Microsoft IDC software contraffatto

Microsoft, il 33% del software è contraffatto

Microsoft IDC software contraffatto

Stando a quanto emerso da un recente studio condotto da IDC per conto di Microsoft circa un terzo del software mondiale è contraffatto.

La ricerca, mirante a portare in primo piano le conseguenze negative derivanti dall’utilizzo di software pirata, ha messo in risalto i pericoli per la sicurezza relativi agli utenti consumer e alle aziende mettendo inoltre in evidenza una realtà che era già ben nota a molti: pirateria e malware vanno a braccetto.

Portando avanti due dviersi sondaggi in ben 10 paesi ed ottenendo risposte da 1104 utenti privati, 973 utenti business e 268 manager IT, IDC ha mostrato, sfruttando i dati ottenuti, come la diffusione dei malware mediante software non originali avvenga in maniera sempre più capillare unitamente ai costi associati alla rimozione delle infezioni.

Secondo le stime, quindi, esiste circa 33% di probabilità di installare malware sul proprio computer in seguito all’utilizzo di copie pirata dei software.

Trojan.Yontoo.1 pubblicità browser mac

Mac, scovato un nuovo malware che mostra pubblicità non gradite

Trojan.Yontoo.1 pubblicità browser mac

Pur essendo più sicura rispetto ad altre, la piattaforma Mac, così come il caso Flashback insegna ed a differenza di quanto è stato fatto per anni, non è sicuramente da considerare come inviolabile e completamente estranea a virus ed attacchi malevoli.

Unitamente allo spinoso caso Flashback, infatti, da pochi giorni a questa parte una nuova minaccia, proveniente dalla russia, ha cominciato ad incombere sui sistemi operativi Mac OS X.

Trattasi del Trojan.Yontoo.1, altrimenti definito anche come “trojan pubblicitario”, ovvero una minaccia informatica adware pensata per installare un plugin sui browser web in uso facendo visualizzare all’utente spot pubblicitari non richiesti.

A scoprire la nuova minaccia è stata la società di sicurezza russa Doctor Web che ha sottolineato come il contagio possa verificarsi tramite l’installazione di software truffaldini come, ad esempio, programmi mediante cui scaricare filmati da YouTube.

Una volta effettuato il download del pacchetto di installazione, infatti, l’utente visualizza la classica finestra di conferma di OS X ma accettando il processo ed inserendo la password piuttosto che il software scelto si ritroverà ad avere a che fare con un plugin per Firefox, Chrome e Safari che andrà ad invadere i browser web di pubblicità, pagina ufficiale di Cupertino compresa.

Secunia report vulnerabilità Windos 2012

Secunia, Google Chrome è stato il software più vulnerabile del 2012

Secunia report vulnerabilità Windos 2012

Diversamente da quel che potrebbe pensare la maggiore parte degli utenti i principali pericoli per la sicurezza non provengono dalle applicazione made in Redmond ma aggiudicarsi il titolo di veri colpevoli della diffusione di malware sono i software di terze parti, in primis Google Chrome.

È esattamente questo quanto emerge dal Vulnerability Review 2013 di Secunia, un report su quelle che sono le vulnerabilità individuate nel corso del 2012 in vari prodotti e sulle patch che sono state rilasciate dalle software house.

Sfruttando il tool Persona Software Inspector (PSI) Secunia ha fatto sapere che nel 2012 il mezzo di attacco maggiormente utilizzato è stato l’esecuzione di codice remoto da internet e che sono state registrate ben 9.776 vulnerabilità in 2.503 prodotti di 421 software house, dati questi che segnano un incremento pari al 5% rispetto al 2011.

Se viene limitata l’analisi a quelli che sono i primi 50 prodotti installati cui computer degli utenti si apprende poi che ben 29 sono software Microsoft mentre 21 sono software di terze parti e, di conseguenza, che il numero totale di vulnerabilità individuate nella top 50 è uguale a 1.137 ma che solo il 14% di esse è stato causato dai software di Redmond.

