{"id":6712,"date":"2015-10-05T10:58:28","date_gmt":"2015-10-05T10:58:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6712"},"modified":"2020-06-30T16:03:26","modified_gmt":"2020-06-30T14:03:26","slug":"security-week-40","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-week-40\/6712\/","title":{"rendered":"Security Week 40: la &#8220;non vulnerabilit\u00e0&#8221; di WinRar, un vecchio bug su Firefox e l'&#8221;aggiornamento&#8221; di Microsoft"},"content":{"rendered":"<p>Mi chiedo che cosa succeder\u00e0 quando non ci saranno altri problemi relativi alla sicurezza informatica. Il nostro blog di notizie <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.com<\/a> si trasfomer\u00e0 in un blog su dolci gattini? Potrebbe accadere per davvero? Beh, \u00e8 possibile considerando la velocit\u00e0 con cui si evolve la tecnologia nel settore IT. Ora stiamo ancora cercando di superare i problemi iniziali e, una volta superati, sorger\u00e0 l\u2019alba di un nuovo giorno.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233116\/security-week-40-featured.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Io credo che un domani assisteremo ad un approccio alla sicurezza informatica pi\u00f9 responsabile e maturo. Ad ogni modo, Internet \u00e8 ancora un modello virtuale di un mondo reale che racchiude di tutto: genietti che stanno per inventare il proprio nuovo Google nel garage di casa, grandi aziende che lottano per la sopravvivenza, gente normale e, infine, coloro che vogliono approfittarsi sia delle persone sia delle aziende. Ci sono modi per mettere i bastoni fra le ruote ai cybercriminali per sempre?<\/p>\n<p>Un evento curioso mi ha fatto pensare: le notizie pi\u00f9 popolari della scorsa settimana (quelle sul bug di Firefox) non avevano nulla a che vedere con la sicurezza informatica, o quasi nulla. Tuttavia i lettori di Threatpost fanno particolare attenzione a queste notizie (i nostri editori dovrebbero forse pubblicare notizie su gattini). La seconda notizia parlava invece di una vulnerabilit\u00e0 e la terza di un aggiornamento di Microsoft che non ha creato grossi danni e poi \u00e8 scomparso.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Done Toasting<\/p>\n<p>\u2014 mytoaster (@mytoaster) <a href=\"https:\/\/twitter.com\/mytoaster\/status\/649676117398421504?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Beh, sembra che questa settimana non sia successo nulla d\u2019interessante, parliamo quindi della differenza tra le minacce reali e teoriche. Come sempre, ecco le regole del gioco: ogni settimana i nostri collaboratori di Threatpost scelgono le 3 notizie pi\u00f9 popolari ed io, come sempre, le commento. Per leggere i precedenti articoli di Security Week, <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=security+week&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">cliccate qui<\/a>.<\/p>\n<p><strong>Le pseudovulnerabilit\u00e0 zero day quando si decomprimono i file dagli archivi WinRAR<\/strong><\/p>\n<p>La <a href=\"http:\/\/www.theregister.co.uk\/2015\/09\/30\/500m_winrar_users_open_to_remote_code_execution_zero_day\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a>. La<a href=\"http:\/\/seclists.org\/fulldisclosure\/2015\/Sep\/106\" target=\"_blank\" rel=\"noopener nofollow\"> ricerca<\/a>. Il feedback di <a href=\"http:\/\/www.rarlab.com\/vuln_sfx_html.htm\" target=\"_blank\" rel=\"noopener nofollow\">RARLAB<\/a>.<\/p>\n<p>Un ricercatore iraniano, Mohammed Reza Espargham, ha scoperto una vulnerabilit\u00e0 di WinRAR, ma non nel software stesso, ma all\u2019interno della cartella che si \u201cauto estrae\u201d e che si genera automaticamente. Inizialmente sembrava un problema davvero serio. Attraverso una funzionalit\u00e0 interna del file, si potrebbe abilitare l\u2019esecuzione di un codice HTML durante l\u2019estrazione dei file, codice che scaricherebbe un malware da Internet e lo avvierebbe, senza intaccare i contenuti della cartella compressa. La funzione vulnerabile sarebbe capace di mostrare un testo sullo schermo, cos\u00ec come accettare e processare HTML.