Privacy Policy

ATTACCO DDOS MIRAI: COME METTERE IN SICUREZZA IL PROPRIO ROUTER

Come ben sappiamo l'ultimo attacco DDOS eseguito tramite il malware Mirai ha utilizzato una botnet composta da dispositivi IoT (Internet of Things), categoria che include modem-router, webcam IP, videocamere ecc. In questo articolo vorremmo capire come mettere in sicurezza, nel proprio piccolo, i propri dispositivi IoT, nello specifico i modem-router: (i suggerimenti possono esser validi per qualsiasi dispositivo IoT)...

Come usare POKEMON Go in sicurezza

Pokemon GO: un gioco che sta macinando record su record, ha raggiunto i 50 milioni di download nei primi 19 giorni dal lancio (avvenuto il 5 luglio) fino ad arrivare alla soglia dei 75 milioni di download ad oggi, dopo aver superato abbondantemente Clash Royale, famoso gioco di SuperCell. Oltre a questo, comunque, la situazione sta sfuggendo di mano, infatti il gioco viene usato assiduamente da adolescenti i quali sembra che si concentrino così tanto sul gioco da non accorgersi di ciò che accade intorno...

Windows 10 Anniversary Update: Guida, novità e soluzioni

Dalla giornata del 2 agosto è disponibile il tanto atteso aggiornamento di Windows 10, denominato Anniversary Update, il quale promette di implementare moltissime migliorie sia estetiche che funzionali al sistema operativo Microsoft...

Le principali risorse Utili della MS Community

Nella Microsoft Community ci sono veramente numerosi articoli e risorse molto utili per chi utilizza quotidianamente il proprio computer, partendo da Windows XP a Windows 10. Di seguito, un elenco delle risorse più seguite e ritenute utili dagli utenti italiani...

Che cos'è una Botnet? Esempi pratici e spiegazione

Il termine Botnet ultimamente è entrato di forza nelle nostre vite,a causa di eventi di grossa importanza avvenuti nelle ultime settimane. E' stata fatta una spiegazione approssimativa di cosa sia una Botnet, in questo articolo vorremmo spiegare nel dettaglio che cos'è una Botnet, com'è strutturata e portare alcuni esempi pratici recenti di un suo utilizzo.

mercoledì 7 dicembre 2016

Avalanche, la rete internazionale dei criminali informatici, è stata annientata - Analisi Eset -

Con ESET Online Scanner, strumento di pulizia gratuito, è possibile capire se si è stati infettati


Gli sforzi coordinati di varie forze dell’ordine in tutto il mondo hanno consentito di chiudere la rete Avalanche, che per diversi anni ha permesso a molti operatori di botnet di avvantaggiarsi della protezione che questa offriva contro i sistemi di chiusura e di blacklist dei domini. 

La rete Avalanche è stata definita come una rete fast-flux o in continua evoluzione, ed era formata da host compromessi che agiscono da server proxy. Questa tecnica ha reso esternamente difficile per gli esperti di sicurezza mappare l’infrastruttura del criminale e identificarne il vero server di comando e controllo.

Per capire se si è stati colpiti da una delle botnet presenti in questa rete ESET, il più grande produttore di software per la sicurezza informatica dell’Unione Europea, suggerisce agli utenti di controllare i propri computer usando gratuitamente ESET Online Scanner, strumento in grado di rimuovere tutti i contenuti pericolosi presenti nel sistema senza nessun costo per l‘utente.

ESET da sempre aiuta le forze dell’ordine di tutto il mondo nella lotta ai malware, come è successo per la botnet Dorkbot – che infettava migliaia di computer a settimana- o per l‘Operazione Windigo, che rubava le credenziali degli utenti e ne dirottava il traffico web verso dei contenuti pericolosi.


Maggiori informazioni sulla chiusura della rete Avalanche le trovate nell'articolo sul nostro blog Avalanche è stata annientata.

NdR: abbiamo parlato dell'argomento anche qui Avalanche Botnet smantellata dall'Europol e NCA
 

Il ransomware Petya ritorna con un nuovo nome ed in coppia

Abbiamo già parlato del temibile ransomware Petya, il quale blocca l'accesso al disco rigido criptando il Master Boot Record (MBR), e ne torniamo a parlare oggi visto che è tornato in una nuova veste e reso ancora più temibile dal proprio creatore, un certo Janus, che ha accoppiato (ancora a maggio per la verità) il ransomware Petya con Misha, il quale è un classico ransomware che cripta i dati dell'hard disk, questo perché criptare l'MBR richiede privilegi elevati, quindi in caso di operazione fallita interviene Misha che cripta il contenuto del disco rigido. 

La nuova variante si chiama Goldeneye e si propaga principalmente tramite campagna SPAM, per ora sembra rivolta principalmente agli utenti tedeschi, ove troviamo un file XLS che contiene una macro, all'apertura di questo file uno script VBA viene lanciato silenziosamente, il quale comincia con l'operazione di cripta-tura dei dati. Dopo l'operazione, se non è andata a buon fine la criptazione del boot record da parte di Petya, il ransom prova ad installare un Bootkit sostituendo l'MBR con uno modificato, forzando così nuovamente l'operazione precedentemente fallita. 