Modem USB 3G 4 G pericolo sicurezza computer

Le chiavette 3G e 4G possono mettere a rischio la sicurezza dell’OS

Modem USB 3G 4 G pericolo sicurezza computer

Nel software precaricato su quelle che sono le comunissime chiavette utilizzate a mò di modem per connettersi ad internet sono presenti numerose vulnerabilità che, a quanto pare, possono essere sfruttate da eventuali malintenzionati per attaccare i computer collegati.

A diffondere la notizia sono stati i due ricercatori russi Nikita Tarakanov e Oleg Kupreev con uno studio ad hoc, presentato durante la conferenza Black Hat Europe 2013, effettuato sui modelli di modem 3G/4G USB prodotti da Huawei e ZTE, vale a dire quelli maggiormente diffusi a livello globale, Italia compresa.

Stando alla ricerca il SoC integrato nelle internet key possiede un modulo Bluetooth disattivato dal firmware che tuttavia potrebbe essere attivato e utilizzato per distribuire malware.

Inoltre, considerando il fatto che esistono svariati tool di backup e di ripristino, tra cui risulta compreso anche uno fornito dalla stessa Huawei, modificare l’immagine del file system è davvero molto semplice.

Microsoft cybercrime center

Microsoft, un nuovo Cybercrime Center per combattere la pirateria

Microsoft cybercrime center

Stando a quanto emerso da un recente studio commissionato da Microsoft circa il 65% degli utenti utilizzano software contraffato sui propri computer.

Il dato assume particolare rilevanza poiché, truffa a parte, ciò comporta un aumento del rischio per la sicurezza sia della postazione multimediale impiegata sia dello stesso utente.

Le applicazioni contraffate, infatti, potrebbero contenere virus o varie altre tipologie di minacce in grado di infettare il sistema operativo impiegato, di rallentare il PC o, ancora, di rubare dati sensibili.

Tenendo conto di ciò la redmondiana ha quindi deciso di unire le forze dei due team che si occupano dei crimini digitali e della pirateria informatica creando quindi un Cybercrimine Center.

Il team del neo Cybercrimine Center sarà costituito da 30 persone che opereranno direttamente nel campus Microsoft ed altre 70, invece, che verranno sparse in tutto il mondo e a cui verrà affidato il compito di combattere la cybercriminalità, la pirateria ed anche lo sfruttamento dei minori attraverso la tecnologia.

Tra i primi obiettivi dello “squadrone” di Microsoft vi è quello di limitare il più possibile la diffusione di software contraffatto, specie di Windows e di Office.

Phil Schiller sicurezza Android

Android: malware in aumento, Phil Schiller mette in guarda gli utenti

Phil Schiller sicurezza Android

Se Steve Jobs era intenzionato a distruggere Android anche a costo di scatenare una “guerra termonucleare”, Phil Schiller, il Senior Vice President Apple del settore marketing, ha invece preferito commentare la concorrenza con sottile ironia andando a punzecchiare il sistema operativo mobile di Google ed i suoi utenti.

Sfruttando il proprio account Twitter, utilizzato soltanto in rare occasioni ed esclusivamente per ragioni personali, Phil Schiller scrive “siate prudenti là fuori” aggiungendo inoltre un collegamento ad una ricerca di F-Secure che dimostra come il mondo Android sia stato, nel corso degli ultimi tre mesi, un vero e proprio ricettacolo di infezioni malware e come, invece, iOS, la piattaforma adottata sui device di Cupertino, vada a configurarsi come uno dei sistemi oprativi mobile più sicuri attualmente presenti sulla piazza.

Dalla ricerca, nel dettaglio, si apprendere che mentre gli attacchi informatici su iOS ed anche su Windows Mobile, J2ME e BlackBerry restano praticamente pari a zero su Android, invece, le cose non stanno alla stessa maniera ed in soli 90 giorni il malware presente sulla piattaforma è risultato addirittura raddoppiato.

Microsoft risultati fiscali terzo trimestre 2013

Anche Microsoft è stata attaccata dagli hacker

Microsoft attacco hacker Java

Dopo Twitter, Facebook ed Apple anche Microsoft è stata vittima, proprio qualche giorno fa, di un attacco hacker di natura analoga a quelli precedenti.

