venerdì 19 dicembre 2014

Quick Heal Total Security per Android: un'ottima recensione da parte di AV COMPARATIVES

È disponibile anche per il mercato italiano la nuovissima Quick Heal Total Security per Android, già recensita come uno dei più completi software antivirus per Smartphone Android dalle fonti più accreditate, una su tutte il prestigioso AV COMPARATIVES .
La nuova versione, oltre a una veste grafica rinnovata ed estremamente gradevole offre moltissime funzioni volte a un’ottimale protezione del nostro Smartphone. Infatti:
  • Offre la scansione del telefono, nonché la programmazione di scansioni (giornaliere, settimanali o mensili);
  • Security Advisor e Privacy Advisor;
  • Secure Data, ovvero un servizio di backup in cloud;
  • Filtro chiamate e messaggi;
  • Privacy Protector, che permette di nascondere alcuni contatti, insieme ai messaggi da essi ricevuti e alle chiamate in entrata;
  • Parental Control;
  • Anti-furto;
  • La funzione Localizza, che permette di localizzare la posizione dello Smartphone attraverso Google Maps;
  • Blocca, una funzione che permette, appunto, di bloccare il dispositivo e di sbloccarlo solamente inserendo la password oppure entrando nell’interfaccia web;
  • Pulizia, che provoca l’eliminazione dei dati personali dal telefono inviando un apposito messaggio a quel numero di telefono; con la stessa modalità, troviamo anche Comporre Chiamate e Pick Up Call, che fanno sì, rispettivamente, che il telefono chiami il numero del mittente del messaggio e che risponda alla prossima telefonata ricevuta; altre due funzioni simili sono Registra Audio e Registra Video e Ring;
  • Notifica cambio SIM, che notifica, appunto, il cambio della SIM e blocca il dispositivo;
  • Personal Security, che, in caso di necessità, premendo più volte il tasto di spegnimento, invia una richiesta di aiuto a un numero registrato scelto da te;

Particolare attenzione è stata rivolta a far sì che tutte queste funzioni non gravino sul’impiego della batteria. Quick Heal per Android, infatti consuma solo fino al 3% della pila.

venerdì 5 dicembre 2014

Un e-commerce tutto nuovo per il portale italiano Quick Heal



È online il nuovo e-commerce per gli acquisti e rinnovi diretti delle singole licenze antivirus Quick Heal. La nuova procedura consente tra l’altro di illustrare con chiarezza la gamma delle varie versioni (tipo, postazioni, durata, prezzo) con sottostante spiegazione di tutte le funzionalità del prodotto.

Con l’occasione ribadiamo che Quick Heal è l’unico brand antivirus in Italia che garantisce in modo assoluto il rivenditore. Infatti:

Distribuiamo ricchezza… Per ogni nuovo acquisto effettuato online, localizziamo lo s-martpoint più vicino all’acquirente e gli riconosciamo immediatamente un credito di s-marties pari al margine di guadagno previsto sulla licenza.

E tuteliamo il business…. Quando l’utente decide di rinnovare la propria licenza online, deve inserire la chiave di licenza in uso e attraverso di essa noi possiamo identificare chi è il rivenditore che l’ha venduta la prima volta. Per ogni rinnovo effettuato direttamente online il rivenditore ottiene quindi tanti s-marties pari al proprio margine di ricarico su una licenza rinnovata.

E se un utente tenta di rinnovare la licenza direttamente dal sito internazionale, viene automaticamente rimandato al sito italiano dove noi possiamo identificare a quale rivenditore appartiene la licenza da rinnovare.

Quick Heal: l’unico brand antivirus in Italia che tutela il rivenditore al 100%!

martedì 2 dicembre 2014

Il premio più ambito per l’Antivirus Quick Heal

Quale migliore riconoscimento sul valore di un prodotto, della fiducia di chi lo usa?
Sfogliando con curiosità il prestigioso sito internazionale www.thetoptens.com un vero e proprio punto di riferimento sui gusti e sulle preferenze degli utenti in qualsiasi campo e in tutto il mondo, ci siamo imbattuti nella classifica dei migliori software antivirus  ed abbiamo scoperto che il software Quick Heal Antivirus che distribuiamo in esclusiva attraverso i nostri s-martpoint è abbondantemente dentro alle prime dieci posizioni (5° posto assoluto!) insieme alle aziende più famose ed apprezzate anche in Italia.

Sono migliaia i commenti che giustificano il voto assegnato dalla gente comune, utenti privati, professionisti, titolari di aziende o più semplicemente smanettoni e amanti del computer.

Commenti come quelli riportati qui di seguito sono molto frequenti:

“Occupa poco spazio, è leggero e invisibile ma assicura una protezione efficiente del mio sistema”
  
“Uso Quick Heal dal 2002, da quel momento ho avuto molti computer e nessun problema di virus o di malware”


“Mi piace perché cancella solamente i virus e non i file ed effettua sempre un backup prima di compiere un’azione”

Ma i commenti sono migliaia e, volendo riassumerli, ecco le prime 10 ragioni per cui la gente ama Quick Heal:
È leggero e non rallenta le prestazioni del computer
Facile da usare perché ha un’interfaccia estremamente semplice
Esegue la scansione in avvio automaticamente e solo se necessario
Fornisce protezione durante la navigazione in Internet
È invisibile, lo installi e ti dimentichi che esiste
Controlla anche i dispositivi USB appena connessi
Protegge le transazioni bancarie
Supporto ben organizzato e sempre disponibile
Ottimo filtro Antispam e Anti-phishing
La versione per smartphone è la più completa sul mercato

giovedì 20 novembre 2014

Il tuo PC è infetto? Scoprilo con Dr.Web CureIt!


Dr.Web CureIt! è l’utility della famosa compagnia russa produttrice di antivirus, compatibile con tutti i sistemi operativi Windows che permette di effettuare un controllo rapido del PC e di sanarlo nel caso siano stati rilevati codici dannosi. Tutto senza disinstallare l’eventuale antivirus presente,

Una volta lanciato il file eseguibile, che si trova quotidianamente aggiornato qui, basta cliccare su “Avviare la scansione” e viene eseguita una scansione di tutti i file presenti nel computer, Al termine si aprirà una finestra contenente il resoconto delle minacce rilevate; il programma identifica come minaccia anche le toolbar aggiuntive per i browser e alcune componenti aggiuntive di altri programmi. Una volta trovate le minacce, sta all’utente decidere se e quali eliminare, cliccando su “Neutralizza”.

Il programma offre anche altre opzioni: se applicare automaticamente le azioni alle minacce, spegnere il computer alla fine della scansione, impostare i suoni e anche la possibilità di gestire la quarantena e altri parametri da configurare.

Il programma non necessita di installazione: basta far avviare il file eseguibile, copiabile anche su chiavette USB.

Provalo adesso, lo trovi qui, è gratis se acconsenti la spedizione di dati statistici (utili a Dr.Web per analizzare con una maggiore precisione la situazione globale nel campo delle minacce informatiche e a migliorare gli algoritmi di rilevamento e di disinfezione dei prodotti Dr.Web).

giovedì 6 novembre 2014

Controlla lo stato di sicurezza dal tuo iPad: Dr.Web Mobile Control Center 10.1

Doctor Web ha aggiornato la sua versione 10.1. Questa applicazione ti permette di amministrare una rete antivirus Dr.Web Enterprise Security Suite da dispositivi Apple. L’aggiornamento invia nuove caratteristiche e risolve problemi conosciuti.

Adesso, gli amministratori possono controllare lo stato della sicurezza della rete da un iPad o da un iPhone.

