente cancellati ma riapparivano altrettanto rapidamente, costringendo così gli sviluppatori a bloccare temporaneamente il servizio di pubblicazione di cinguettii in tutti gli Stati Uniti, cercando una soluzione.

Sono subito apparse anche le scuse ufficiali dell’azienda: “Siamo consapevoli di un incidente di sicurezza che ha impattato account su Twitter. Stiamo indagando e prendendo provvedimenti”.

Sembra che gli hacker non abbiano semplicemente rubato le password degli utenti per impossessarsi dei loro profili ma che abbiano proprio bucato il “sistema Twitter”, mettendo in evidenza un’importante falla.

Gli analisti pensano che, visto il contenuto dei messaggi e la richiesta di Bitcoin, non si tratti di un cyber-attacco “politico” ma piuttosto di un solo o un gruppo di malintenzionati “efficaci ma amatoriali”, come riporta il Sole 24 Ore.

Il merito del contenimento dei danni però non è soltanto di Twitter: alcune piattaforme per lo scambio di Bitcoin, tra cui Coinbase, Gemini e Kraken, si sono accorti di quello che stava succedendo e hanno iniziato a bloccare le transazioni dopo un paio di minuti dalla prima ondata di post.

Il bilancio ufficiale dell’attacco fa riferimento a 130 account violati e sul caso sta indagando anche l'FBI.

 

 

È tornata FaceApp con un nuovo filtro e una nuova privacy policy

FaceApp, l’app tormentone della scorsa estate, con cui era possibile invecchiare le proprie foto e che era stata al centro di un lungo dibattito sulla privacy, torna con un nuovo filtro e una nuova privacy policy

FaceApp è l’applicazione che, la scorsa estate, era diventata un vero e proprio tormentone grazie al filtro che permetteva di invecchiare il proprio volto nelle foto.

Quest’anno è tornata con un nuovo filtro che, questa volta, consente di cambiare il proprio genere.

La novità più importante però riguarda la privacy: a differenza dello scorso anno infatti, sembra che FaceApp abbia apportato importanti cambiamenti (almeno per quanto riguarda i cittadini europei) alla sua privacy policy, rendendo un po’ più chiaro che fine fanno i dati acquisiti dall’applicazione russa, una volta che gli utenti caricano le immagini per provare gli effetti.

L’applicazione, realizzata da WirelwssLab, una società che ha la sua sede legale a San Pietroburgo, inizialmente non aveva dato nessun chiarimento in merito al trasferimento dei dati degli utenti. Le proteste dell’anno scorso però sembrano aver modificato un po’ le cose: nell’ultimo aggiornamento della privacy (che potete trovare sul sito e che risale al 4 giugno 2020) viene assicurato che i dati degli utenti non vengono spostati in Russia e che le foto sono utilizzate solo per fornire agli utenti il servizio richiesto e successivamente vengono eliminate dal cloud entro le 48 ore dal caricamento. È anche possibile comunque richiedere la rimozione prima di questo arco temporale (che è quello utilizzato di default da Google Cloud Platform e Amazon Web Services).

I server su cui si appoggia l’app sono proprio quelli di Amazon e Google: i primi, che hanno sede negli USA, vengono usati per i cittadini americani e extra-UE, mentre i secondi, che hanno una diffusione maggiore, ospitano i dati dei cittadini europei, assicurando loro la conservazione nella località più vicina a quella da cui fanno l’accesso.

Utilizzare FaceApp è davvero semplice, l’app è disponibile per iOS e Android, una volta scaricata è sufficiente fare l’accesso e accedere a un menù che prevede, tra le varie opzioni, anche il filtro 'sesso': una volta scelta la foto da modificare, basterà un clic sulla versione femminile o maschile per ottenere l'effetto desiderato. La foto può essere poi salvata e condivisa con gli amici sui social o attraverso chat.

I nuovi importanti aggiornamenti di Firefox e Zoom

La scorsa settimana sono stati rilasciati due nuovi importanti aggiornamenti: quello della versione 77 di Mozilla Firefox e quello di Zoom, che introduce la crittografia end-to-end (ma solo per gli utenti a pagamento)

La scorsa settimana sono stati rilasciati due nuovi importanti aggiornamenti che riguardano il broswer Mozilla Firefox e Zoom, l’app per le videocall, diventata popolare durante la quarantena dovuta al Coronavirius.

Per quanto riguarda Firefox, è stata rilasciata la versione 77 che va a risolvere alcune vulnerabilità classificate “ad alto rischio” che permettevano l’esecuzione di codice da remoto sulle macchine al semplice caricamento di una pagina Web contenente un eventuale exploit.