A darne notizia è stata la stessa Microsoft mediante la pubblicazione di un post sul Microsoft Security  Response Center a nome di Matt Thomlinson, il manager generale della divisione Trustworty Computing Security della redmondiana.

Stando a quanto reso noto gli hacker hanno sfruttato una vulnerabilità zero-day di Java diffusa sul sito web per sviluppatori software iPhoneDevSDK, ora patchato dai proprietari per impedire di diventare nuovamente la base del malware in questione.

Gli hacker sono riusciti a infettare mediante un malware un numero ridotto di computer tra cui alcuni appartenenti all’unita Microsoft Mac Business.

Gli hacker attaccano NBC.com: i visitatori vengono infettati!

I più grandi siti web della rete si stanno sgretolando sotto le mani misteriose di potenti hacker che non hanno problemi a scavalcare la loro sicurezza. Niente riesce a fermare i pirati informatici che hanno bucato nomi come Twitter, Facebook e persino il New York Times. La lista degli attacchi non sembra avere un punto e nelle ultime ore si è diffusa una notizia che lascia gli utenti americani a bocca aperta.

Il sito della NBC.com, la note emittente televisiva degli Stati Uniti, ha subito un invasivo attacco hacker. Niente paura, lo staff ha avvertito che i dati degli utenti non sono stati rubati dal portale, ma in realtà il pericolo è un altro.

Kaspersky Red October

Kaspersky ha scovato Red October, la nuova rete di spionaggio globale

Kaspersky Red October

È stata battezzata Red October o, per dirla alla nostrana, Ottobre rosso ed è la rete di spionaggio e cybercrimine scoperta da Kaspersky che è stata svelata alla stampa dopo diversi mesi di duro lavoro e, sopratutto, di indagini.

Il nome, così come sottolineato dalla nota agenzia di sicurezza informatica, è ispirato dalle origini del network e dal suo essere operato prevalentemente da nativi russi con server dislocati non soltanto lungo il paese più vasto del pianeta ma anche in Germania.

Red October è, nello specificio, il frutto di ben 5 anni di spionaggio e di cybercrimine ed è diffuso praticamente a macchia d’olio nei paesi petroliferi, nell’Europa dell’Est ed anche in Nord America risultando infiltrato nei sistemi di ricerca e di archiviazione diplomatici, governativi e scientifici.

Gli autori del network sono dei veri e propri professionisti dello spionaggio che raccolgono informazioni sui bersagli da colpire e che, in un’azione combinata, scagliano contro di loro malware ad hoc alle spalle dei quali c’è un lavoro di intelligence.

Anvi Rescue Disk, rilevare minacce e rimuoverle in maniera efficace da Windows

Ritrovarsi a dover fare i conti con virus, malware, spyware e vari altri tipi di minacce informatiche non accade poi così di rado quando ci si ritrova ad utilizzare Windows e, sopratutto, quando non si hanno a propria disposizione adeguati strumenti mediante cui proteggere la postazione multimediale in uso.

Oltre ad un buon antivirus e, ovviamente, ad una buona dose di accortezza può infatti essere molto utile avere a propria disposizione uno strumento aggiuntivo mediante cui incrementare la protezione del proprio PC.

È questo il caso di Anvi Rescue Disk, un software completamente gratuito ed utilizzabile senza alcun tipo di problema su tutti i sistemi operativi Windows che è stato progettato proprio per essere impiegto quando il software antivirus in uso non è in grado di rilevare ulteriori eventuali minacce permettendo inoltre di rimuoverle in maniera efficace.

A seconda delle differenti esigenze ciascun utente potrà scegliere come utilizzare Anvi Rescue Disk.

Eurograbber mega truffa

Eurograbber, attacco da computer e smartphone ai conti online di numerose banche europee

Eurograbber mega truffa

Nel corso della giornata di ieri è stata messa in atto una mega frode ai danni degli utilizzatori dei conti online di numerose banche europee, una vicenda questa che ha dimostrato come nonostante il sempre maggiore evolversi della tecnologia e delle misure di sicurezza ci si debba costantemente preoccupare non soltanto delle vulnerabilità dei computer ma anche di quelle degli smartphone.