La caratteristica Pull to Refresh è stata aggiunta alle applicazioni principali, permettendo all’informazione di aggiornarsi velocemente sullo schermo del dispositivo. La finestra di dialogo che mostra il progresso degli aggiornamenti è stata ridisegnata. Adesso i messaggi inviati possono includere link.

In più, sono stati corretti i seguenti difetti: la falla che causava la chiusura dell’applicazione in modo anomalo quando un “ospite” veniva scelto nella pagina di ricerca, e il problema che si verificava quando le liste venivano visualizzate in stazioni, gruppi, notificazioni e sezioni di quarantena su iOS8.


L’aggiornamento è disponibile gratuitamente nell’App Store https://itunes.apple.com/us/app/dr.web-mobile-control-center/id881780041

Fonte: Dr.Web
http://news.drweb.com/show/?c=5&i=5972&lng=en

mercoledì 5 novembre 2014

I ransomware e Cryptowall: ecco di cosa si tratta



CryptoWall è un ransomware di decrittazione fil ch è stato scopeto, in attività, nell’aprile 2014. Colpiva specialmente i sistemi operativi di Windows e continua a funzionare, nonché ad espandere il suo raggio di azione. Quando questo malware entra in un sistema, scansiona i PC alla ricerca di file .doc, .xls e altri. Dopo di che, li critta usando la criptazione RSA. Perché i file vengano decrittati, il ransomware chiede all’utente un “riscatto” di 500$, se pagano entro 5 giorni, 750$ se pagano oltre i 5 giorni e somme maggiori man mano che si rimanda. Il riscatto viene chiesto sottoforma di bitcoin e l’indirizzo, al quale deve essere inviato, è dinamico e cambia per ciascuna vittima. La fonte primaria di distribuzione di questo malware è via mail che contengono allegati zippati che contengono file eseguibili mascherati da file PDF. Questi sono file solitamente chiamati Bollette, Ordine di acquisto, Fattura, ecc. per invitare l’utente a cliccarvi e, di conseguenza, a diffondere ulteriormente l’infezione. CryptoWall ha infettato più di 100.000 computer e ci aspettiamo che questo numero aumenti ancora.

Fonte: Quick Heal (estratto del rapporto trimestrale)
http://www.quickheal.com/blog/quick-heal-reports-increased-incidents-of-the-cryptowall-ransomware-infection-for-third-quarter/ 

martedì 4 novembre 2014

Come rendere compatibile Quick Heal Endpoint Security con l’aggiornamento di Mac OS X Yosemite



La Apple ha recentemente rilasciato, il 16 ottobre, Mac OS X Yosemite (versione 10.10) per il pubblico generico. Questa versione contiene molti aggiornamenti che riguardano il visual design e l’UI dell’OS, continuità con altri dispositivi Apple e altre funzioni migliorative di privacy. Vorremmo informare gli utenti di Quick Heal Total Security per Mac che abbiamo scoperto problemi di compatibilità con questo aggiornamento di OS. Per questo motivo, la tua versione di Total Security per Mac potrebbe non lavorare come dovrebbe.
Agli utenti di Total Security per Mac potrebbero presentarsi due diversi scenari:

SCENARIO 1
Se hai usato una versione precedente di Mac OS X e hai installato Quick Heal Total Security per Mac, allora dovrai affrontare problemi d incompatibilità quando aggiornerai il tuo Mac OS X a Yosemite (versione 10.10).

SCENARIO 2
Se hai recentemente acquistato un nuovo Mac con Yosemite già installato, avrai problemi di compatibilità quando installerai Quick Heal Total Security per Mac.

Soluzioni per questi scenari:
Per risolvere questi problemi su Mac OS X 10.10 (Yosemite), ti raccomandiamo di seguire questi passi:
  • Scarica la versione aggiornata di Quick Heal Total Security per Mac
  • Disinstalla la versione corrente di Quick Heal Total Security per Mac dal tuo dispositivo
  • Installa l’ultimo setup come scaricato dal link precedente

Se hai altre domande, contatta il team di supporto di QuickHeal.
Fonte: Quick Heal
http://blogs.quickheal.com/wp/compatibility-issues-mac-os-x-yosemite-upgrade/

lunedì 3 novembre 2014

Strongbox: la soluzione ai ransomware


Ultimamente, i cyber-criminali stanno ripiegando sempre di più su un particolare tipo di malware: il ransomware. Un ransomware è un virus che attacca il tuo dispositivo, crittando i file al suo interno e richiedendo il pagamento di un riscatto per poterli decrittare.
Uno dei ransomware più famosi in circolazione, nell’ultimo anno, è stato Crypto-locker, scoperto nel 2013, e che continua, sotto diverse varianti, a colpire i computer degli utenti di tutto il mondo. Il malware chiedeva il pagamento di un riscatto entro 72 ore per poter ricevere la chiave di decrittazione per i propri file.
Il modo migliore di proteggere i nostri file personali, dai documenti alle immagini a intere cartelle, è quello di effettuare backup regolari, ovvero fare copie di riserva, o di sicurezza, di questo materiale su un supporto di memorizzazione, in modo da poterlo sempre recuperare.
StrongBox è un’ottima soluzione a questo problema: si tratta di un servizio in cloud, per sistemi operativi Windows, che ti permette di salvare una copia del file in cloud. Ogni volta che il file viene modificato, StrongBox salva una nuova copia, con le modifiche apportate, che va ad aggiungersi a quella vecchia, fino a un massimo di 30 copie. Nel caso in cui il tuo computer venga attaccato da un ransomware, nella peggiore delle ipotesi, come Crypto-locker, nel cloud troverai sia l’ultima copia, crittata e quindi inutilizzabile, sia le copie precedenti che, anche se prive delle modifiche recenti, sono disponibili e possono essere lette.

venerdì 31 ottobre 2014

Dr.Web 10.0 per Windows: sicurezza e armonia

Dr.Web 10.0 per Windows è la nuovissima versione da oggi disponibile, del famoso antivirus, lanciata dal produttore russo con lo slogan di Sicurezza ed Armonia. Abbinando potenti funzioni di sicurezza a un’interfaccia moderna, intuitiva e raffinata offre una protezione che supera i limiti contro tutte le minacce Internet e una sorprendente facilità d’uso. Con Dr.Web 10.0, gestire le tue impostazioni di sicurezza non è mai stato così facile.

  • L’interfaccia del’antivirus offre un nuovo design
  • Le impostazioni vengono salvate subito dopo essere state cambiate dal’utente. Con le impostazioni più essenziali a portata di mano, configurare l’antivirus non è più un problema
  • Pochi secondi per impostare le modifiche nella configurazione del programma



Prevenire la perdita di dati con Dr.Web 10.0
I programmi ransomware (come il famigerato Cryptolocker), che convertono i dati in file illeggibili, sono tra le minacce più pericolose dei nostri giorni. Dr.Web Security Space 10.0 attraverso la funzione Prevenzione perdita di dati consente di mettere al sicuro i nostri dati:.
  • Assicurati di attivare la protezione preventiva che protegge il tuo PC contro le minacce ancora sconosciute a Dr.Web
  • Vai a Impostazioni per attivare la “Prevenzione perdita di dati” e configura i parametri dello storage del backup che contiene i tuoi importanti file
  • Anche se un Trojan attacca i tuoi file, potrai ripristinarli da solo senza richiedere il supporto di Dr.Web.

Con Dr.Web 10.0 Parental Control, proteggere i tuoi cari non è mai stato così facile!
  • Attiva il Parental Control nel menu mini-agent. Se disabiliti la componente temporaneamente, le impostazioni verranno salvare e applicate automaticamente quando il Parental Control viene attivato.
  • Personalizza le impostazioni per account diversi.
  • Se necessario, blocca l’accesso a file e cartelle, separatamente per ogni account.