Ricordiamo che per la sola infezione di Petya esiste uno strumento di decriptazione e recupero dei propri file, disponibile partendo da qui 




Sony rilascia firmware che chiude backdoor nei propri dispositivi

Dopo HP anche Sony corre ai ripari, questa volta per un problema esistente in 80 modelli di videocamere IP di sicurezza: infatti questa backdoor poteva esser usata per accedere illegalmente alla periferica e quindi inglobarla eventualmente in una Botnet. 


Solitamente queste "porte sul retro" sono installate in fase di test/sviluppo della camera stessa, infatti nel dispositivo sono stati riscontrati due account: il primo è quello "standard" con credenziali admin:admin, il secondo invece è uno sconosciuto ROOT account accessibile però solo localmente.

Analizzando ancora più a fondo la questione, hanno riscontrato altri due account che sono stati usati in fase di sviluppo della videocamera, il primo denominato "primana" serviva per la calibrazione del dispositivo, il secondo denominato "debug" che probabilmente serviva per operazioni di debug interno.

Questi ultimi due account sono raggiungibili anche da remoto, dopo aver avuto l'accesso tramite questi account è semplice abilitare la porta Telnet (tramite una richiesta HTTP specifica) per avere pieno accesso al dispositivo e per manipolare a proprio piacimento la videocamera, permettendo di inviare immagini fasulle o di usarla come vera e propria telecamera-spia.

La serie vulnerabile prodotta da Sony è la IPELA ENGINE IP, la lista completa è possibile trovarla qui: Sec-Consult List Sony IP cameras

Via: Threatpost.com

HP mette in sicurezza i firmware e disabilita FTP e Telnet nei propri dispositivi

HP, colosso mondiale e tra i primi produttori al mondo di stampanti, corre ai ripari in questi mesi ove sono venute alla ribalta reti malevole composte perlopiù da  device IoT (Nuova Botnet attiva per attacchi su vasta scala), i quali troppo spesso, soffrono di grossi problemi inerenti la sicurezza.



Infatti, con l'aggiornamento di novembre HP ha rilasciato un nuovo firmware per i propri dispositivi (stampanti di livello Enterprise e Multifunzioni MFP) il quale fortifica le credenziali di accesso e la criptazione stessa sia delle nuovi stampanti sia di quelle già in commercio. 

Inoltre, nelle nuove stampanti saranno disabilitati di default i servizi relativi l'FTP e l'accesso Telnet, entrambi infatti possono essere usati per accessi indesiderati o attaccati da malware che ne vogliono prendere l'accesso, come il malware Mirai (Botnet Mirai colpisce ancora: quasi un milione di utenti tedeschi offline - Aggiornato -). 

Di seguito vorremmo riportare l'articolo dedicato alla messa in sicurezza del proprio dispositivo, stampanti o videocamera che sia, soprattutto quando è connesso ad internet, come ad esempio router, modem ecc. (ps. i principi esposti sono validi, a grandi linee, per tutti i dispositivi IoT di cui siamo in possesso)

 Attacco DDOS Mirai: Come mettere in sicurezza il proprio router  

Via: Bleepingcomputer.com

Dai Mondadori Lab arrivano nuovi collezionabili

Nelle edicole italiane, stanno arrivando collezioni di personaggi 3D dedicate a personaggi dei disegni animati e dei fumetti. Sono prodotte da Mondadori. Ecco che cosa sta arrivando nelle edicole:

L’Uomo Tigre Collection. Ciascuna delle 25 uscite includerà un fascicolo ricco di storia e curiosità, oltre a un personaggio 3D. Le prime tre uscite includeranno: Uomo Tigre, Mister Fudo e Diavolo Gallo.
Sturmtruppen Collection. Le prime tre uscite includeranno Capitanen, Uffizialen Superioren e Sergente. In totale, i personaggi e le uscite saranno 25.


Holly e Benji Collection. Si tratta di una delle serie animate più amate. Infatti, le 25 uscite non includeranno solo i modellini 3D, ma anche edizioni speciali. Ecco i primi tre personaggi in programma: Oliver Hutton, Benjamin Price e Mark Lenders. Molti bambini hanno iniziato ad amare il calcio e a desiderare di diventare calciatori, grazie a questa serie animata.
Lupin Collection. Non è la prima volta che arriva una collezione dedicata a Lupin II, il ladro gentiluomo. A lui sono dedicati fumetti, lunghi e cortometraggi, gadget, costumi, e molto altro. Le 25 uscite conterranno solo una minima parte di quanto i collezionisti hanno già raccolto. A quanto pare, i collezionisti di Lupin sono più volte stati inseriti nel Guinness dei primati, arrivando a possedere centinaia (alcuni anche migliaia) di oggetti legati a questo franchising. Le prime tre uscite includeranno: Lupin, Jigen e Fujiko.
Marvel Heroes. Le 25 uscite inizieranno con Spiderman, Capitan America e La vedova nera.