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/fo0l0oT4468?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Gli sviluppatori di WinRAR non sono d\u2019accordo con quanto riportato dalla notizia. Secondo loro, bisognerebbe semplificare la descrizione del bug \u201cun utente potrebbe avere problemi quando si scarica e si lancia qualche strano file eseguibile\u201d. Mi sono perso qualcosa?<\/p>\n<p>Si tratta di una vulnerabilit\u00e0 concettuale e fondamentale a cui non pu\u00f2 essere applicata nessuna patch: i computer eseguono tutti i codici lanciati al loro interno. Il team di WinRAR difende la sua posizione citando un \u201cproof of concept\u201d riguardante un altro zero.day: il contenuto di una cartella che si auto estra pu\u00f2 essere impostato per funzionare automaticamente, senza il consenso dell\u2019utente. Incredibile!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233116\/security-week-40-kitten.jpg\" alt=\"\" width=\"1280\" height=\"873\"><\/p>\n<p><em>Ecco finalmente i gattini!<\/em><\/p>\n<p>Entrambe i contendenti hanno in parte ragione. Qualche volta, gli usi non standard di strumenti standard potrebbero essere deleteri per la sicurezza del prodotto. Una tecnologia crittografica dovrebbe da un lato proteggere i dati personali ma anche criptare i dati degli utenti per evitare i ransomware.<\/p>\n<p>Comunque una cosa \u00e8 certa. WinRAR \u00e8 un software molto popolare e, a differenza di altri programmi di questo genere, non richiede constanti aggiornamenti. Questi programmi non sono come i browser che si aggiornano ogni mese, si tratta solo di continuare a lavorare e questo \u00e8 tutto. Un paio di anni fa abbiamo pubblicato un <a href=\"https:\/\/securelist.com\/analysis\/publications\/36822\/kaspersky-lab-report-evaluating-the-threat-level-of-software-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">report <\/a>su un sondaggio che aveva come obiettivo dimostrare quanto spesso gli utenti aggiornino i software vulnerabili. Beh, lo fanno molto poco: per il 30% degli utenti ci sono volute 7 settimane per passare alla nuova versione di Java.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hey. So. Getting some fan mail on the WinRAR flaw story. Thanks for that <a href=\"http:\/\/t.co\/7PvYJYcmhn\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7PvYJYcmhn<\/a> Let's make clear what you can and can't do.<\/p>\n<p>\u2014 The Register (@TheRegister) <a href=\"https:\/\/twitter.com\/TheRegister\/status\/649336336084676608?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La nostra ricerca include una <a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2008-7144\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0 <\/a>importante di WinRar 3.71 e relativi bug precedenti. Non avevamo intenzione di rintracciare il bug in quanto \u00e8 davvero difficile da sfruttare; tuttavia, poich\u00e9 abbiamo verificato i dati per gli aggiornamenti, siamo rimasti colpiti dal fatto che, dopo 5 anni, la versione vulnerabile di WinRar funzionava su decine di migliaia di PC e continuano a circolare cos\u00ec.<\/p>\n<p>In fondo perch\u00e9 scaricare le patch? Non esiste un processo di auto-aggiornamento per questo programma. Fino a quando useremo Java, Flash e i browser, i cybercriminali non perderanno il loro tempo ad hackerare programmi come WinRar. Ma cosa accadrebbe se i soliti obiettivi diventassero pi\u00f9 sicuri?<\/p>\n<p><strong>Le avventure dell\u2019aggiornamento \u201cvuoto\u201d di Windows<\/strong><br>\n<a href=\"https:\/\/threatpost.com\/suspicious-windows-7-update-actually-an-accidental-microsoft-test-update\/114860\/\" target=\"_blank\" rel=\"noopener nofollow\">Notizia<\/a>. <a href=\"https:\/\/answers.microsoft.com\/en-us\/windows\/forum\/windows_7-update\/windows-7-update-appears-to-be-compromised\/e96a0834-a9e9-4f03-a187-bef8ee62725e?auth=1\" target=\"_blank\" rel=\"noopener nofollow\">Dibattito<\/a> sul forum di Microsoft.<\/p>\n<p>Il 30 settembre, senza preavviso, il centro aggiornamenti di Windows, Windows Update Center, ha deciso di fare due chiacchiere senza senso con i propri utenti.