{"id":4316,"date":"2014-07-11T16:00:54","date_gmt":"2014-07-11T16:00:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4316"},"modified":"2017-05-19T08:12:17","modified_gmt":"2017-05-19T08:12:17","slug":"notizie_della_settimana_mondiali_di_calcio","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/notizie_della_settimana_mondiali_di_calcio\/4316\/","title":{"rendered":"Una settimana ricca di notizie: Patch Tuesday e le truffe dei Mondiali"},"content":{"rendered":"<p>Tra le notizie di questa settimana: la diatriba tra Microsoft e No-IP, importanti aggiornamenti di sicurezza, nuove truffe informatiche approfittano dei Mondiali di Calcio e altre vulnerabilit\u00e0 per Android.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/07\/05232811\/1-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4317\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/07\/05232811\/1-1.png\" alt=\"Notizie\" width=\"640\" height=\"480\"><\/a><\/p>\n<h3><strong>Microsoft VS No-IP<\/strong><\/h3>\n<p>Come abbiamo gi\u00e0 indicato nelle notizie della scorsa settimana, Microsoft ha richiesto un\u2019ordinanza restrittiva temporanea nei confronti di una piccola azienda di hosting chiamata No-IP che, sotto questo nome, controllava di 23 domini registrati. Microsoft ritiene che l\u2019azienda stesse guadagnando molti soldi da questi domini, domini che contenevano malware e che servivano come centro di gestione di botnet. No-IP e altre persone del campo della sicurezza informatica hanno risposto piuttosto duramente a questa presa di posizione, mentre altri sono a favore. Per maggiori informazioni vi consigliamo di leggere l\u2019articolo che Costin Raiu, direttore del <em>Globar Research and Analysis Team<\/em> (GReAT) di Kaspersky Lab, ha pubblicato su Securelist, notizia di cui ne ha parlato anche Dennis Fisher, su Threatpost.<\/p>\n<p>Purtroppo per il gigante di Redmond, Washington, la causa in tribunale e la confisca dei siti sono solo un capitolo della saga. Luned\u00ec scorso, Microsoft ha restituito a Vitalwerks (l\u2019azienda che possiede No-IP) tutti e 23 i domini confiscati. Subito dopo questa notizia, Microsoft ha dichiarato di star collaborando con questa azienda per capire quali domini sembrano essere effettivamente dannosi.<\/p>\n<p>Successivamente, nel corso della settimana, Microsoft ha emesso un comunicato congiunto in cui dichiara di aver raggiunto un accordo con Vitalwerks e ha ammesso che l\u2019azienda \u201cnon era a conoscenza dei sottodomini utilizzati per la diffusione dei malware\u201d. Insomma, alla fine le due aziende hanno lavorato insieme per identificare e disabilitare i domini pericolosi.<\/p>\n<div class=\"pullquote\">Se non l\u2019avete gi\u00e0 fatto, installate gli aggiornamenti direttamente da Microsoft o Adobe.<\/div>\n<h3><strong>Patch Tuesday e altre vulnerabilit\u00e0 risolte<\/strong><\/h3>\n<p>Se non l\u2019avete gi\u00e0 fatto, installate alcuni aggiornamenti direttamente da Microsoft e Adobe. Miscrosoft ha pubblicato sei bollettini con lo scopo di risolvere un totale di 29 vulnerabilit\u00e0.<\/p>\n<p>Concentriamoci ora su di un bollettino in particolare, quello che riguarda l\u2019aggiornamento cumulativo di Internet Explorer. Kurt Baumgartner, ricercatore capo di Kaspersky Lab, nella sua analisi sull\u2019argomento, ha scritto che bisogna installare immediatamente le 23 patch riguardanti l\u2019esecuzione del codice remoto di Internet Explorer.<\/p>\n<p>Parlando sempre di vulnerabilit\u00e0, Yahoo ha pubblicato alcune patch per i suoi servizi di posta elettronica e messaggistica istantanea, e anche per Flickr. Se non vengono installate le patch di Yahoo, i cybercriminali potrebbero sfruttare queste vulnerabilit\u00e0 per iniettare codici dannosi, i quali potrebbero consentire operazioni di <em>hijacking<\/em>, phishing e molto altro.