Anime Robot Collection. Negli anni ’70 e ’80, bambini di tutto il mondo collezionavano
i giocattoli appartenenti ai franchising dei robot giapponesi. In questo caso, però, si tratta di 25 statuine, che includeranno: Daltanious, Daikengo e God Sigma.
I Simpson. Omer, Marge e Bart saranno le prime tre statuette 3D di questa raccolta.
Yattaman Cult Collection. Ecco una delle serie animate più belle di sempre. Di recente, è stato realizzato un film, considerato uno dei meglio riusciti per la perfezione dei costumi e degli oggetti scenici. Le uscite includeranno: Yattaman N°1, Yattacan e Miss Dronio.

Per motivi di spazio, elenchiamo le altre collezioni in programma: Wacky Races (Le Corse Pazze), una simpaticissima serie animata dedicata al mondo delle gare automobilistiche; Peanuts (chi non conosce Snoopy e Charlie Brown?), Ken Il Guerriero Collection (una delle serie animate del passato più violente) e Milo Manara (fumetti erotici).

Quali saranno i prezzi? La prima uscita costerà 4,99 €, le successive, 12,99. Le collezioni saranno abbinate a una rivista Mondadori (da acquistare a parte).

martedì 6 dicembre 2016

Angolo della Musica

È passato qualche mese da quando pubblicammo l’articolo su un’ipotetica Yamaha Tyros 6. A oggi, non è arrivata nessuna conferma. Nell’articolo, però, promettemmo che avremmo preparato delle guide per migliorare le attuali Tyros. Finalmente, è arrivato il momento d’iniziare!
Che cosa serve per potenziare uno strumento dalla qualità eccezionale?




Tecnica: il primo passo
La tecnica con cui si suona, è essenziale. Ricordo ancora la volta in cui stavo suonando “Tanta voglia di lei” con un pianoforte Yamaha in un albergo, e un’ospite si avvicinò e iniziò a sfogliare il libro con gli spartiti. I miei occhi iniziarono a giocare strani scherzi, spingendomi a suonare le note capovolte, ottenendo un disastroso risultato. Iniziai a improvvisare, e me la cavai, anche se l’ospite (da me sgradito) affermò che l’esecuzione non era all’altezza delle precedenti (quelle in cui lui stava dall’altra parte della sala!).
Al contrario, quando un discografico ascoltò alcuni miei arrangiamenti musicali registrati utilizzando la Yamaha Tyros di prima generazione, mi disse che la mia band era eccezionale. Non mi credette quando gli dissi che si trattava di campionature elettroniche, non di esecuzioni “umane”.
Immaginate i risultati che ho iniziato a ottenere con l’ammiraglia di Yamaha nella sua versione più recente!

Mixer e modifica dei suoni
Le Tyros, ma anche le PSR più costose, mettono a disposizione sia un mixer digitale pieno di funzioni, sia un sistema per modificare le voci. Con la Tyros5, ogni singola voce ha un suo software personalizzato, permettendo di ottenere nuove voci sempre più belle e realistiche. Queste voci modificate si possono salvare, e occupano poco spazio, essendo solo dei file di programmazione semplici, che dicono allo strumento che cosa impostare nella voce. Inoltre, i file si possono utilizzare con tutti gli strumenti Yamaha che condividono lo stesso sistema operativo delle Tyros.
Qui trovate un po’ di voci gratuite, oltre ad altri file. Avremo modo di analizzarli.

RAM: iniziamo a spendere altri soldi
Dalla seconda generazione, Yamaha ha permesso di espandere le Tyros con l’aggiunta della RAM. Nella RAM possono essere memorizzati nuovi styles (ritmi), nuove voci e midifile. Le memorie hanno un costo di circa 200 €. Per le Tyros 4 e 5 è stato prodotto un modulo non ufficiale da 2 GB. I negozi online che lo vendono, affermano che è compatibile. Comunque, non essendo ufficiale, lo montereste a vostro rischio e pericolo. D’altronde, nelle prossime puntate, leggerete dei suggerimenti per espandere lo strumento aggiungendo pacchetti di voci gratuiti, che andranno nella RAM.

L’origine del nome
Perché questo strumento si chiama Tyros? Yamaha aveva già una serie di strumenti simili, denominati PSR, che condividono molte campionature di voci, styles e il sistema operativo. Il nome significa “principiante”. A suo tempo, Yamaha spiegò che lo strumento è ben lungi dall’essere un principiante. Deriva da un lavoro di ricerca nel campo musicale che dura da più di 100 anni. Yamaha è leader mondiale indiscusso da più di un secolo nella produzione di strumenti musicali.
La Tyros fu lanciata in contemporanea con una campagna in cui esperti musicisti al servizio di Yamaha avrebbero offerto la loro competenza per insegnare alle nuove leve l’Arte della Musica.
Inoltre, era stata lanciata una piccola serie di tastiere, chiamata Yamaha EZR. I tasti di questi strumenti erano retroilluminati, con l’obiettivo di insegnare a suonare in pochi passaggi. Ebbi modo di provare queste tastiere, mentre lavoravo come dimostratore Yamaha in un centro commerciale del Veneto. Ricordo ancora quel signore di circa 80 anni che mi disse che non aveva mai provato a suonare uno strumento musicale. Lo invitai a premere solo i tasti che si sarebbero illuminati. Dopo un solo tentativo, aveva imparato a suonare “Per Elisa” di Beethoven. Sì, il metodo didattico di Yamaha si è dimostrato il più efficace al mondo (almeno in àmbito musicale)!
Quasi tutte le funzioni per l’insegnamento sono implementati anche nelle ammiraglie Tyros. Mancano i tasti retroilluminati e la possibilità di sentire il nome delle note. Pertanto, dal punto di vista della didattica, una Tyros è inferiore alla controparte più economica della serie EZR. In questo, è sicuramente una “principiante”.
Comunque, lo strumento mette a disposizione una serie di funzioni, che permetteranno anche ai meno esperti di imparare in breve tempo a suonare emulando una band.