<\/p>\n<p>E con questo intendo letteralmete:<\/p>\n<p>gYxseNjwafVPfgsoHnzLblmmAxZUiOnGcchqEAEwjyxwjUIfpXfJQcdLapTmFaqHGCFsdvpLarmPJLOZYMEILGNIPwNOgEazuBVJcyVjBRL<\/p>\n<p>Gli utenti sempre molto attenti agli aggiornamenti che ricevono mediante il Windows Update Center; come era da immaginarsi, sono stati i primi a rendersene conto: appaiono cose strane che cercano di auto-installarsi, non ci riescono e poi spariscono. Poi si scopre che una cosa simile \u00e8 successa anche il 20 agosto.<\/p>\n<div style=\"width: 837px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233115\/security-week-40-update.jpg\" alt=\"\" width=\"827\" height=\"546\"><p class=\"wp-caption-text\">Date un\u2019occhiata alle screenshot delle <a href=\"https:\/\/answers.microsoft.com\/en-us\/windows\/forum\/windows_7-update\/windows-7-update-appears-to-be-compromised\/e96a0834-a9e9-4f03-a187-bef8ee62725e?auth=1\" target=\"_blank\" rel=\"noopener nofollow\">conversazioni<\/a> sul sito Internet di Microsoft<\/p><\/div>\n<p>In seguito, il portavoce ufficiale di Microsoft ha ammesso che era un update di tipo test distribuito agli utenti per errore. Possiamo tutti stare pi\u00f9 tranquilli. C\u2019erano davvero delle ragioni serie per preoccuparsi? In realt\u00e0 s\u00ec: se il sistema di aggiornamento di Windows venisse compromesso, sarebbe un\u2019apocalisse digitale globale, degna di Ronald Emmerich.<\/p>\n<p>Immaginate che un cybercriminale diffondesse un codice arbitrario a milioni di utenti e lo lanciasse senza preavviso. Per fortuna, tutto ci\u00f2 non \u00e8 molto fattibile perch\u00e9 sono attive firme digitali e crittografia. In uno dei nostri <a href=\"https:\/\/www.kaspersky.it\/blog\/security-week-digest-33\/6495\/\" target=\"_blank\" rel=\"noopener\">Security Week<\/a> precedenti abbiamo gi\u00e0 visto che il sistema di Windows Update non pu\u00f2 essere distrutto.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Suspicious Windows 7 Update Actually an Accidental Microsoft \u2018Test\u2019 Update: <a href=\"https:\/\/t.co\/NKhqnhBTKK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NKhqnhBTKK<\/a> <a href=\"http:\/\/t.co\/D0i0RdGJrJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/D0i0RdGJrJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649331802692284416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O per lo meno \u00e8 quello che speriamo.<\/p>\n<p><strong>Un bug vecchio di 14 anni finalmente risolto su Firefox<br>\n<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/mozilla-fixes-14-year-old-bug-in-firefox-41\/114818\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a>. <a href=\"https:\/\/adblockplus.org\/blog\/latest-firefox-update-massively-improves-adblock-plus-memory-usage\" target=\"_blank\" rel=\"noopener nofollow\">Il post del blog<\/a> commissionato da Adblock Plus,\u00a0vittima principale del bug. Il <a href=\"https:\/\/bugzilla.mozilla.org\/show_bug.cgi?id=77999\" target=\"_blank\" rel=\"noopener nofollow\"><em>bug<\/em><\/a> in questione.<\/p>\n<p>In sintesi: Firefox consuma un sacco di memoria. Con la versione 4.1 la situazione \u00e8 un po\u2019 migliorata, soprattutto per chi ha installato l\u2019estensione AdBlock Plus. Il problema sta nell\u2019interazione tra l\u2019adware blocker e il browser. Quando \u00e8 attivo il metodo di blocco degli adware con CSS, il browser ha bisogno di troppa memoria (fino a 2 GB!).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mozilla Fixes 14-Year-Old Bug in Firefox 41: <a href=\"https:\/\/t.co\/TCr0fEc4tW\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TCr0fEc4tW<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/O3JalMyU0F\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O3JalMyU0F<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/647478983270002688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inizialmente il bug \u00e8 apparso per la prima volta il lontano 27 aprile 2001, nella pre-release della versione<a href=\"http:\/\/website-archive.mozilla.org\/www.mozilla.org\/firefox_releasenotes\/en-US\/firefox\/releases\/0.9.3.html\" target=\"_blank\" rel=\"noopener nofollow\"> 0.9.3. <\/a>Durante l\u2019anno in questione sono state pubblicate la prima versione di Mac OS X, Windows XP ed \u00e8 stato messo in vendita il primo iPod; \u00e8 stato l\u2019anno del successo di SATA e USB 2.0, l\u2019anno della pubblicazione del protocollo modem V.92 e Windows ha mandato finalmente in pensione Paper Clip. Che anno, eh?