Hardware: blocca tutti i percorsi possibili di intrusione!
Nella nuova sezione Dispositivi, puoi disabilitare videocamere, processi di stampa, media removibili e trasferimenti di dati presenti in rete.

Col nuovo mini-agent, puoi avere un vero centro di comando Dr.Web 10.0
Tutte le informazioni necessarie sul tuo stato di protezione, il database virus e la tua licenza sono a bella vista!
Abilita e disabilita numerosi componenti di sicurezza contemporaneamente.
Scegli la modalità di scansione.
O avvia una sessione di aggiornamento dalla finestra del mini-agent.

Una singola finestra di configurazione mostra tute le eccezioni!
Aggiungi, a questa finestra tutti gli oggetti che non dovrebbero essere scansionati da Dr.Web:
  • Siti che visiti con regolarità
  • File e cartelle
  • Programmi e processi
  • Indirizzi mail tramite il filtro antispam

Accesso agli strumenti di Dr.Web da una sola finestra!
  • Tutte le funzioni ausiliarie di Dr.Web che non sono legate direttamente alla sicurezza del sistema, sono raccolte nella singola finestra Tool.
  • Lo strumento network presente in Dr.Web Security Space 10.0 consente di controllare facilmente la protezione di tutti i computer nella tua abitazione.
  • Gestisci i file in quarantena in modo semplice: se necessario, ripristina i file nella loro collocazione originale o specifica il percorso desiderato.
  • Accedi alla knowledge base e al supporto tecnico Doctor Web in un clic.

C’è di più!

  • Le modifiche alle impostazioni di protezione sono consentite solo nel mini-agent in modalità amministratore, a prescindere dall’account corrente dell’utente.
  • Sono visibili a prima vista solo le impostazioni essenziali. Le impostazioni avanzate sono disponibili nella sezione corrispondente nel menu.
  • Meno richieste di conferma quando le impostazioni sono equilibrate.
  • Le impostazioni vengono salvate subito dopo essere state cambiate dall’utente. I pulsanti Salva e Cancella non sono più necessari: semplicemente, fai la tua selezione e Dr.Web le memorizzerà istantaneamente.
  • E puoi tornare velocemente alle impostazioni predefinite.      
 Fonte: Dr.Web
http://products.drweb.com/home/security_space/version10/?lng=en&from=news m

mercoledì 29 ottobre 2014

I prossimi trend dei malware Android



  1. Informazioni e credenziali bancarie sono il prossimo obiettivo Con la stagione delle feste dietro l’angolo e così tante offerte online e acquisti ovunque, lo shopping online e il banking sono diventati i prossimi grandi protagonisti. Ciò significa che, chi attacca i dispositivi, adesso ha molte più vittime a cui sottrarre dati bancari e credenziali.
  2. Ulteriore evoluzione delle tecniche di social engineering Col grande numero di applicazioni, giochi e social network, non c’è scarsità di trucchi di social engineering che gli hacker usano per portare le persone a dare via informazioni personali e confidenziali. Questi metodi e inganni stanno per aumentare e diventare più subdoli e manipolatori nel prossimo futuro. Gli utenti Android devono stare attenti alle pagine che visitano , ai link su cui cliccano e alle informazioni che condividono.
  3. Continua presenza di pubblicità nel prossimo trimestre La pubblicità è sempre stata uno dei maggiori problemi sulla piattaforma Android. Visto che ci sono molte applicazioni che sono facili da sviluppare e pubblicare, allegarvi della pubblicità è diventato molto facile. Questo tipo di pubblicità si infiltra nei dispositivi senza che gli utenti lo sappiano e, una volta dentro, operano attività malevole. La pubblicità per Android ha la capacità di chiudere le applicazioni in atto e di visualizzare pubblicità da server malevoli. In più, la pubblicità ha anche l’abilità di scaricare altre applicazioni malevole nel dispositivo e di infettarlo. Questo è un trend che non pensiamo rallenterà presto.
  4. Ransomware e Crypto-ramsomware continueranno a crescere Il ransomware è diventato più pericoloso e ha aumentato il suo raggio. Crypto-ransomware sta cercando la strada per i dispositivi attraverso un malware: Simplocker. Una volta installato, questo tipo di applicazione ruba informazioni private e prende controllo completo del dispositivo. Inoltra anche un link agli utenti della lista contatti. Gli hacker e gli autori di malware si stanno approfittando dei siti di social network e i servizi di URL shortering.
Fonte: Quick Heal- rapporto trimestrale
http://bitcast-maa1.bitgravity.com/quickheal/documents/others/quick_heal_quarterly_threat_report_Q3_2014.pdf

martedì 28 ottobre 2014

La top 5 dei rischi dello shopping online come puoi evitarli


Noi di Quick Heal amiamo diffondere al mondo notizie sulla sicurezza online e tutto ciò che uno può fare per rafforzare la propria presenza online senza compromettere la propria sicurezza. Abbiamo recentemente ospitato uno stimato webinar (seminario online) in linea con la nostra conoscenza di condividere attività ed eravamo stupidi dal responso e dal supporto che abbiamo ricevuto. Tuttavia, per coloro che non ce l’hanno fatta per il seminario, il blog post darà un abbozzo di ciò di cui abbiamo parlato e come puoi usare quelle informazioni nella vita quotidiana.


Webinar Topic: la top 5 dei rischi dello shopping online e come puoi evitarli
Ospitato da: Swanand Shinde, Education Director – Cyber Security, Quick Heal Technologies

È un mondo online, dopotutto
Quando si tratta di shopping online, ci sono molti benefici che puoi acquisire. È veloce, facile, flessibile ed economicamente efficiente. Puoi trovare offerte migliori sui negozi online e comparare i prodotti in uno che non è possibile nei veri negozi al dettaglio. Come risultato, B2C e-commerce vende in tutto il mondo superando 1.250.000$, più delle entrate di moti piccoli stati.

Tuttavia, con tali volumi, arriva la minaccia del cyber crime. Naturalmente, i cyber criminali non vogliono perdere questo spettacolo stravagante. Come risultato, i portali di shopping online e i compratori sono i loro obiettivi. Ciò diventa particolarmente vero durante il periodo della stagione delle feste visto che avvengono numerosi acquisti online e sconti che inondano il mercato. Mentre i clienti corrono per ottenere le offerte migliori, i cyber criminali aspettano, nell’ombra, per intrappolarli.

A cosa dovrebbero prestare attenzione gli compratori online
Ecco i tipi più comuni di minacce di cui i compratori online devono preoccuparsi. È semplice creare una finta pagina che sembri un vero sito o pagine d shopping e portare il compratore a inserire i suoi dati personali. Una volta che l’utente è stato ingannato fino a condividere i propri dati personali o bancari, diventa una vittima di una truffa online o di un malware.

Il rischio del “furto online”
Quando un utente visita un sito e fa un acquisto online, i dati inseriti sono pronti per essere rubati. Questo è il premio che, chi compie questi atti, vuole e che dà valore ai loro sforzi. Questi dati possono essere acquisiti attraverso il phishing o hackerando il server di n vero sito e rubando i dati. Una volta che un cyber criminale ha dati come nome, DOB, dettagli di contatto, indirizzo e altro, può causare un grande danno finanziario nell’account della vittima.

Il rischio di un malware specializzato
I casi più comuni di furto o perdita di dati derivano dall’esposizione a un malware. Software malevoli si infiltrano nei dispositivi attraverso allegati di mail, download, siti infetti, dispositivi infetti e altro. Una volta entrati, possono spiare le attività dell’utente, indirizzandolo a portali malevoli, tracciare ciò che viene digitato sulla tastiera e operare attività malevole. Gli autori di malware li inviano deliberatamente nei momenti di traffico intenso per creare maggiore esposizione e numero di attacchi.