Un piccolo annuncio
Sono lieto di annunciarvi che è nata AWA TV (L’Angolo di Windows e di Arduino TV). Si tratta di un canale YouTube, in cui cercheremo di pubblicare materiale da guardare, non solo da leggere.
V’invito a provare il seguente Test musicale.

Nuova Botnet attiva per attacchi su vasta scala

I ricercatori di Cloudflare hanno individuato una nuova Botnet, molto simile alla Botnet Mirai, che ha eseguito attacchi DDOS per 10 giorni consecutivi, arrivando nell'ottavo giorno ad una capacità d'attacco di 400 Gbps (Mirai arrivò fino a 620 Gbps).

Via: Wikimedia


Sembra che gli obiettivi dell'attacco siano state piattaforme di gioco online e siti di e-commerce, infatti l'attacco avveniva durante i giorni del Thanksgiving. Black Friday e Cyber Monday colpendo per la maggior parte la costa Ovest degli USA.

I livelli colpiti e presi di mira sono i 3 ed il 4, secondo il modello OSI, relativi i protocolli TCP, UDP (principalmente). Non è dato sapere se anche questa Botnet utilizzi dispositivi IoT, verrà tenuta sotto controllo ed in futuro sicuramente ci saranno novità.

Leggere il seguente articolo per comprendere cos'è una Botnet e come possiamo proteggerci e/o verificare che il nostro computer non ne faccia parte

Che cos'è una Botnet: esempi pratici e spiegazione

Via: CloudFlare Blog

DailyMotion hackerata: rubati dati per 85 milioni di account

Nel giorno del 20 ottobre scorso un hacker sconosciuto è riuscito a penetrare nella piattaforma online DailyMotion, trafugando user ID, email e, per alcuni account, gli hash delle password di almeno 85 milioni di account.



Sembra che gli hash delle password trafugate siano intorno ai 18 milioni, cosa che implica la sostituzione della password da parte degli utenti.

Avete un account su DailyMotion? E' fortemente consigliato di cambiare SUBITO la password, rispettando sempre i requisiti di complessità.

Via: BleepingComputer.com

Banca Centrale Russa attaccata da hacker: trafugati 31 milioni di dollari

Sembra che nell'ultimo anno il sistema finanziario internazionale sia sotto attacco, infatti dopo numerosi attacchi contro paesi come Bangladesh, Ecuador e Vietnam colpendo banche centrali e/o commerciali,  l'ultimo attacco è stato destinato alla banca centrale russa riuscendo nell'intento di trafugare 2 miliardi di rubli, ovvero 31 milioni di dollari. 



Inizialmente il furto doveva esser di 5 miliardi di rubli, trasferimento poi bloccato dalla banca stessa. L'attacco, come spesso accade, è stato eseguito tramite un DDOS usando una rete di computer situati in Olanda e diffondendo dei malware di tipo Trojan/Backdoor per intercettare e manipolare operazioni finanziarie e bancarie, oltre a ciò sembra siano state create e diffuse false news attraverso SPAM o canali social per minare la credibilità stessa dell'istituto bancario. 

Il team dietro a questi attacchi, come riporta Symantec, sembra chiamarsi "Lazarus" con sede in Corea del Nord.

Questi attacchi e tutti gli altri che sono avvenuti ultimamente fanno comprendere di quanto sia fragile l'attuale sistema informatico e di sicurezza e di quanto sia necessario investire nel rendere questi sistemi più sicuri per il futuro. 

Via: Cnn Tech

venerdì 2 dicembre 2016

Avalanche Botnet smantellata dall'Europol e NCA

Una Botnet di dimensioni enormi, usata ed affittata nell'underground criminale per spam, phishing, distribuzione di malware/ransomware, furto di dati personali e bancari.

Fonte: Blog.Shadowserver

L'operazione per abbattere questa Botnet è durata quattro anni con la cooperazione dell'Europol, Eurojust e l'NCA che ha avuto il culmine il 30 novembre con l'arresto di 5 persone e il sequestro di 39 Web Server. Avalanche, cosi si chiama la Botnet, è responsabile di almeno due/terzi degli attacchi dediti al furto di credenziali bancarie ed è stata usata anche per diffondere infezioni di tipo malware-banking, come Zeus o Spyeye che hanno colpito gli account bancari di numerose aziende medio-piccole o ransomware come Teslacrypt. Si stima che la rete maligna operava in 180 paesi in tutto il mondo. Di seguito un immagine che spiega alcuni dettagli dell'operazione:

Fonte: Europol
La rimozione o il controllo del sistema per rimuovere eventuali infezioni o per verificare che il proprio computer non faccia parte di una Botnet sono molteplici e sono i seguenti:

http://install.avira-update.com/package/pccleanerwebloader/win32/de/avira_pc_cleaner_de.exe
http://download.bitdefender.com/removal_tools/BDRemTool.exe
https://www.eset.com/us/online-scanner/
https://www.gdata.de/pc/sp/blog/avalanche?utm_id=89

altrimenti eseguire delle scansioni complete con le definizioni aggiornate del nostro antivirus

Ulteriori informazioni è possibile trovare in questi link

Avalanche « The Shadowserver Foundation

Via: ‘Avalanche’ Global Fraud Ring Dismantled — Krebs on Security

Gog e i suoi regali invernali



Seguendo questo link, raggiungerete la pagina dei saldi invernali di Gog.com. Si tratta di svariati videogiochi offerti a prezzi bassi. In mezzo, però, troviamo un regalo: Neverwinter Nights con tutte le sue espansioni. L’offerta resterà in vigore fino le 12:00 del 3 dicembre 2016. Dopo di che, compariranno altre offerte e, in teoria, un altro videogioco gratis.

Quando le microSD ci stanno strette

Acquistando un nuovo dispositivo elettronico — uno smartphone, un Tablet, una macchina fotografica, un lettore MP3, ecc. — probabilmente nella confezione troveremo in omaggio una microSD di minima dimensione (2 o 4 GB se tutto va bene). Normalmente, acquistiamo a parte delle memorie più spaziose per gli stessi dispositivi. Pertanto, ci ritroveremo in giro per casa tante piccole memorie. Cosa ce ne faremo?
Sicuramente, tornerà utile acquistare una borsa porta USB/SD.
Da non trascurare, però, è un oggetto scovato nel sito Wish.com. Si tratta di uno speciale adattatore, che permette di gestire fino 10 microSD. Poi andrà collegato all’interno di un PC tramite una porta SATA, oppure tramite un box SATA (collegato poi a un PC via USB).
Questa speciale scheda riconosce soltanto le microSD di classe 10 o inferiore (classi pari: 2, 4, 8 e 10, più la classe 1) e qualsiasi scheda non UHS-I. Pertanto, è perfetta proprio per quelle schede che troviamo in omaggio con i dispositivi elettronici. Inserite 10 schede da 4 GB, e avrete un “mini SSD” da 40 GB (con lettura e scrittura massima probabilmente fino 10 MB/s). Potrebbero essere riconosciute anche le memorie da 48 MB/s.
Sempre in Wish.com, troviamo a prezzi molto abbordabili memorie da 512 MB di classe 10. Montandone 5, avremo costruito un SSD da 5 GB.

giovedì 1 dicembre 2016

Assassin’s Creed III diventa gratuito


Ubisoft ha svelato, finalmente, quale sarà il titolo videoludico gratuito per il mese di dicembre (in realtà dopo il 10 o il 15): Assassin’s Creed III. 

Questo videogioco fa parte della saga Assassin’s Creed, presentata da Ubisoft nel 2006 all’E3. Inizialmente doveva essere la continuazione di Prince of Persia, ma in fase di programmazione fu creata una storia fantascientifica e storicamente ben documentata. A detta di molti, il secondo episodio sarebbe il migliore. Comunque, come si dice, “a cavallo donato non si guarda in bocca”; pertanto, riscattatevi il terzo episodio.




Gli altri episodi sono acquistabili in Direct Download direttamente nello store di Ubisoft, Uplay, oppure in Origin.



Un milione di account Google compromessi da un malware in Android

CheckPoint, software house di Zone Alarm, riporta nel proprio blog la scoperta di un malware denominato Gooligan, operante nella piattaforma Android, che compromette gli account Google degli utenti infettati, scaricando app malevole e intercettando i dati sensibili inerenti Mail, Drive, ecc.

Fonte: Check Point Blog


Sembra che gli account Google compromessi siano stimati intorno al milione: è stato allestito un sito web ad hoc per verificare se il nostro account risulta compromesso


Di seguito uno scherma, fornito sempre tramite CheckPoint, che mostra il metodo di infezione di questo malware, il quale dopo l'infezioni eseguiva, da parte dell'utente infettato, delle recensioni positive delle app infettate, così da renderle più appetibili ad altri utenti del Play Store



Le versioni interessate sono la 4 (Jelly Bean e Kit Kat) e la versione 5 (Lollipop), le app interessate da questo malware sono le seguenti (controllare attentamente se nel nostro dispositivo risultano installate una di queste app, se si sarà opportuno intervenire):