<\/p>\n<p>https:\/\/kasperskydaily.com\/russia\/files\/2015\/10\/b59e023894a64c358a46cce9e3660048.gif<\/p>\n<p>Il bug non \u00e8 poi cos\u00ec dannoso. Mi domando se, durante i 10 o i 14 anni in cui il bug \u00e8 stato attivo, gli sviluppatori di Firefox e Adblock abbiano litigato su di chi fosse la colpa. Le vulnerabilit\u00e0 davvero importanti di solito vengono risolte il prima possibile, vero?<\/p>\n<p>E invece no! Durante la mia ricerca di vecchi bug, mi sono imbattuto in <a href=\"https:\/\/bugzilla.redhat.com\/show_bug.cgi?id=998\" target=\"_blank\" rel=\"noopener nofollow\">questo<\/a>: Red Hat (e altri) non verificava l\u2019autenticit\u00e0 degli aggiornamenti e di altri software installati. In teoria, si poteva prendere il controllo del sistema se tali programmi fossero stati installati o aggiornati da un mirror dannoso. Il bug era in circolazione dal 30 gennaio 1999! E non riguardavano neanche i mirror, si parlava di dischetti infetti! \u00c8 stato risolto (e forse non del tutto) solo ad agosto 2014.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/30160324\/security-week-40-84-years.gif<\/p>\n<p>Abbiamo fatto riferimento a questo \u201cbug\u201d in relazione a WinRAR SFX. In realt\u00e0 non si tratta di un vero e proprio bug, si basa sul presupposto che \u201cse facciamo cadere un computer portatile in un fal\u00f2, si brucer\u00e0\u201d. Dubito che avessero intenzione di risolverlo, probabilmente gli azionisti volevano tirare in ballo ogni tanto questo bug per far parlare della sicurezza su Linux. Questo bug pu\u00f2 essere una prova che Linux non sia sicuro? Naturalmente no.<\/p>\n<p>Posso suggerire che la pubblicazione immediata delle patch per tutte le vulnerabilit\u00e0 non garantisce da sola la sicurezza dei dati. <a href=\"http:\/\/www.net-security.org\/secworld.php?id=18911\" target=\"_blank\" rel=\"noopener nofollow\">Da questo articolo <\/a>si evince che, di media, gli sviluppatori di software impiegano circa 100\/120 giorni per pubblicare le patch. L\u2019ideale sarebbe che si trattasse di un processo pi\u00f9 veloce; in ogni caso, ci\u00f2 vuol dire che tutte le vulnerabilit\u00e0 non risolte saranno inevitabilmente sfruttate? No, esistono tanti bug e attacchi potenziali che provare a gestire tutte le vulnerabilit\u00e0 sarebbe un compito impossibile.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Security Week 40: la \u201cnon vulnerabilit\u00e0\u201d di #WinRar, un vecchio #bug su #Firefox e l\u2019aggiornamento di #Microsoft<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FpFh9&amp;text=Security+Week+40%3A+la+%26%238220%3Bnon+vulnerabilit%C3%A0%26%238221%3B+di+%23WinRar%2C+un+vecchio+%23bug+su+%23Firefox+e+l%26%238217%3Baggiornamento+di+%23Microsoft\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ricordiamo comunque che qualche anno fa sul sito Internet di Kaspersky Lab esisteva un Indicatore di Minacce che valutava in un momento il livello di sicurezza. Questo strumento si \u00e8 poi trasformato in alcune versioni del cosiddetto <a href=\"https:\/\/it.wikipedia.org\/wiki\/Orologio_dell'apocalisse\" target=\"_blank\" rel=\"noopener nofollow\">Orologio dell\u2019Apocalisse<\/a>: era piuttosto buono ma poco a poco ha iniziato a perdere la sua funzione di valutazione delle minacce reali ed \u00e8 stato abbandonato.<\/p>\n<p>Ora qualsiasi persona o compagnia adotta un proprio livello di sicurezza che dipende da numerose variabili, come la probabilit\u00e0 di essere hackerati, il valore dei dati in gioco e con quanta seriet\u00e0 viene preso in considerazione il problema.<\/p>\n<p>\u00a0<\/p>\n<p>https:\/\/twitter.com\/DwightVJackson\/status\/646340189657305088<\/p>\n<p><strong>Cos\u2019altro?