Il rischio di “finti negozi”
I finti negozi o accordi sono la sventura di tutti i compratori online. Quante volte hai visto una pubblicità per un’invitante offerta e ci hai cliccato per poi venire indirizzato su un sito fasullo e losco che non dà alcun segno dell’offerta che avevi visto? Questi siti, spesso, diventano centri aggiornamento di malware e offrono prodotti a bassa qualità o fasulli. I mobile seppe, in particolare, devono stare attenti ai siti fasulli o pagine che fanno grandi promesse.

Il rischio delle applicazioni fasulle
Gli shopper online devono fare attenzione ai finti negozi online di app che fanno promesse di grandi accordi. Una volta che la app è stata installata, ha accesso a molti file di sistema e può chiedere all’utente di salvare i dati della sua carta per futuri acquisti e poi trasmettere tutte queste informazioni a un server remoto. I possessori di smartphone devono prestare più attenzione visto che i loro dispositivi sono altamente vulnerabili attraverso diversi canali.

Mentre i rischi dello shopping online possono interrompere la vita di molte persone, esistono molte soluzioni che possono essere adottate. Queste vanno dalle effettive soluzioni antivirus alle piattaforme di condivisione di conoscenze.


Ci sarà un nuovo webinar il 29 ottobre e l’argomento della discussione sarà “Come salvaguardare i nostri figli online”. Tutti coloro che sono interessati a seguire questo seminario, possono visitare le nostre social media platform per il portale di registrazione al seminario. 

Fonte: Quick Heal
http://blogs.quickheal.com/wp/top-5-risks-online-shopping-can-avoid/ 

lunedì 27 ottobre 2014

Attenti al Poodle Bug!

C’è un nuovo security bug in città. Tecnicamente, viene chiamato CVE-2014-3566 e, altrove,
Poodle Bug. Tre ingegneri Google hanno scoperto questa vulnerabilità di sicurezza nella versione 3 di SSL. Attenti al Poodle Bug! Vediamo come questo virus può attaccarti.


Cos’è SSL?
SSL (Secure Sockets Layer) è un servizio di crittaggio che mantiene le tue comunicazioni Internet (come le tue connessioni a sito della banca, negozi online) private e lontane dal cadere in mani sbagliate.

Come il Poodle bug colpisce SSL 3.0
SSL 3.0 è una tecnologia nata 18 anni fa. Se tecnologie di crittaggio più forti, come TLS (Transport Layer Security) sono ora a lavoro, SSL 3.0 continua a essere usato nell’1% del traffico web e supportato dal 95% dei browser web.

POODLE sta per “Padding Oracle On Downgraded Legacy Encryption”. È un difetto di sicurezza nella versione 3 di SSL. Nelle giuste condizioni, il POODLE può permettere, a chi attacca il dispositivo, di accedere alla sessione cookie. Con queste informazioni in mano, può prendere il controllo dei tuoi account online, inclusi la tua mail e i tuoi account bancari e di network.

Tutto ciò sembrare spaventoso, ma il bug POODLE non è così minaccioso come Heartbleed o Shellshock , che prendevano d’assalto Internet.

Quindi, perché POODLE non dovrebbe preoccuparti molto? Ecco perché!
Chi intende sfruttare la vulnerabilità POODLE, deve infilarsi fra te e il sito web che stai visitando. Uno dei modi migliori per farlo, per chi attacca un dispositivo, è farlo mentre sei connesso al tuo account online su una linea Wi-Fi pubblica non sicura.

Quindi, disabilitare il supporto SSL 3 è una soluzione?
Mentre, disabilitando il supporto SSL 3 mitigherà il rischio, potrebbero esserci problemi di compatibilità con browser web e server più vecchi. Perciò, per adesso, gli utenti possono attuare queste misure:
  1. evita di accedere ad account online da Wi-Fi non sicure; ciò include anche servizi di messaggistica istantanea come Whatsapp.
  2. assicurati che il tuo browser sia configurato per gli aggiornamenti automatici.


La storia del POODLE bug si sta sviluppando. Ti terremo informato man mano che riceviamo informazioni.

Fonte: Quick Heal
http://blogs.quickheal.com/wp/beware-of-the-poodle-bug/

venerdì 24 ottobre 2014

Come gli hacker hanno preso controllo per mio computer

Sentiamo parlare di  hacking ogni giorno, ma ci sono individui davvero vulnerabili? Sophie Curtis si è offerta volontaria per scoprirlo



Che tu sia una nazione o un cittadino, la cyber security è in continua crescita: nuovi attacchi o violazioni di dati emergono ogni giorno e le informazioni personali vengono esposte o perse, dai dati bancari alle foto private. Ma la minaccia di essere hackerato è qualcosa di cui abbiamo veramente paura? E se qualcuno entrasse nel tuo computer, cosa potrebbero essere capaci di fare con le informazioni che trovano?

Durante l’estate ho deciso testare su me stessa. Sono entrata in contatto con l’ “ethical” hacker (hacker etico) John Yeo, che lavora per la ditta di cybersecurity Trustwave e gli ho chiesto di hackerarmi.

Il lavoro di un ethical hacker è quello d eseguire test di “penetrazione” per le compagnie. Ciò significa che assume il ruolo di un vero hacker e usa gli stessi strumenti che  veri hacker usano per cercare di entrare nei sistemi dei computer di una compagnia per identificare le vulnerabilità. L’ethical hacker espone ala compagnia quello che ha trovato così che le vulnerabilità vengano sistemate rima che un vero hacker le scopra e le sfrutti.

Hackerare una persona è diverso e John mi ha avvisata che il tentativo potrebbe non avere successo. Sapevo che stava arrivando quindi ci sarebbe stata più attenzione nell’aprire mail sospette. Mi ha anche spiegato che la maggior parte degli hacker “libererebbe i cani” e attaccherebbe più persone in una sola volta piuttosto che attaccarne una sola, per avere più possibilità di successo. Tuttavia, ha detto che lo avrebbe fatto.

Il 24 luglio ho firmato un’esenzione in cui dichiaravo che l’hackeraggio si sarebbe svolto a mio rischio e che sarei stata l’unica responsabile per qualsiasi danno. Dopo di ché, tutto si è svolto tranquillamente e io ho condotto la mia vita normalmente; John e il suo team di ethical hacker negli SpiderLabs della Trustwave hanno iniziato a cercare su Internet qualsiasi informazione potessero trovare su di me.

Ciò voleva dire identificare ogni account di social network, ogni account mail e ogni servizio online a cui ero iscritta. Non c’è stato alcun tentativo di irrompere in uno qualsiasi di questi account, inizialmente, ma semplicemente di trarre più informazioni possibili e ricostruire u profilo di chi ero.

Avendo scritto molto sulla cyber security negli ultimi anni, sono contenta di dire che molti dei miei account sono protetti. Il mio Facebook ha alte impostazioni di sicurezza: quasi niente è visibile a chi non è nella lista degli amici e nessuno che non sia almeno “l’amico di un amico” può inviarmi una richiesta.

Ciò significa che gli hacker avevano poche speranze di arrivare a me in quel modo. La maggior parte poteva scoprire i nomi dei componenti della mia famiglia e del mio fidanzato, così come la scuola, ‘università e le compagnie per cui ho lavorato in passato.

Ma poi hanno usato un particolare sito di alberi genealogici per verificare i miei dati di nascita, inclusi la data del mio compleanno, il nome di mia madre e il nome di mio padre e anche il mio nome completo.
Sono riusciti a scoprire il mio indirizzo mail di lavoro attraverso Twitter, così come alcune mie recenti localizzazioni e il nome di una serata sociale insieme ad altri giornalisti. Dagli oggetti sullo sfondo in una delle foto che avevo postato su Twitter, sono stati capaci di scoprire quale cellulare usavo e il fatto che il mio ragazzo era abituato a fumare sigarette fai-da-te (era in una vecchia foto), così come il fatto che gli piace andare in bici.

