Skip navigation

Tag Archives: bug

Se usate un iPhone o un iPad o qualsiasi altro “iDevice”, affrettatevi ad aggiornare il sistema operativo alla versione 9.3.1.

Se non lo fate, potreste rischiare di trasformare il vostro device in un costosissimo fermacarte.

Il problema, comè è stato dimostrato dal ricercatore Zach Straley in un video pubblicato a gennaio su youtube, risiede in una bizzarria del sistema operativo stesso e che si verifica settando la data del dispositivo al 1 gennaio 1970. Con tale operazione, il dispositivo si blocca e diventa inutilizzabile. Mi raccomando di non provare assolutamente a farlo.

Apple è subito corsa ai ripari rilasciando una nuova versione del sistema operativo per i suoi dispositivi mobili che risolve il problema ma ha anche dovuto prendere atto di quanti pericoli possano esserci anche considerando che,  come dimostrato da alcuni ricercatori, tale vulnerabilità può essere innescata anche tramite apparati di rete e che, l’ignaro utente, collegandosi ad un a rete wireless libera malevolmente adattata, si ritroverebbe con un costosissimo fermacarte tra le mani.

Invito tutti i possessori di devices mobili Apple ad aggiornare immediatamente il sistema operativo.

Have fun. …always!

Annunci

Un nuova vulnerabilità di Adobe Flash “Zero-day”, peraltro risultante già sfruttata in alcuni attacchi mirati, ha costretto Adobe a rilasciare una patch urgentissima raccomandando a chiunque di aggiornare l’applicazione il prima possibile.
In un nuovo bollettino di sicurezza Adobe raccomanda di aggiornare flash alle rispettive versioni:

“- Users of the Adobe Flash Player Desktop Runtime for Windows and Macintosh should update to Adobe Flash Player 18.0.0.194.
– Users of the Adobe Flash Player Extended Support Release should update to Adobe Flash Player 13.0.0.296.
– Users of Adobe Flash Player for Linux should update to Adobe Flash Player 11.2.202.468.
– Adobe Flash Player installed with Google Chrome and Adobe Flash Player installed with Internet Explorer on Windows 8.x will automatically update to version 18.0.0.194.”

I pc che utilizzano Explorer 7 o quelli Windows XP powered con Firefox, sembrano essere quelli più esposti.
Con tutte le patch rilasciate da Adobe in questi anni, Flash dovrebbe essere un “lucchetto digitale” ed invece siamo di nuovo di fronte all’ennesima grave vulnerabilità.
Credo proprio che dovremmo pensare seriamente alla vita senza Flash.
Controllate qui la vostra versione di Flash e, se avete comunque deciso di continuare ad usarlo, installate la versione aggiornata e attendete fino alla prossima vulnerabilità.
Have fun. ..always!

Ma quanto é sicura internet?
Una domanda che molti si fanno soprattutto quando si tratta di pagamenti elettronici.
In questo articolo pubblicato su Kreb’s on security si apprende che Alex Holden, un consulente di sicurezza, mentre si accingeva a pagare la sua quota associativa annua di 85$ al CISSP, il sistema di certificazione delle competenze in materia di sicurezza informatica messo su dal (ISC2) sul cui sito campeggia il motto della loro mission “INSPIRE A SAFE AND SECURE CYBER WORLD”, ha scoperto una falla del sistema davvero imbarazzante.
In pratica, dopo aver inserito quanto necessario per effettuare il pagamento, il sistema ha generato un URL con tutti i dati in chiaro per completare l’operazione. Anche se ancora non gli erano stati richiesti i dati della carta di credito, il fatto che i dati fossero in chiaro lo aveva un po’ stupito. Quando poi ha scoperto che cambiando in negativo la somma di “$85” all’interno dell’URL, veniva completato il pagamento senza bisogno d’altro, ricevendo anche una mail di congratulazioni per il rinnovo dell’iscrizione, lo stupore ha lasciato il posto allo sconforto.
Prima di segnalare questa falla imbarazzante, ha appurato che lo stesso metodo funzionava anche per il pagamento di altri servizi offerti dallo (ISC2).
Insomma é come andare a scuola dal calzolaio che ha le scarpe rotte.
Have fun …always!

Okkio! http://tpt.to/a4dMnGZ

Da patchare quanto prima. http://tpt.to/a4brZvf

Dei ricercatori tedeschi della ULM University sembrano aver scoperto una vulnerabilità seria nei telefoni equipaggiati con Android che permetterebbe a dei malintenzionati di accedere ad alcuni  servizi sul vostro account Google.

Il problema sarebbe una errata implementazione di un protocollo di autenticazione conosciuto come “ClientLogin” nelle versioni Android 2.3.3 e precedenti. Nello specifico quando si inseriscono credenziali valide per l’accesso a google calendar, contacts ed altri servizi, l’interfaccia di programmazione recupera un token di autenticazione trasmesso in chiaro e che memorizza per 14 giorni per permettere l’accesso ai servizi senza l’inserimento delle credenziali (ID e password). In questo contesto, su reti wireless aperte eventuali hacker potrebbero riuscire ad impossessarsi delle credenziali e accedere ai vostri accounts.

E’ bene precisare che questa procedura funziona solo in caso di collegamento a reti WI-FI aperte (non protette).

Per controllare se il vostro telefono o device è tra quelli possibilmente esposti andate su  “Settings > About phone > ” (Impostazioni> Info telefono>) e controllate che la versione sia superiore alla 2.3.3. Se è <= 2.3.3 siete esposti ed il consiglio è di evitare di connettervi a reti WI-FI non protette.