<\/strong><br>\nQuesta settimana \u00e8 stata piena di notizie ma nessuna di grandissima nota.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/stagefright-2-0-vulnerabilities-affect-1-billion-android-devices\/114863\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00c8 stata scoperta<\/a> un\u2019altra vulnerabilit\u00e0 nel motore Stagefright di Android. <a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\/\" target=\"_blank\" rel=\"noopener nofollow\">La prima di questo genere<\/a> \u00e8 stata scoperta all\u2019inizio di quest\u2019estate e veniva sfruttata via MMS. Il bug pi\u00f9 recente lancia un codice arbitrario quando l\u2019utente apre con il browser un sito creato appositamente. Il problema ora consiste nel modo in cui la libreria processa i metadati del file multimediale.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1 Billion <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> devices vulnerable to <a href=\"https:\/\/twitter.com\/hashtag\/NEW?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NEW<\/a> Stagefright flaws\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/nopatches?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nopatches<\/a> <a href=\"https:\/\/t.co\/1Wt8iqOY2b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1Wt8iqOY2b<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/LJUuODPDra\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LJUuODPDra<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649575239999950848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ben 101 bug <a href=\"https:\/\/threatpost.com\/apple-patches-100-vulnerabilities-in-os-x-safari-ios\/114876\/\" target=\"_blank\" rel=\"noopener nofollow\">risolti<\/a> su Mac OS X (El Capitan). Inoltre, <a href=\"http:\/\/www.idownloadblog.com\/2015\/09\/20\/ios-9-access-photos-contacts-locked-iphone-security-flaw\/\" target=\"_blank\" rel=\"noopener nofollow\">risolto un altro bug su iOS 9.0.2<\/a> che consentiva di bypassare il blocco schermo attraverso Siri (<a href=\"https:\/\/xkcd.com\/327\/\" target=\"_blank\" rel=\"noopener nofollow\">DROP TABLE<\/a>).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> Patches 100+ Vulnerabilities in OS X, Safari, iOS: <a href=\"https:\/\/t.co\/S9UMwmqZdZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/S9UMwmqZdZ<\/a> <a href=\"http:\/\/t.co\/aAtgKVBKAl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/aAtgKVBKAl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649609655208050688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<pre style=\"background: white\"><span lang=\"ES\" style=\"font-size: 11.0pt;font-family: Arial\">Non ha portato a nulla la lunga ricerca di codici embedded in TrueCrypt. Durante la ricerca, per\u00f2, \u00e8 stato individuato un <a href=\"https:\/\/threatpost.com\/veracrypt-patched-against-two-critical-truecrypt-flaws\/114833\/\" target=\"_blank\" rel=\"noopener nofollow\">bug <\/a>che, in ogni caso, non \u00e8 in grado di decifrare i dati criptati. TrueCrypt potrebbe essere utilizzato per ottenere autorizzazioni in remoto. Il bug \u00e8 stato risolto su VeraCrypt, la versione spin-off di TrueCrypt.<\/span><\/pre>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">VeraCrypt Patched Against Two Critical TrueCrypt Flaws: <a href=\"https:\/\/t.co\/B9NXsdPMIm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/B9NXsdPMIm<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/HuBd1xEGeB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HuBd1xEGeB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/648589676496977922?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I dispositivi mobili possoo essere utilizzati per attacchi DDoS; un banner JavaScript, che inizia a disturbare costantemente il sito della vittima, potrebbe essere <a href=\"https:\/\/threatpost.com\/javascript-ddos-attack-peaks-at-275000-requests-per-second\/114828\/\" target=\"_blank\" rel=\"noopener nofollow\">raggirato<\/a> mediante le reti di malvertising. Un attacco di questo genere \u00e8 abbastanza costoso. Se avete attivato una buona protezione contro gli attacchi DDoS verrete risparmiati; chi invece ne \u00e8 sprovvisto \u00e8 probabile che venga colpito.