L’attacco messo a segno ai conti online è stato infatti portato a termine da cracker al momento ancora sconosciuti che hanno agito sia da computer sia da smartphone e che sono riusciti, in tal modo, a derubare decine di milioni di euro.

Ad occuparsi dello studio dell’intera faccenda sono stati i ricercatori delle security enterprise Check Point Software e Versafe che, appunto, hanno identificato ed analizzato l’attacco informatico basato su crimeware e denominato Eurograbber.

L’attacco è stato basato sul toolkit malevolo noto come Zeus e l’operazione di cybercrimine a quanto pare ha avuto origine in Italia diffondendosi poi in tutto il continente europeo.

USB-AV, proteggersi in modo facile ed efficace dalle chiavette USB infette

Sono in molti gli utenti che nel corso della giornata si ritrovano a dover collegare svariate chiavette USB alla propria postazione multimediale e sono altrettanto numerosi coloro che sono ben consapevoli del fatto che le pendrive vanno a configurarsi uno tra i primi veicoli di trasmissione delle più comuni minacce informatiche.

In situazioni di questo tipo utilizzare un buon antivirus ed alcune accortezze e sicuramente di fondamentale importanza onde evitare di ritrovarsi a dover fare i conti con spiacevoli e fastidiose situazioni.

Qualora però, cari lettori di Geekissimo, foste alla ricerca di un ulteriore strumento mediante cui preservare l’OS dagli eventuali pericoli derivanti dall’utilizzo di chiavette USB infette allora potreste prendere in considerazione l’idea di sfruttare USB-AV.

Si tratta di un software gratuito ed utilizzabile senza alcun tipo di problema su tutti i sistemi operativi Windows (sia a 32-bit sia a 64-bit) che, una volta avviato, permette di tenere sotto controllo le porte USB del computer effettuando la scansione di qualsiasi unità venga collegata in modo tale da individuare l’eventuale presenza di malware.

Kaspersky vulnerabilità

Kaspersky, i prodotti Microsoft sono più sicuri

Kaspersky vulnerabilità

Stando a quanto reso noto dai tecnici di Kaspersky, la celebre azienda russa specializzata in soluzioni per la sicurezza informatica, diversamente da quanto accadeva sino a qualche tempo addietro tra i primi dieci prodotti maggiormente bersagliati dagli autori di malware non risultano più presenti quelli Microsoft.

Nel dettaglio, nell’arco di tempo compreso tra luglio ed agosto dell’anno corrente su ciascun sistema attaccabile da remoto è stata rilevata la presenza di circa 8 vulnerabilità di sicurezza.

Ad occupare la prima posizione nella speciale classifica delle lacune di sicurezza più utilizzate da eventuali malintenzionati ci sono tutta una serie di vulnerabilità contenute nelle versioni meno recenti del pacchetto Java di Oracle che se sommate tra loro costituiscono addirittura il 56,7% del totale.

Report Microsoft keygen malware

Microsoft, i keygen sono il principale veicolo per la distribuzione dei malware

Report Microsoft keygen malware

Così come avviene ogni 6 mesi, o giù di lì, Microsoft ha pubblicato il tredicesimo volume del Security Intelligence Report, o per dirla in breve SIRv13, ovvero un documento costituito da numerose pagine in cui vengono analizzati, in maniera dettagliata, tutti quelli che sono i pericoli informatici ai quali gli utenti dell’intero globo terrestre sono esposti.

Le informazioni in questione sono state raccolte da Microsoft da oltre 600 milioni di computer, da circa 280 milioni di account Hotmail e, ovviamente, anche dal suo motore di ricerca Bing.

Stando ai dati raccolti la sicurezza dei computer utilizzati e, di conseguenza, la sicurezza degli utenti sembrerebbe essere minata, questa volta, dai keygen, quelle piccole applicazioni che contengono un algoritmo in grado di generare seriali da sfruttare poi per la registrazione, per l’installazione o, ancora, per l’attivazione di software senza effettuare l’acquisto di una regolare licenza d’uso.

I keygen andrebbero quindi a configurarsi come il mezzo maggiormente impiegato per la distribuzione di codice maligno rientrando addirittura nella Top 10 dei pericoli rilevati in 103 paesi dei 105 presi in esame.