  • Perfect Cleaner
  • Demo
  • WiFi Enhancer
  • Snake
  • gla.pev.zvh
  • Html5 Games
  • Demm
  • memory booster
  • แข่งรถสุดโหด
  • StopWatch
  • Clear
  • ballSmove_004
  • Flashlight Free
  • memory booste
  • Touch Beauty
  • Demoad
  • Small Blue Point
  • Battery Monitor
  • 清理大师
  • UC Mini
  • Shadow Crush
  • Sex Photo
  • 小白点
  • tub.ajy.ics
  • Hip Good
  • Memory Booster
  • phone booster
  • SettingService
  • Wifi Master
  • Fruit Slots
  • System Booster
  • Dircet Browser
  • FUNNY DROPS
  • Puzzle Bubble-Pet Paradise
  • GPS
  • Light Browser
  • Clean Master
  • YouTube Downloader
  • KXService
  • Best Wallpapers
  • Smart Touch
  • Light Advanced
  • SmartFolder
  • youtubeplayer
  • Beautiful Alarm
  • PronClub
  • Detecting instrument
  • Calculator
  • GPS Speed
  • Fast Cleaner
  • Blue Point
  • CakeSweety
  • Pedometer
  • Compass Lite
  • Fingerprint unlock
  • PornClub
  • com.browser.provider
  • Assistive Touch
  • Sex Cademy
  • OneKeyLock
  • Wifi Speed Pro
  • Minibooster
  • com.so.itouch
  • com.fabullacop.loudcallernameringtone
  • Kiss Browser
  • Weather
  • Chrono Marker
  • Slots Mania
  • Multifunction Flashlight
  • So Hot
  • Google
  • HotH5Games
  • Swamm Browser
  • Billiards
  • TcashDemo
  • Sexy hot wallpaper
  • Wifi Accelerate
  • Simple Calculator
  • Daily Racing
  • Talking Tom 3
  • com.example.ddeo
  • Test
  • Hot Photo
  • QPlay
  • Virtual
  • Music Cloud
Se riteniamo di esser stati vittima di questo malware vi è una unica soluzione, ovvero eseguire un reflash del dispositivo, operazione da far eseguire a personale esperto e qualificato, vista la complessità. Dopo di questo, sarà opportuno cambiare la password dell'account Google rispettando i consueti parametri di sicurezza, ovvero inserendo simboli, numeri e caratteri maiuscoli e minuscoli.

mercoledì 30 novembre 2016

Bypassare Bitlocker in Windows 10 durante l'aggiornamento della build

Il ricercatore Sami Laiho riporta la scoperta di un bug in Windows 10, esattamente durante l'applicazione di una Build aggiornata al sistema. Infatti, come sappiamo, durante procedure di aggiornamento o simili, Bitlocker viene disattivato: ed è in questo frangente che si manifesta il problema riscontrato, infatti premendo i pulsanti SHIFT + F10 possiamo aprire un prompt dei comandi con accesso a SYSTEM quindi con credenziali amministrative.


Un malintenzionato, così facendo, potrebbe aver accesso completo ai nostri dati, bypassando di fatto Bitlocker e le sue protezioni.

Questo problema si pone anche per il fatto che con Windows 10 la politica di rilascio degli aggiornamenti tramite Windows Update è cambiata, rendendo obbligatori gli aggiornamenti e non lasciando molta libertà di movimento agli utenti, i quali possono solo impostare l'orario in cui NON riavviare il pc. Questo in ambito aziendale può esporre il sistema a potenziali problemi di sicurezza, proprio perché il pericolo che parta l'aggiornamento in momenti in cui il pc rimane incustodito è maggiore (fermo restando che in questi ambiti ci vuole una completa pianificazione da parte del system administrator o del team IT).

Il problema, come riporta il ricercatore, è evidenziato nell'aggiornamento dalla Build 1511 alla 1607 e a tutte le Build rilasciate tramite il programma Insider fino ad ottobre. 

Microsoft ha comunicato di esser a conoscenza del problema e che sta lavorando ad un fix che verrà rilasciato a breve termine.

Via: Win-Fu Official Blog

Lego Worlds in arrivo per XBOX One

Una piccola parentesi ludica per portare una buona notizia: infatti la Lego ha annunciato il rilascio di un gioco per le piattaforme XBOX One, PS4 e PC, si tratta del gioco Lego Worlds.



Lo stile del gioco si avvinerà molto a quello di Minecraft, inizialmente per gli utenti PS4 sarà rilasciata un pacchetto DLC chiamato "Lego Agents" esclusivo per i primi 90 giorni, dopo di che sarà reso disponibile per gli utenti XBOX e PC. Di seguito il trailer del gioco:


Via: MSPoweruser

Utenti Skype lamentano ricezione di messaggi spam relativi BAIDU o Linkedin

Diversi utenti di Skype lamentano la ricezione di messaggi SPAM contenenti link a Baidu o Linkedin (oltre a molto altro SPAM che ultimamente popola Skype). A questo riguardo, sembra che il problema sia il medesimo di qualche tempo fa: ovvero, non è un problema di sicurezza inerente la piattaforma, bensì vi sono dei criminali che provano ad accedere con delle credenziali fraudolente, fino a che non trovano le combinazioni corrette ed attive.




Per questo motivo, è opportuno riportare un nostro articolo di qualche tempo dove spiegavamo come mettere in sicurezza il proprio account Skype, grazie anche alla collaborazione con Eset. 