Benché questi dettagli sembravano essere senza conseguenze, hanno tutti aiutato gli hacker a costruire un profilo di chi sono così che quando sarebbe arrivato il momento di lanciare un attacco, lo avrebbero potuto rendere il più personale possibile.

La prima volta che gli ethical hacker hanno cercato di entrare in contatto con me, era il 9 settembre. Ho ricevuto una mail da un account chiamato “Ricardo Almeida” in cui chiedeva di incontrarci durante la settimana. Ho ignorato la richiesta; tuttavia, approcciare un giornalista in quel modo ha buona possibilità di riuscita.

Non di meno, più tardi ho scoperto che la mail conteneva una piccola immagine (1px per 1px). Questo è stato il primo tentativo del’hacker di lasciare un’impronta nel mio computer. Lo scopo era quello di identificare quale sistema operativo era supportato dal computer, così come quale browser usavo, quali applicazioni avevo e quale software di sicurezza proteggeva il mio dispositivo.

Normalmente, quando una mail contiene un’immagine, il mail client del ricevente deve contattare il server mail del mittente per avere l’immagine. È stata questa l’occasione in cui gli hacker avrebbero potuto porre un’impronta sul mio computer. Tuttavia, Gmail lavora diversamente: è Google che contatta il server mail e recupera l’immagine. È stato, quindi, un tentativo senza successo.

Il tentativo successivo c’è stato il 12 settembre. Questa volta gli hacker hanno creato una mail che appariva come una richiesta, da un altro giornalista del Telegraph, di connettersi a Linkedin.


Ammetto che Linkedin è uno dei social network in cui accetto richieste anche se non conosco le persone che le inviano. Senza pensarci, ho cliccato “conferma di conoscere Rachel”. Non la conosco, perché non esiste. Mi sono comportata nello stesso modo di milioni di altre persone ogni giorno. La richiesta è tornata agli hacker e loro hanno potuto lasciare un’impronta sul computer.


Più tardi ho scoperto che, se anche avessi cliccato “cancella”, sarebbero stati capaci di lasciare l’impronta nel computer nello stesso modo. Tutto quello che dovevo fare era interagire con la mail.

Gli ethical hacker non erano pronti a lanciare il ro attacco. Avevano raccolto abbastanza informazioni su di me da risorse pubbliche e avevano un profilo sul mio computer così sapevano come costruire il malware che poi lo avrebbe infettato.

Visto quel che sapevano, potevano andare sul personale usando le informazioni sulla mia famiglia o sul mio fidanzato. Invece, decisero di fare appello al mio istinto di giornalista.

Hanno creato una mail, che ho  ricevuto il 30 settembre, dove dichiaravano si essere membri di un gruppo attivista mondiale che aveva ottenuto dati confidenziali dal governo del Regno Unito. Dissero di stare lavorando con alcuni giornali di Stati Uniti, Germania, Italia, Francia, Brasile, Argentina e Sudafrica per rubare documenti e mi invitavano a diventare un canale rimario per la divulgazione pubblica di The Telegraph.
Si riferivano alla mail di Ricardo Almeida, dichiarando che fosse l’alias di uno dei loro collaboratori. Dissero anche che i documenti sarebbero stati rilasciati il 3 ottobre 2014, dando un certo senso di urgenza.

Dissero di aver allegato un piccolo estratto del documento, il quale era compresso e crittato con una potente password rispettivamente per ridurre la dimensione del file e aumentare la sicurezza della loro comunicazione. Aggiunsero che, se accettavo di pubblicare un articolo in accordo con la loro data di rilascio mondiale, mi avrebbero inviato il documento completo con i relativi file.

L’allegato sembrava essere un .rar file che necessitava, da parte mia, il download d uno strumento chiamato WinRAR per scaricare i file. Includevano anche brevi istruzioni per fare il download del file su Windows.

Quando ho ricevuto la mail, la campanella si allarme ha suonato. La storia sembrava messa su e il fatto che fosse un rar file mi insospettiva. Tuttavia, l’enfasi del mittente sul bisogno di sicurezza sembrava corrispondere con quello che avevo sentito da collaboratori in passato e una arte di me pensava che se fosse stato reale e lo avessi ignorato me ne sarei pentita.

Decisi di aprire l’allegato sul mio laptop a casa piuttosto che rischiare che un hacker entrasse nel corporate network del Telegraph. Quella sera, quando andai a casa, scaricai WinRAR (un programma perfettamente legale) sul mio laptop Windows e scaricai l’allegato. Quando cercai di aprirlo, sembrava non aprirsi ma era troppo tardi: erano entrati nel computer e avevano impiantato un “remote access trojan” (trojan di accesso remoto).


Windows Defender sul mio computer, stavolta, andò in tilt e iniziò a invadermi con messaggi di errore. Certo, realizzai cosa era successo e iniziai una scansione virus. Un paio di file vennero segnalati, così li cancellai ma non fece alcuna differenza.

Per provare di essere entrati, gli hacker fecero uno screenshot del mio account Gmail che n quel momento era aperto.


Inoltre, accesero la webcam e scattarono una foto di me.

Da quel momento, gli hacker avevano completo controllo amministrativo del mio laptop. Non solo potevano vedere tutto ciò che facevo sul computer ma controllavano anche il computer: aprivano applicazioni, browser, scaricavano cookies, controllavano la fotocamera e il microfono ecc.

Poiché erano ethical hacker, a questo punto si fermarono. Per un vero hacker, questo sarebbe stato solamente l’inizio. Avrebbero potuto controllare il mio computer per giorni o settimane, guardando tutto ciò che facevo: potevano installare un keylogger  registrare ogni password digitata su ogni sito che visitavo; potevano leggere le mie mail e ricavarne copie del mio passaporto che avevo inviato al mio avvocato quando comprai un appartamento l’anno scorso; potevano osservarmi mentre ero connessa al mio computer di lavoro tramite il network e controllavo i file al suo interno.

Anche se riavviavo il computer, cosa che feci, il malware che avevano installato avrebbe richiamato i sistemi degli hacker una volta riacceso, dandogli controllo remoto ancora una volta.

Non c’è bisogno di dire che mi sentii abbastanza stupida quando rincontrai John questa settimana. Mi parlò di ciò che avevano fatto. Mi rassicurò che sono abbastanza difficile da attaccare.

Nella maggior parte dei casi, mi disse, gli hacker sono stati capaci di raccogliere dati personali sui propri obiettivi durante le fasi iniziali, prendendo dati dai social network. Non sono stati capaci di ottenere il mio indirizzo mail, solo quello di lavoro, che avevo condiviso con alcune persone su Twitter, e non hanno potuto avvicinarsi al mio account Facebook, dove si trova la maggior parte dei miei dati personali.

Ciò non cambia il fatto che io, che dovrei conoscere bene la situazione, sono stata hackerata. È una storia mitigata solamente dal fatto che è apparentemente qualcosa che potrebbe succedere a ognuno di noi con quel poco che può veramente essere fatto per prevenirlo.