<\/p>\n<h3><strong>Utenti Android, riagganciate la cornetta<\/strong><\/h3>\n<p>I ricercatori di Curesec hanno pubblicato sul loro blog un paio di articoli interessanti su alcune vulnerabilit\u00e0 che potrebbero essere sfruttare per un sacco di fini e scopi diversi. I bug potrebbero permettere a un hacker di sovvertire il modello dei permessi di Android con applicazioni pericolose o ingannevoli in grado di realizzare o far terminare chiamate e inviare a un dispositivo vulnerabile codici USSD (<em>unstructured supplementary service data<\/em>).<\/p>\n<p>Questi bug potrebbero essere di grande interesse per diverse ragioni. Un hacker potrebbe guadagnare denaro facendo in modo che il dispositivo Android realizzi chiamate a numeri premium di suo controllo, addebitando il costo delle chiamate al proprietario del dispositivo in questione. Per quanto riguarda i codici USSD, i ricercatori hanno spiegato che questi codici possono dare al criminale la possibilit\u00e0\u00a0di realizzare varie azioni come stabilire telefonate, disabilitare SIM card e molto altro.<\/p>\n<h3><strong>Le truffe dei Mondiali di Calcio<\/strong><\/h3>\n<p>Non riusciamo a capire esattamente per quale motivo dovrebbe funzionare una truffa informatica che ha come oggetto la richiesta di reinserire un calciatore (adulto e vaccinato), espulso per aver morso un altro giocatore, durante l\u2019evento calcistico pi\u00f9 importante al mondo. Per noi rimane un mistero.<\/p>\n<p>Se siete un po\u2019 confusi, ora vi spieghiamo tutto: Luis Suarez, attaccante dell\u2019Uruguay e uno dei goleador con maggiore talento, come sapete bene \u00e8 stato squalificato dal Mondiale per aver dato un morso al nostro Giorgio Chiellini. E non \u00e8 la prima volta che Suarez ha questo comportamento sconsiderato.<\/p>\n<p>In ogni caso, i cybercriminali fanno qualsiasi cosa per avere l\u2019attenzione dei media; per questo hanno creato un sito Internet falso con una petizione per far annullare la squalifica di Suarez. A coloro che visitano questo sito, che sembra una pagina ufficiale della FIFA, viene chiesto di firmare questa petizione inserendo nome e cognome, paese di residenza, indirizzo e-mail e numero di cellulare.<\/p>\n<p>Si tratta di una delle tante truffe che girano attorno ai Mondiali.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una settimana ricca di notizie con @Kaspersky Daily: le truffe dei #Mondiali2014 e #PatchTuesday<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fu2Ha&amp;text=Una+settimana+ricca+di+notizie+con+%40Kaspersky+Daily%3A+le+truffe+dei+%23Mondiali2014+e+%23PatchTuesday\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tra le notizie di questa settimana: i cybercriminali sfruttano l\u2019interesse per il Mondiale, mettendo a punto una pagina web fraudolenta contenente una petizione per reinserire il giocatore Luis Suarez; Microsoft ha pubblicato varie patch per 29 vulnerabilit\u00e0.<\/p>\n","protected":false},"author":42,"featured_media":4317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[5,947,1135,536,1041,1136],"class_list":{"0":"post-4316","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-microsoft","9":"tag-mondiali-di-calcio","10":"tag-noip","11":"tag-patch-tuesday","12":"tag-sicurezza-android","13":"tag-sicurezza-yahoo"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/notizie_della_settimana_mondiali_di_calcio\/4316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/microsoft\/","name":"Microsoft"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4316"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4316\/revisions"}],"predecessor-version":[{"id":11954,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4316\/revisions\/11954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4317"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}