Nuova ondata di malware su Skype - Analisi Eset -

Via: Windows Central

Sicurezza informatica: arrivano in Italia nuove varianti del ransomware Locky, diffuse attraverso il malware Danger.ScriptAttachment - Analisi Eset -

Secondo i dati degli esperti di ESET, ScriptAttachment ha colpito nell’ultimo mese
il 33% degli internauti italiani

La telemetria Live Grid® di ESET ha rilevato un nuovo picco di infezioni causato dal malware JS/Danger.ScriptAttachment, che da fine ottobre ad oggi ha minacciato il 33,49% degli internauti in Italia attraverso allegati o link fraudolenti inviati via mail per rubare dati personali e credenziali di accesso a importanti servizi online, come ad esempio l’home banking. 
Una volta aperto, Danger.ScriptAttachment scarica e installa sul dispositivo differenti varianti di malware, la maggior parte dei quali costituiti da cripto-ransomware; tra questi, gli esperti di ESET hanno rilevato nuove varianti di Locky, il temibile ransomware il cui scopo è quello di crittografare i dati preziosi chiedendo poi centinaia di euro per decriptare i file.

Oltre che in Italia, Danger.ScriptAttachment ha registrato nell’ultimo mese un picco di infezioni nell’Europa centro orientale raggiungendo il 53% nella Repubblica Ceca, poi in Svezia (45%), Slovacchia (44%) ed Austria (43%).




Per evitare il contagio i ricercatori di ESET raccomandano di usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio:


  • mai cliccare in automatico su link, soprattutto se abbreviati (anche sui social media)
  • scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile
  • dotare il proprio dispositivo di un buon software per la sicurezza informatica. 

martedì 29 novembre 2016

Botnet Mirai colpisce ancora: quasi un milione di utenti tedeschi offline - Aggiornato -

Più di novecento mila router sono stati vittima di un attacco da parte della Botnet Mirai cosa che  ha mandato offline gli stessi, impedendo agli utilizzatori di navigare ed accedere ad internet ed alla rete Deutsche Telekom. Sembra che sia stata sfruttata una vulnerabilità del firmware integrato nei router concessi in comodato d'uso agli utente da parte di Deutsche Telekom, la quale ha già rilasciato un aggiornamento firmware per correggere il problema.



Come confermato dopo l'attacco, il malware è il medesimo utilizzato nell'attacco DDOS avvenuto in America, ovvero Mirai che fa parte delle omonima Botnet che è possibile anche noleggiare nell'undeground informatico (o Deep Web) per qualche migliaia di euro. 

A questo riguardo quindi vogliamo ribadire l'importanza di mettere in sicurezza, nei limite del possibile, il proprio router seguendo questo articolo dedicato

Attacco DDOS Mirai: Come mettere in sicurezza il proprio router 

Oltre a comprendere bene cosa significa il termine Botnet e come funziona

Che cos'è una Botnet: esempi pratici e spiegazione 


Via: Bleepingcomputer.com

Aggiornamento: pubblichiamo un video, in tedesco, ove vengono riportati dettagli ulteriori inerenti l'attacco subito da Deutsche Telekom


Come disattivare Windows Defender in Windows 10

Come ben sappiamo, Windows 10 integra già al suo interno una suite di protezione, la quale è composta anche da Windows Defender, software antivirus di casa Microsoft.


Se vogliamo installare un antivirus di terze parti, dopo aver scaricato l'ultima versione rilasciata dal produttore, dobbiamo accertarci che WD sia disabilitato, altrimenti potrebbero venirsi a creare dei problemi di stabilità del sistema.

Come disattivare Windows Defender


Se la disabilitazione standard tramite Impostazioni > Aggiornamento e sicurezza > Windows Defender non dovesse bastare, possiamo sempre ricorrere alla modifica di una chiave di registro, ovvero:

Aprire il blocco note.

Copiare e incollare queste righe:

Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Windows Defender"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run] "Windows Defender"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "WindowsDefender"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender] "DisableAntiSpyware"=dword:00000001

Salvare il file con il nome DisattivaDefender.reg
Per salvarlo con l'estensione .reg invece che .txt devi scegliere Salva con nome > tutti i file e quindi digitare il nome completo, verificare che il file abbia la corretta estensione .reg

Ora aprire il file e scegliere di unirlo al registro, riavviare il sistema 

Come abilitare Windows Defender


Questa procedura serve per DISABILITARE WD, se vogliamo ABILITARLO invece procedere con la seguente creazione:

Aprire il blocco note.

Copiare e incollare queste righe:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run]
"WindowsDefender"=hex:06,00,00,00,00,00,00,00,00,00,00,00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"WindowsDefender"=hex(2):22,00,25,00,50,00,72,00,6f,00,67,00,72,00,61,00,6d,00,\
  46,00,69,00,6c,00,65,00,73,00,25,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,\
  00,73,00,20,00,44,00,65,00,66,00,65,00,6e,00,64,00,65,00,72,00,5c,00,4d,00,\
  53,00,41,00,53,00,43,00,75,00,69,00,4c,00,2e,00,65,00,78,00,65,00,22,00,00,\
  00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
"DisableAntiSpyware"=-

Salvare il file con il nome AttivaDefender.reg
Per salvarlo con l'estensione .reg invece che .txt devi scegliere Salva con nome > tutti i file e quindi digitare il nome completo, verificare che il file abbia la corretta estensione .reg

Ora aprire il file e scegliere di unirlo al registro, riavviare il sistema 


Avviso L'errata modifica del Registro di sistema tramite l'editor o un altro metodo può causare seri problemi, che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non è in grado di garantire la soluzione di problemi derivanti dall'errato utilizzo dell'editor del Registro di sistema. La modifica del Registro di sistema è a rischio e pericolo dell'utente. Prima di procedere a modifiche del registro si consiglia di effettuare un salvataggio delle chiavi interessate, come indicato in:Come eseguire il backup e il ripristino del Registro di sistema in Windows

venerdì 25 novembre 2016

Le offerte Amazon scelte da noi per il Black Friday!