Leggi i cinque passi di Trustwave per mantenere la sicurezza online

  • Così come alcuni commentatori dalla mente più tecnica hanno dedotto, quello che sembrava essere un .rar fil era, di fatto, un file .exe mascherato da file .rar. Il malware era, quindi, designato per non essere identificato da nessun programma antivirus mainstream
  • John Yeo spiega: “Il malware era d’abitudine eseguibile con numerosi meccanismi opposti “reverse-back” che offrivano accesso remoto su qualsiasi sistema. C’erano tre meccanismi diversi di connect-back dentro per migliorare la probabilità di stabilire un canale di comando/controllo dal computer della vittima
  • “Il malware eseguibile aveva l’icona cambiata per sembrare un PDF con un lungo nome per camuffare la sua vera natura”
  • Il malware era “impacchettato” per aiutare ad evitare di essere trovato e, quando veniva eseguito, un innocuo messaggio mostrava un errore che suggeriva che il PDF era corrotto; nel frattempo il remote access trojan stabiliva un canale di controllo/comando nel nostro sistema.
  • “Finalmente, il malware è stato inviato dentro a un archivio di RAR crittati per assicurare che sia arrivato nel recipiente previsto, il fatto che sia crittato lega col pretesto del bisogno di proteggere una perdita degna di nota”
Fonte: The Telegraph
http://www.telegraph.co.uk/technology/internet-security/11153381/How-hackers-took-over-my-computer.html

mercoledì 22 ottobre 2014

Sette modi per prevenire il furto di dati in viaggio


La minaccia del furto dei data insegue i viaggiatori: gli hacker non vanno mai in vacanza. Quindi, cosa dovrebbe fare il viaggiatore? Anticipare lo spionaggio degli hacker. In questo modo, ti puoi preparare al peggio.

  1. se vuoi portare con te un laptop, usalo come mezzo per accedere a dati da remoto. Lascia le informazioni private indietro. Se ciò non è possibile, portalo con te sotto forma di chiavetta USB criptata o immagazzinala online per scaricarla successivamente.
  2. usa sempre software di sicurezza completi ogni qual volta che ti connetti.
  3. se sai di dover portare con te il laptop o un altro dispositivo, fai installare un software di crittaggio da un esperto di IT. Meglio ancora, critta tutto l’hard drive. Così facendo, avrà meno valore nelle mani dell’hacker.
  4. installa un VPN: virtual private network. Il VPN ti permetterà di entrare in siti che sono bloccati in alcuni paesi stranieri come la Cina. Un VPN, inoltre, proteggerà i dati quando vengono trasmessi.
  5. usa diversi strati di protezione. Per esempio, se il tuo dispositivo ha spazio, usa uno scanner di impronta per verificare l’identità dell’utente oltre che per proteggere il dispositivo con una password.
  6. per prevenire l’hacking visivo (persone che spiano quello che stai facendo sul tuo computer), usa un privacy screen. 3M ne costruisce di grandiosi. Stai attento a dove decidi di lavorare al computer. Non dare le spalle a uno spazio aperto dove qualcuno può facilmente spiare da dietro le tue spalle o registrare cosa c’è sul tuo schermo a distanza.
  7. non lasciare mai il tuo dispositivo in una stanza d’hotel o incustodito quando vai alla toilette o fai una pausa da una conferenza. Semplicemente portalo con te.
Robert Siciliano è un esperto di furti di identità su BestIDTheftCompanys.com . Per avere gratis l’eBook del suo libro invia SECURE Your@emailaddress a 411247.

Fonte: HACKSURFER
http://www.hacksurfer.com/posts/7-ways-to-prevent-data-theft-when-traveling

martedì 21 ottobre 2014

Trojan ripulisce le memory card e blocca le comunicazioni

All’alba dell’era del computer di casa, la maggior parte dei programmi era designata per divertimento o per vantarsi di alcuni diritti piuttosto che per raggiungere scopi materiali. Tuttavia, i creatori di virus si sono sempre più interessati alle entrate illecite fino al punto che, oggi, i programmi malevoli designati per qualsiasi scopo sono difficili da essere trovati. Perciò, i ricercatori di Doctor Web si sono stupiti di essersi ritrovati tra le mani un raro e inusuale programma, uno che –più di qualsiasi altro programma- colpisce smartphone e tablet Android piuttosto che PC Windows. Nonostante il sua qualità accademica, il nuovo programma malevolo  pone una grande minaccia perché rimuove tutti i dati disponibili dalle memory card e blocca le finestre di popolari programmi di messaggistica, impedendo agli utenti di leggere brevi messaggi in entrata e comunicazioni normali.

Il nuovo Trojan Android, registrato nel database di Dr.Web come Android.Elite,1,origin, appartiene a una rara classe di programmi malevoli, ossia, programmi vandali. I creatori di virus creano queste applicazioni non tanto per trarne profitto ma per dimostrare le proprie capacità di programmazione, esprimere la loro opinione su certi eventi, per divertimento o per gioco. Questo tipo di programmi, spesso, mostrano vari messaggi, file corrotti e interferiscono con il lavoro normale del sistema operativo.
                                               


Una volta che Android.Elite,1,origin è stato lanciato, cerca di costringere l’utente a garantirgli l’access alle funzioni da amministratore nel dispositivo mobile di cui ha bisogno per completare l’installazione dell’applicazione. Se ha successo, il programma inizia subito a formattare la scheda SD disponibile ripulendo tutti i dati in essa contenuti. Dopo di che, il malware aspetta che i messaggi vengano inviati.


Quando l’utente cerca di aprire lì applicazione di Facebook, WhatsApp Messenger, Hangouts o la classica funzione SMS, Android.Elite,1,origin blocca la finestra mostrando il messaggio OBEY o Be HACKED. Il malware blocca questi programmi e non interferisce col lavoro di altre applicazioni o di OS.

Per ostacolare di più l’utilizzo degli strumenti di comunicazione, il malware nasconde tutte le notifiche dei messaggi in entrata. Contemporaneamente, i messaggi ricevuti vengono salvati nella cartella dei messaggi in arrivo che non è disponibile visto che l’accesso al meggenger è bloccato.
Oltre a ripulire le schede SD e a bloccare i messenger, Android.Elite,1,origin invia brevi messaggi a tutti  contatti trovati nella rubrica dell’utente a intervalli di 5 secondi. Il messaggio di testo è come questo:
“HEY!!! [nome_contatto] Elite ti ha hackerato. Obbedisci o vieni hackerato.
Un messaggio simile viene inviato come risposta a tutti i messaggi in entrata da numeri di telefono validi:
Obbedisci o vieni hackerato.
Quindi, l’account associato al dispositivo compromesso può essere cancellato in pochi secondi o minuti.

Gli esperti di sicurezza di Doctor Web avvisato i loro utenti dallo scaricare applicazioni da fonti non affidabili. Garantire privilegi da amministratore a questo tipo di programmi è una cattiva idea perché può compromettere i file o avere altre conseguenze spiacevoli. Una novità per trovare Android.Elite,1,origin è stata aggiunta al database dei virus, così i dispositivi che supportano Dr.Web per Android e Dr.Web per Adroid Light sono ben protetti da questo malware.

Fonte: Dr.Web
http://news.drweb.com/show/?i=5978&lng=en&c=14 

lunedì 20 ottobre 2014

Aggiornamento di Dr.Web Enterprise Proxy in Dr.Web Enterprise Security Suite 10.0


La compagnia russa di antivirus Dr. Web ha aggiornato Dr.Web Enterprise Proxy (201409220), una componente di Dr.Web Enterprise Security Suite 10.0. L’aggiornamento invia nuove caratteristiche e risolve i problemi conosciuti.
In particolare, parametri di connessione di cache aggiuntiva e server-agent possono essere specificati durante l’installazione.
Inoltre, l’aggiornamento risolve il problema che coinvolge i dispositivi mobili e clienti Novell Netware che non possono connettersi al server di Doctor Web via server proxy.
Un aggiornamento aggiuntivo del Dr.Web Server, che incorpora programmi di installazione per tutte le Corporate Dr. Web Solutions su tutti i sistemi operativi supportati, è adesso disponibile. Il pacchetto extra viene installato come componente aggiuntivo del server Dr.Web.