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/JavaScript?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#JavaScript<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> Attack Peaks at 275,000 Requests-Per-Second \u2013 <a href=\"https:\/\/t.co\/W5JXy4xuOA\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W5JXy4xuOA<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/vtajguZIXn\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vtajguZIXn<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/648546336917299200?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Oldies<\/p>\n<p>\u201cBebe\u201d<br>\nNon- resident virus molto pericoloso; infetta i file .COM nel catalogo corrente. Aumenta le dimensioni di un file moltiplicando un paragrafo, poi copia se stesso alla fine del file e altera i primi 14 byte (PUSH AX;\u2026; JMP FAR Loc_Virus). Poich\u00e9 si tratta di un non-resident virus, crea un programma resident. Copia una parte del corpo nella tavola del vettore delle interruzioni a 0000:01CE e imposta l\u2019interruzione 1Ch (timer). Dopo poco tempo appare il seguente messaggio:<\/p>\n<p>VIRUS!<br>\nSkagi \u2018bebe\u2019&gt;<\/p>\n<p>Quando l\u2019utente digita \u201cbebe\u201d, il virus risponde \u201cFig Tebe!\u201d (Vai a quel paese in russo) che rivela cos\u00ec il paese d\u2019origine del virus. Nel codice c\u2019\u00e8 un errore, non ripristina DTA. Ci\u00f2 pu\u00f2 portare al rallentamento del computer. Altro errore: il virus non prende in considerazione la pipeline nei processori Intel 80\u00d786 e modifica il comando successivo a quello corrente. Di conseguenza, \u00e8 operativo solo sui modelli datati di PC IBM. Oltre al testo che abbiamo menzionato, c\u2019\u00e8 anche * COM.<\/p>\n<p><em>Citazione da \u201cComputer viruses in MS-DOS\u201d di Eugene Kaspersky, 1992, p.60<\/em><\/p>\n<p><em>Dichiarazione di non responsabilit\u00e0: questo articolo riflette la persona opinione dell\u2019autore. Pu\u00f2 coincidere o no con la posizione di Kaspersky Lab.<\/em><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05235730\/infosec-digest-32-book1.jpg\" alt=\"\" width=\"105\" height=\"135\"><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qua \u00e8 la differenza tra minacce vero o supposte?<\/p>\n","protected":false},"author":53,"featured_media":6714,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[74,622,1649,615,5,638,1580,45,1648,584,1647],"class_list":{"0":"post-6712","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-aggiornamenti","10":"tag-bug","11":"tag-digest","12":"tag-firefox","13":"tag-microsoft","14":"tag-minacce","15":"tag-security-week","16":"tag-sicurezza","17":"tag-software","18":"tag-vulnerabilita","19":"tag-winrar"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-40\/6712\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-40\/6102\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-40\/6296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-40\/6263\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-40\/6984\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-40\/9170\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-40\/10092\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-40\/6224\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-40\/9120\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-40\/9170\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-40\/10092\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-40\/10092\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/aggiornamenti\/","name":"aggiornamenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6712"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6712\/revisions"}],"predecessor-version":[{"id":22166,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6712\/revisions\/22166"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6714"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}