Le falle di sicurezza risolte sono tre e, in particolare, riguardano la gestione dei JavaScript (CVE-2020-12406) e vari bug che possono portare all’alterazione di memoria, identificati come CVE-2020-12410 e CVE-2020-12411.

L’aggiornamento di Firefox è automatico: la nuova versione verrà scaricata in installata al primo riavvio.

Per quanto riguarda Zoom invece le cose sono un po’ diverse.

Innanzitutto il download dell’aggiornamento non è automatico e va quindi eseguito l’installer.

Questa nuova versione servirà a risolvere importanti bug, come quello che consentiva di avviare l’esecuzione di un codice remoto verso tutte le macchine dei partecipanti a una call (quindi facendo potenzialmente una “strage”, visto che possono connettersi contemporaneamente a una videoconference fino a 500 account), attraverso l’invio in chat di un messaggio di testo specifico (CVE-2020-611) o una GIF animata (CVE-2020-6109).
L’altra importante novità in arrivo con questa versione di Zoom è l’introduzione della crittografia end-to-end nelle chiamate.

La crittografia end-to-end è un sistema di comunicazione cifrato, che fa in modo che le chiavi per accedere ai messaggi che ci si sta scambiando siano visibili soltanto tra chi sta comunicando e non vengano quindi coinvolte terze parti (come gli Internet Service Provider).

L’assenza di tale crittografia era stata scoperta ad inizio aprile ed era ampliamente stata criticata dagli esperti di privacy e sicurezza informatica.

La nota amara della questione è che la crittografia end-to-end verrà rilasciata soltanto agli utenti che hanno un abbonamento a pagamento, chiunque abbia un account gratuito continuerà ad essere scoperto.

Le critiche verso questa scelta sono ovviamente già state mosse e sono molto severe, vedremo se il CEO Eric Yuan rivedrà la sua posizione alzando così il livello di sicurezza globale della sua applicazione.

Attenzione alle email che consigliano di scaricare Immuni, contengono il virus FuckUnicorn

Immuni è online da pochi giorni e i pirati informatici ne stanno già approfittando: stanno girando infatti alcune mail che consigliano di scaricare l’app e che rimandano a un falso sito della Federazione Farmacisti che contiene un virus denominato FuckUnicorn

Immuni, l’app scelta dal Governo Italiano per tracciare i contatti al fine di limitare il diffondersi del Coronavirus, è stata rilasciata lunedì 1 giugno ed è già utilizzata dai cybercriminali come pretesto per indurre gli utenti a cliccare su finti siti web per far scaricare loro un virus.

A rendere noto questo pericolo è stato un avviso di Cert – Agid, la struttura governativa che si occupa di sicurezza informatica. Nella nota si legge che la campagna malevola è stata veicolata col fine di diffondere un ransomware denominato “FuckUnicorn”.

Per rendere verosimile l’inganno gli hacker hanno utilizzato una tecnica di ingegneria sociale tipica del phishing, e cioè quella di scegliere un target di vittime (in questo caso farmacie, parafarmacie ed Enti coinvolti nell’emergenza sanitaria) e ricreare un sito falso verso cui rimandarli. Per questa campagna è stato infatti creato un sito che impersonava piuttosto fedelmente quello della Federazione dei Farmacisti Italiani (Fofi).
Il nome del dominio scelto per clonare il sito - spiega Agid-Cert nella comunicazione del 25 maggio - è simile a quello reale, con la lettera "L" al posto della "i" (da fofi a fofl).

L’utilizzo di domini internet con nomi molto simili ad altri è chiamato typosquatting.

Quando l’utente cliccava quindi sul link riportato nella mail (per altro scritta in un italiano corretto), veniva rimandato al sito truffaldino in cui trovata un file presentato come la prima versione beta dell’app Immuni e denominato appunto “IMMUNI.exe”, rendendolo quindi facilmente confondibile con la nuova applicazione.

Una volta eseguito il file veniva mostrato un finto pannello di controllo che presentava dei finti risultati dell’andamento della pandemia da Covid-19.

Nel frattempo il malware provvedeva a cifrare i file presenti sul sistema Windows della vittima e a rinominarli assegnando l'estensione ".fuckunicornhtrhrtjrjy". Infine, veniva mostrato un file di testo, sempre scritto in italiano corretto ma questa volta in versi, con le istruzioni per il riscatto: il pagamento di 300 euro in bitcoin per liberare i file cifrati.

L’unico modo per avere indietro i propri dati infatti, dopo l’attacco di un ransomware, è quello di cedere al pagamento di un riscatto.

Cert-Agid ha prontamente avvertito la Polizia Postale che ha già avviato un’indagine.

logo sito

Viale Svezia 16 - 35020 - Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

Search