Dr.Web Security Proxy aggiornato può essere scaricato dal sito di Doctor Web http://download.drweb.com/  

Fonte: Dr.Web
http://news.drweb.com/show/?c=5&i=5968&lng=en

venerdì 17 ottobre 2014

Shellshock bug: di cosa si tratta e perché dovresti preoccupartene

Shellshock Bug- che effetti ha?
Un nuovo security bug è stato scoperto recentemente ed è grande,se non più grande, quanto l’Heartbleed bug di alcuni mesi fa. Questo security bug è chiamato Shellshock e si trova in un programma comune su Linux e UNIX. Lo scopo di questo bug è abbastanza ambizioso e adesso che gli hacker ne sono a conoscenza, gli utenti possono correre incontro a gravi rischi di sicurezza. Dopo Heartbleed non c’era stato un altro bug capace di operare su così larga scala.

Cos’è Shellshock?
 Shellshock è una falla trovata in Bash. Bash è una shell comandi che viene comunemente usata su Linux e UNIX ed in circolazione dal 1989. Shellshock è in giro da più di 20 anni ormai ed è ancora non sappiamo se è stata accidentalmente sviluppata dal creatore.
Così come l’heartbleed, shellshock sembra che sia stata in circolazione per molto tempo e che sia fuggita a molti controlli di sicurezza.

Cos’è Bash a come funziona insieme a Shellshock?
Shellshock è ciò che viene comunemente definito una Remote Code Execution (RCE) falla dentro Bash. Così come abbiamo il Command Promt in Windows, Linux e UNIX hanno una command shell conosciuta come Bash. Aiuta l’utente ad avviare altri programmi nel sistema e Bash sta per Boume Again Shell.
Usando la falla Shellshock, l’hacker può attaccare il dispositivo usando una tecnica conosciuta come command injection.  In questo modo, può avviare un programma su Bash senza intimare l’utente a senza loggarsi sul pc. Visto che Bash avvia molti programmi nel background, tutto ciò che gli hacker hanno bisogno di fare è assicurarsi che il testo malevolo non venga scoperto. Innocui dati contengono codici malevoli che vengono eseguiti in questo scenario.

Chi è vulnerabile a Shellshock?
Bach è comunemente usato nel sistema operativo Apple OS X. In più, è presente in molti server web e dispositivi di casa come Router e altri che si connettono a Internet. Ciò causa ulteriori problemi visto che gli aggiornamenti per questi dispositivi non sono facili da acquisire o rendere effettivi. Come risultato, Shellshock può arrestare molti servizi.
Con Heartbleed, un hacker poteva solamente rubare dati immagazzinati nella memoria del sistema. Tuttavia, con ShellShock, può ottenere accesso completo al sistema. Perciò il potenziale rischio diventa più grande.

Gli utenti Microsoft Windows sono vulnerabili a Shellshock?
Gli utenti di Apple Mac, Linux e UNIX sono vulnerabili a Shellshock e alla falla di Bash. Gli utenti Windows non sono direttamente vulnerabili nello stesso modo. Tuttavia, gli hacker stanno progettando modi ti sfruttare questa debolezza contro Windows. È raccomandabile che gli utenti Windows tengano il loro OS e il loro software di sicurezza aggiornati.

Qual è la soluzione per Shellshock?
Esistono diversi programmi e tecniche che prevengono la command injection. Tuttavia, il problema è che nessuno sa realmente quali comandi cercare visto che gli hacker sanno nasconderli bene.
La soluzione migliore è che Bash venga aggiornato dalle persone che lo usano. Se ci sono altre specificità del venditore disponibili, dovrebbero essere avviate.
UPDATE: è conosciuto che i Mac usano Bash come default command shell. Perciò sono ad alto rischio. La Apple ha creato aggiornamenti che risolvono la vulnerabilità di Bash nei loro sistemi. L’aggiornamento dovrebbe essere installato immediatamente dai link seguenti.

Fonte: Quick Heal 
http://blogs.quickheal.com/wp/shellshock-bug-care/


mercoledì 15 ottobre 2014

Utility Dr.Web gratuito ripristina file crittati da Android.locker.2.origin ransomware

La compagnia russa di antivirus ha rilasciato un Dr.Web Utility gratuito che decritta i file contaminati da Android.locker.2.origin ransomware. Una volta che un dispositivo Android è infetto, il programma malevolo critta foto, documenti, video e altre informazioni depositate nella scheda SD, blocca lo schermo del dispositivo e chiede un riscatto per ripristinare le sue normali funzioni. Contro queste minacce, gli utenti Dr.Web possono richiedere l’utility dal supporto tecnico di Doctor Web.

Scoperto a maggio, l’estorsore Android.Locker.2.origin mette in grave pericolo i dati degli utenti. Su un dispositivo mobile infetto, l’estorsore cerca le memory card per file disponibili con le seguenti estensioni: .jpeg, .jpg, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv e .3gp. critta i file e aggiunge l’estensione .enc ai nomi dei file. Successivamente, lo schermo del dispositivo mobile viene bloccato e viene visualizzato un messaggio che accusa l’utente di aver diffuso contenuti per adulti e chiede un riscatto per sboccare il dispositivo. Per aumentare l’effetto, l’estorsore può anche aggiungere, al riscatto, una foto dell’utente fatta con la fotocamera frontale del telefono.

Dopo aver esaminato il ransomware , Doctor Web ha creato un’utility speciale che decritta i file corrotti dall’applicazione malevola, rendendo superfluo il pagamento di un riscatto.

L’utility scansiona la scheda SD disponibile per i file decrittati e cerca di ripristinarne uno per prova. Se l’operazione avviene con successo, il programma inizia a ripristinare tutti i file che trova. I backup di tutti i file compromessi vengono messi nell’elenco DrWebTemp prima che l’utility provi a decrittarli. Tutti i file ripristinati vengono rimessi nella loro collocazione originale e l’estensione .enc viene tolta dal nome. Per evitare perdita di dati permanente dopo che l’utility ha finito la sua operazione, l’elenco DrWebTemp, che contiene copie dei fil decrittati, non viene eliminato.

Se il tuo dispositivo è stato compromesso da Android.Locker.2.origin, segui i seguenti passi:
  • Non cercare di ripristinare i file crittati da solo
  • Contatta il supporto tecnico di Dr.Web. una volta riempita la richiesta inviala (questo è un servizio gratuito)
  • Allega alla tua richiesta un file crittato dal ransomware
  • Aspetta la risposta da parte di un analista di virus

Ricorda che il servizio è disponibile solo per gli utenti che hanno acquistato licenze commerciali per antivirus Dr.Web. Per avere l’utility, devi essere in possesso di Dr.Web per Android, Dr.Web Security Space o di licenza antivirus Dr.Web che include supporto tecnico.

Per assicurarsi che il dispositivo mobile sia sempre protetto da Android.Locker.2.origin e altre minacce Android, acquista Dr.Web per Android con avanzate caratteristiche di sicurezza.

Fonte: Dr.Web

http://news.drweb.com/show/?i=5962&lng=en&c=14

lunedì 13 ottobre 2014

Come fare il backup delle tue foto e dei tuoi dati con Quick Heal Cloud Backup


Con il periodo di vacanze che è dietro l’angolo, i nostri smartphones saranno presto invasi da foto, video e altri contenuti che celebrano le feste. Questi contenuti multimediali sono ottimi per preservare memorie e condividere momenti con membri della famiglia che sono assenti. Tuttavia, vogliamo spendere qualche momento per parlare della protezione di questo contenuto e del fare l backup dei tanti dati che stiamo per creare.

