Nel caos che sta seguendo gli annunci di ieri sulle vulnerabilità riscontrate nei processori di Intel, AMD e Arm, Microsoft ci sta mettendo del suo.

Per carità, una vulnerabilità è una vulnerabilità e qualunque casa o società cerca di rimediarvi nel “suo” miglior modo possibile. Questo suo modo potrebbe però non coincidere esattamente con “il” miglior modo possibile. Ma questa è dialettica. In ogni caso Intel rilascia aggiornamenti per la più pericolosa delle due. A questo punto però Windows, nel caso in cui ci siano installati particolari antivirus o software equivalenti, si pianta al riavvio con schermata BLU (B.S.O.T.D. … immarcescibile ancora dopo 30 anni), che cicla con il riavvio della macchina. Qual’è la soluzione? Che l’aggiornamento si installi Se E Solo Se esiste una certa chiave di registro, la quale deve essere stata scritta, per l’appunto, dai vari antivirus e/o software implicati, installati e specificamente aggiornati per tale patch.

Ma il rimpallo al software viene giocato come al solito: ognuno a modo suo. Chi promette di farlo rilasciando un aggiornamento, chi ritiene che non lo farà, chi pensa non sia suo compito e chi dice che non può proprio farlo.

E Microsoft si dimostra assolutamente immutata ed immutabile. Da trent’anni (come il Blue Screen Of The Death).

Per approfondimenti tecnici seguite il link della sorgente.

Sorgente: Spectre e Meltdown Bug: come controllare se si è vulnerabili e cosa fare – Securityinfo.it

I JavaScript che studiano il comportamento dei visitatori sui siti dovrebbero evitare di raccogliere informazioni sensibili. Purtroppo, non è così.

Molto banalmente alcuni siti, che sono quelli che raccolgono i dati per venderli come rapporti statistici, in realtà, per noncuranza, incapacità, trascuratezza o … malizia, lasciano nelle informazioni che raccolgono tutti i dati sensibili che dovrebbero invece essere cancellati. Queste informazioni comprendono nome dell’utente, password, numero di carta di credito insieme ad indirizzi, date, etc. Purtroppo poi questi dati, in realtà, potrebbero anche essere ricavati da altre informazioni incrociate. Ma magari questo è un secondo problema. Ad ogni modo siamo assolutamente certi che la nostra privacy, nonostante le chiacchiere, su Internet non esiste proprio. Chi ha orecchie per intendere …

Sorgente: Spiati mentre navighiamo su Internet, ma entro certi limiti. O no? – Securityinfo.it

Intel conferma l’esistenza di vulnerabilità in Management Engine e altri componenti delle sue piattaforme. Predisposte protezioni: bisognerà aggiornare i BIOS.

Questo tipo di vulnerabilità è estremamente perniciosa poiché permette ad un malintenzionato di installare un malware direttamente nel firmware della CPU. Tale malware non è poi individuabile ne dal software di gestione della CPU stessa, ne da eventuali software del sistema operativo installato. Il firmware della CPU è un mini sistema operativo, ricavato da MINIX, che è una variante di Linux molto ristretta.

Il suggerimento di INTEL è aggiornare il firmware sulle CPU che sono affette da tale vulnerabilità. Queste sono elencate nel bollettino di sicurezza della stessa INTEL ed è definito dalle seguenti caratteristiche, ovvero quelle che hanno installati i seguenti componenti firmware: ME Firmware versioni 11.0/11.5/11.6/11.7/11.10/11.20, SPS Firmware versione 4.0, e TXE versione 3.0.

Sono quindi soggetti i seguenti prodotti:

  • 6th, 7th & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor W Family
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • Celeron™ N and J series Processors

Sorgente: Intel Security Center e  Falle nei firmware Intel, milioni di computer da aggiornare – Tom’s Hardware

I ricercatori di Avira hanno scoperto una nuova variante del ransomware Locky distribuita mediante documenti Microsoft Word o Libre Office.

Il solito allegato di documento Word o Libre Office (novità?), in ambiente Windows, che una volta attivato con doppio click per l’esecuzione installa un po’ di oggetti nel sistema che gli permettono di cifrare tutti i file che trova sul disco. Visualizza poi una schermata di informazione per permettere all’utente di pagare il riscatto e sbloccare i file.

Sorgente: Nuova variante di Locky diffusa mediante documenti Office – CERT Nazionale Italia

Primo presidente di Facebook, Sean Parker lancia un allarme sull’assuefazione da social, in una sorta di mea culpa che forse arriva troppo tardi.

Inquietante mea culpa di uno dei fondatori di Facebook. In realtà non molto di diverso da quello che si possa dedurre da un ragionamento personale. Pur tuttavia permette di intavolare il discorso con componenti molto semplici ed immediate. In sostanza: ci stiamo giocando la realtà (e la vita).

Sorgente: Cosa stanno facendo i social al cervello dei nostri figli? – Tom’s Hardware

Una raffica di vulnerabilità mette a rischio l’integrità dei documenti usati per scambiare i progetti per la costruzione di componenti.

In buona sostanza, scardinando questo standard, i produttori di chip (SoC), ovvero le aziende che lavorano alla progettazione di questi SoC sono soggette ala possibilità che il loro lavoro venga reso in chiaro e quindi i vari brevetti vengano resi pubblici.

Una grande spinta alla collaborazione quindi!

Sorgente: Bucato lo standard di crittografia IEEE P1735 dei progetti IT – Securityinfo.it

Una tecnica di attacco consente di sottrarre le credenziali NTLM. Microsoft ha mitigato il rischio, ma solo su Windows 10 e Server 2016. Per un pirata informatico, il furto delle credenziali di autenticazione NTLM rappresenta uno strumento prezioso per eseguire il cosiddetto “movimento laterale” verso server e altri PC collegati nella rete locale. Il protocollo, […]

Continua la scoperta delle infinite vulnerabilità di Windows, che rendono la sicurezza dei sistemi di rete solo una irrealizzabile chimera. Il livello di questa è poi veramente grave consentendo l’identificazione delle credenziali di altri utenti in reteContinua a leggere

L’accesso ultra veloce ad Internet potrebbe avvenire con la trasmissione di luce diretta senza inserirla in cablature. I ricercatori hanno trovato il modo di “attorcigliare” i fotoni in modo che possano trasportare più informazione di quanto Continua a leggere

Nelle ultime ore sono giunte a questo CERT diverse segnalazioni riguardo una campagna di distribuzione malware via Email ai danni di clienti di una nota azienda italiana del settore energetico.

Ora anche malware nazionale, attraverso mail da un ente nazionale di fornitura elettrica. Al danno aggiunge la beffa. In questo caso però l’ente nazionale non c’entra niente.

Sorgente: Campagna distribuzione malware tramite false bollette energetiche – CERT Nazionale Italia