Oggi, come ben sappiamo anche grazie ai mass media, è il black friday, per questo abbiamo scelto alcune offerte che riteniamo possano risultare interessanti.






Smartphone Microsoft Lumia 650 da 5 pollici con 16 GB di archiviazione interna e supporto SD fino a 250 gb, fotocamera anteriore grandangolare da 5 Mpx, fotocamera posteriore da 8Mpx con flash LED, batteria da 2000 mAh.

Disponibile in Bianco e Nero, prezzo di € 99 al posto di € 249












Il gioco dell'anno The Witcher 3 con tutte le espansioni incluse ad un prezzo stracciato; invece di € 50 lo possiamo prendere a € 29,99

Disponibile per PS4 e XBOX One














Stagione 5 completa della serie Il Trono di Spade, seguitissimo ormai da molti. Questa versione è in Blue-Ray, disponibile anche in DVD. Al posto di € 44,90 la troviamo a € 19,99












Collezione completa per gli amanti della velocità e di Fast & Furious, famosa serie di film che vede protagonisti Vin Diesel, Paul Walker (R.I.P.) e tanti altri. La troviamo in Blue-Ray a € 18,99 al posto di € 54,99

Il Black Friday si avvicina. Come acquistare online in maniera sicura - Analisi Eset -


Quest’anno sembra che il Black Friday sarà un evento epico. Se le analisi di Deloitte e le previsioni di ESET si riveleranno giuste, mai così tante persone andranno a caccia di offerte e compreranno online. Sarà anche la prima volta in cui verranno spesi più soldi nei negozi su Internet piuttosto che quelli fatti di calce e mattoni.



Lo stesso sondaggio stima che le vendite totali effettuate durante le vacanze raggiungeranno 1 trilione di dollari, ciò significa che ci saranno milioni di transazioni e quindi purtroppo anche milioni di opportunità per i criminali informatici. Per esperienza sappiamo, che questi non perderanno l’occasione di sfruttare questa tendenza ormai così popolare.

Così se vi state preparando a una caccia spietata alle offerte online, qui troverete i suggerimenti degli esperti ESET che vi aiuteranno a proteggere il vostro denaro, così faticosamente guadagnato, dalle mire dei criminali:

1.       Utilizzare una connessione sicura
Non tutte le connessioni a Internet sono sicure per i pagamenti online. Le reti WiFi pubbliche disponibili in un mercato di Natale non sono sicuramente le opzioni migliori per acquistare durante il Black Friday. Un’alternativa sicura è accedere al vostro shop online preferito usando la connessione dati prevista nel vostro piano tariffario.

2.       Proteggere i vostri dispositivi
Usare un dispositivo affidabile – per esempio il vostro computer, tablet o smartphone – così che vi risulti più facile notare qualsiasi anomalia nel suo comportamento. Inoltre, aggiornate costantemente il vostro sistema operativo e i vostri software, per evitare che vulnerabilità non ancora risolte possano essere usate per danneggiarvi. All’ultimo, ma non ultimo installare una soluzione di sicurezza affidabile con molteplici livelli di protezione proattiva e che preferibilmente vi offra anche una protezione per la connessione alla vostra banca e per i pagamenti online.

3.       Attenzione alle offerte fasulle
Se ricevete un’offerta per il Black Friday (o per il Cyber Monday) che sembra troppo buona per essere vera, molto probabilmente non lo è. Le offerte false inviate alla vostra casella di posta sono comuni alla fine dell’anno e sono usate per condurre le vittime su falsi siti web ideati per sottrarre loro informazioni riservate (come i numeri delle carte di credito) o le credenziali di autenticazione. 
Per evitare qualsiasi problema, accedere ai negozi online di vostra scelta digitando l’indirizzo URL corretto direttamente nella barra di navigazione.

4.       Verificare sempre le URL
Se possibile, scegliete sempre marchi famosi e affidabili che offrano una piattaforma per gli acquisti sicura e che possano aiutarvi a risolvere eventuali problematiche. Ma anche in questo caso non abbassate la guardia. I truffatori possono creare falsi siti web che sembrano identici alle loro controparti originali.

Per evitare anche questo pericolo, fate molta attenzione all’URL. I siti fasulli possono essere facilmente identificati poiché usano indirizzi Internet differenti rispetto a quelli delle pagine ufficiali che tentano di imitare. 

5.       Usare la carta di credito o servizi di pagamento sicuri
È più sicuro effettuare un acquisto online con una carta di credito o con un servizio di pagamento online affidabile, così da avere sempre sotto controllo il vostro denaro e protetto il vostro conto. E persino nel caso sfortunato di una transazione fraudolenta, il danno può essere parzialmente assorbito dalla banca o dal servizio.


La maggior parte di questi suggerimenti può essere applicata anche alle transazioni bancarie online. Per ulteriori informazioni o per altri suggerimenti, potrete consultare questo articolo del blog di ESET Italia