Quasi tutti hanno sentito parlare di backup ma un numero sorprendentemente ampio di persone ne fa uso in modo completo. Con Quick Heal Total Security per Android, offriamo ai nostri clienti la possibilità di fare il backup, nel cloud, dei loro contenuti. Il backup è utile se si perde il telefono o, se per qualche ragione, i dati vengono perduti. Gli utenti possono anche accedere a questi dati da un PC attraverso il portale di Quick Heal Remote Device Management (RMD) quindi la possibilità di perdere le tue foto preferite è nulla. Qui, t spieghiamo come fare il backup dei tuoi dati.

Come fare il backup dei tuoi dati importanti con Quick Heal
Per riuscirci devi avere una versione attiva e aggiornata di Total Security per Android e scaricarla sul telefono. Una volta aperta l’applicazione Quick Heal, devi cliccare su SECURE DATA.


Vedrai tutte le opzioni di backup. Puoi scegliere “Back up data to cloud”, “Restore backup from cloud”, “Delete backup from cloud”. C’è un’altra opzione chiamata”Delete personal data” che può essere usata per cancellare in modo sicuro tutti i dati personali dal tuo smartphone, come contatti, eventi sul calendario, messaggi, dati contenuti della scheda SD e nella SIM.
                    

Una volta che hai scelto di fare il backup dei dati nel cloud, vedrai la schermata mostrata. Da qui, puoi selezionare le varie opzioni di contenuti. Una volta selezionati, devi solo cliccare su BACKUP DATA.
        
Adesso che hai fatto il backup nel cloud, puoi accedere ai tuoi dati dal tuo dispositivo mobile o dal portale RDM su PC. Ciò assicurerà la sicurezza delle tue foto e dei tuoi dati nel caso in cui il telefono venga perduto, rubato, bloccato da un ransomware o se  lo hai cambiato.
In più a mitigare tutti questi rischi, ti offre la convenienza di vedere i tuoi dati anche se non hai il tuo telefono. Per visitare il portale RDM e visualizzare i tuoi dati, clicca sul link seguente:

In questo periodo festivo, Quick Heal sarà con te per ogni momento speciale e per ogni foto preziosa che farai.


Fonte: Quick Heal
http://blogs.quickheal.com/wp/backup-pictures-data-quick-heal-cloud-backup/

venerdì 10 ottobre 2014

Aggiornamento di Dr.Web Enterprise Proxy in Dr.Web Enterprise Security Suite 10.0

La compagnia russa di antivirus Dr. Web ha aggiornato Dr.Web Enterprise Poxy (201409220), una componente di Dr.Web Enterprise Security Suite 10.0. L’aggiornamento invia nuove caratteristiche e risolve i problemi conosciuti.
In particolare, parametri di connessione di cache aggiuntiva e server-agent possono essere specificati durante l’installazione.
Inoltre, l’aggiornamento risolve il problema che coinvolge i dispositivi mobili e clienti Novell Netware che non possono connettersi al server di Doctor Web via server proxy.
Un aggiornamento aggiuntivo del Dr.Web Server, che incorpora programmi di installazione per tutte le Corporate Dr. Web Solutions su tutti i sistemi operativi supportati, è adesso disponibile. Il pacchetto extra viene installato come componente aggiuntivo del server Dr.Web.

Dr.Web Security Proxy aggiornato può essere scaricato dal sito di Doctor Web http://download.drweb.com/  

Fonte: Dr.Web
http://news.drweb.com/show/?c=5&i=5968&lng=en 

mercoledì 8 ottobre 2014

Scoperto nuovo botnet Mac OS X


A settembre 2014, gli esperti di sicurezza d Doctor Web hanno esaminato molte nuove minacce per Mac OS X. Una di queste si è scoperto essere un backdoor per hacker che è entrato nel database virus come Mac.BackDoor.iWorm. I criminali possono dare comandi che portano il programma a eseguire una vasta gamma di istruzioni sul computer infetto. Un’analisi statistica indica che ci sono più di 17.000 indirizzi IP unici associati a Mac infetti.

I criminal hanno sviluppato questo malware usando C++ e Lua. È da notare anche che il back fa largo uso di crittaggio. Durante l’installazione, si inserisce nella /Library/Application Support/JavaW, dopo di che, viene generata un file di lista-P così che il backdoor venga lanciato automaticamente.

Quando Mac.BackDoor.iWorm viene inizialmente lanciato, salva i suoi dati di configurazione in un file separato e cerca di leggere i contenuti dell’elenco della /Library per determinare con quali applicazioni installate l malware non interagirà. Se non vengono trovate liste “non volute”, il bot usa le domande di sistema per determinare la home directory dell’account Mac OS X, controlla la disponibilità del file di configurazione nel directory e scrive i dati necessari per continuare a operare nel file. Il Mac.BackDoor.iWorm apre un portale su un computer infetto e aspetta una connessione in entrata. Invia una richiesta a un sito remoto per avere una lista di server di controllo e poi si connette ai server remoti e aspetta istruzioni. È bene sapere che per ottenere una lista di server di controllo, il bot usa il servizio di ricerca in reddit.com e, come richiesta di ricerca, specifica i valori esadecimali dei primi 8 byte dell’hash MD5 del dato corrente. La ricerca di reddit.com ritorna su una pagina web contenente una lista di server botnet C&C e portali pubblicati da criminali nei commenti al post minecraftserverlists sotto l’account vtnhiaovyd.




Il bot sceglie un server random tra i primi 29 indirizzi nella lista e invia richieste a ognuno di loro. Richieste di ricerca per ottenere la lista vengono inviate a reddit.com a intervalli di cinque minuti.

Mentre si stabilisce una connessione al server il cui indirizzo viene scelto dalla lista usando una speciale serie di passi, il backdoor cerca di determinare se l’indirizzo del server è nella lista delle eccezioni e se entra in uno scambio di dati col server per seguire determinati passi per autenticare l’ospite remoto. Se l’operazione avviene con successo, il backdoor invia al server informazioni sul portale aperto sul dispositivo infetto, sul suo indirizzo IP e aspetta istruzioni.

Mac.BackDoor.iWorm è capace di eseguire due tipi di comandi: direttive diverse che dipendono dai dati binari forniti e script Lua. Comandi backdoor di base possono essere usati per le seguenti azioni:
  • Trovare l’OS
  • Trovare la versione del bot
  • Trovare l’UID del bot
  • Prendere un valore dal file di configurazione
  • Impostare un valore di parametro nel file di configurazione
  • Rimuovere tutti i parametri dal file di configurazione
  • Prendere i tempi di funzionamento del bot
  • Inviare una Get quiery
  • Scaricare un file
  • Aprire un collegamento
  • Eseguire un’istruzione di sistema
  • Sleep
  • Proibire un nodo con l’IP
  • Pulire la lista del nodi proibiti
  • Ottenere la lista dei nodi
  • Ottenere un nodo IP
  • Ottenere il tipo di nodo
  • Ottenere un portale di nodo
  • Eseguire un Lua-script

Le informazioni raccolte dai ricercatori di Doctor Web dimostrano che dal 26 settembre 2014, 17.658 indirizzi IP di dispositivi infetti sono stati coinvolti nel botnet creato dagli hacker usando Mac.BackDoor.iWorm. Buona parte di essi, 4.610 (26% del totale), si trovano negli Stati Uniti. Il Canada li segue con 1.235 indirizzi (7%) e l Regno Unito con 1.277 indirizzi IP (6,9&). La distribuzione geografica, a fine settembre, del botnet creato con Mac.BackDoor.iWorm risulta tale:
                                     

La firma di questo malware è stata aggiunta al database de virus, così Mac.BackDoor.iWorm non mette a rischio i Mac protetti con Dr.Web Anti-virus per Mac OS X.

Scopri di più su (fonte in inglese) http://news.drweb.com/show/?i=5977&lng=en

Fonte: Dr.Web
http://news.drweb.com/show/?i=5976&lng=en&c=14