Risultati da 1 a 8 di 8

Discussione: Disinstallate Flash Player[Avviso é insicuro]

  1. #1
    Data Registrazione
    Apr 2010
    Località
    Roma
    Messaggi
    24,171
    Post Thanks / Like
    Downloads
    2
    Uploads
    0

    Predefinito Disinstallate Flash Player[Avviso é insicuro]

    Nota Adobe:

    “Una vulnerabilità critica (CVE-2015-7645) è stata identificata in Adobe Flash Player 19.0.0.207 e versioni precedenti per Windows, Macintosh e Linux,” dice Adobe nel bollettino sulla sicurezza pubblicato sul sito web. “Lo sfruttamento potrebbe causare un crash e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato.”


    La nota in inglese ....QUI


    PS: per ora l'unico rimedio sembra sia di disistallarlo subito


  2. #2
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

  3. #3
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

    Predefinito

    Scoperta pericolosa vulnerabilità in Flash Player

    Un gruppo di criminali informatici sta attivamente sfruttando una vulnerabilitàzero day del plugin per i browser Adobe Flash Player per eseguire codice nocivo sulle macchine degli utenti presi di mira.
    La scoperta vede protagonista Trend Micro che ha spiegato come gli attacchi siano per il momento estremamente mirati ed indirizzati, principalmente, alle agenzie governative ed ai ministeri degli affari esteri di mezzo mondo.

    La falla di sicurezza individuata dagli aggressori in Adobe Flash sarebbe stata adoperata per condurre in porto una importante campagna di spionaggio, battezzata Pawn Storm.

    Il codice exploit rilevato dagli esperti di Trend Micro è in grado di prendere di mira tutte le più recenti versioni di Flash Player, comprese la 19.0.0.185 e la 19.0.0.207, al momento le più aggiornate.

    Nell'attesa che Adobe rilasci un aggiornamento risolutivo (è altamente che lo faccia entro qualche giorno), il consiglio è quello di disattivare temporaneamente il plugin Flash Player nel browser o disinstallarlo completamente qualora lo si ritenesse ormai superfluo. Un'alternativa consiste nell'attivare la funzionalità click-to-play, nelle impostazioni del browser (Firefox e Chrome), in maniera tale che il contenuto elaborabile utilizzando plugin esterni non sia mai caricato senza la preventiva ed esplicita autorizzazione dell'utente.
    Nell'articolo Browser più sicuro, quali i passaggi da seguire abbiamo illustrato tutte le principali strategie per mettere in sicurezza il browser web ed evitare di correre rischi inutili.Per controllare se il plugin Flash Player fosse installato ed utilizzato da parte del browser, è sufficiente visitare questa pagina: qui si troveranno anche l'indicazione della versione in uso e della release più recente al momento disponibile.

    Gli aggressori stanno inviando email spear phishing (nell'articolo Kaspersky: un miliardo di dollari sottratto a 100 banche abbiamo spiegato di che cosa si tratta) contenenti riferimenti a notizie ed informazioni che potrebbero essere d'interesse per i dipendenti degli uffici governativi. A questo punto, visitando le pagine malevole con un browser basato su Flash Player, verrebbe eseguito codice dannoso ed aperta una porta per l'accesso remoto alla rete locale.

    Da →
    http://www.ilsoftware.it/articoli.as...h-Player_12873


  4. #4
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

    Predefinito

    Un miliardo di dollari sottratti a 100 banche in tutto il mondo.

    Questo il bottino di un'aggressione informatica sferrata negli ultimi due anni da una gang internazionale con radici in Russia, Cina, Ucraina ed altri Paesi europei.

    Una serie di attacchi mirati verso i singoli istituti di credito hanno permesso di razziare denaro disponendo transazioni non autorizzate. In alcuni casi, spiegano i tecnici di Kaspersky, i criminali informatici sarebbero riusciti a "prelevare" fino a 10 milioni di dollari un colpo solo.

    Ogni operazione della ben orchestrata rapina informatica - battezzata Carbanak - sarebbe durata da due ai quattro mesi effettuando il calcolo dal momento dell'infezione del primo computer connesso alla rete della banca fino all'effettivo furto del denaro.

    Come funziona l'attacco

    Secondo Kaspersky, tutto è partito da una serie di attacchi spearphishing. Come nel caso del phishing tradizionale, lo spear phishing si basa sull'invio di e-mail truffaldine aventi come obiettivo quello di far cadere in un tranello il destinatario. Questi viene infatti spinto a fornire informazioni personali od a compiere azioni pericolose credendo di avere a che fare con una comunicazione legittima.
    I criminali informatici che pongono in essere campagne spearphishing prendono di mira una specifica organizzazione e provano a far credere ai destinatari delle loro email che le missive provengano da dirigenti o comunque da fonti affidabili all'interno della struttura societaria.
    Nel caso di specie, l'email fasulla veniva spedita ad uno o più dipendenti della banca persuandendoli ad aprire l'allegato malevolo.
    Una volta insediatosi sul sistema dell'impiegato bancario, il malware provava a diffondersi sulle altre macchine registrando in ogni caso quando visualizzato sugli schermi dei vari terminali. Grazie ad un meccanismo per il controllo remoto del malware, gli aggressori sono poi riusciti a disporre i trasferimenti di denaro utilizzando i terminali di amministrazione degli istituti bancari presi di mira.

    Questo lo schema utilizzato dagli autori dell'operazione Carbanak che, secondo Kaspersky, sarebbe ancora in atto.

    Gli esperti della società russa hanno spiegato che in molti casi i bilanci dei conti venifano "gonfiati ad arte" prima di incassare il denaro autorizzando la transazione. Se su un conto corrente bancario erano presenti 1.000 dollari, i criminali informatici incrementavano il saldo portandolo ad esempio a 10.000 dollari per poi trasferirne 9.000 sul proprio conto.

    La gang di Carbanak, inoltre, è riuscita ad ottenere il controllo degli sportelli Bancomat ai quali veniva ordinato di erogare denaro ad orari prestabiliti. Nel momento in cui veniva effettuato il pagamento, uno dei membri della banda veniva posizionato nei pressi dello sportello in modo da raccogliere il denaro.


    Da → http://www.ilsoftware.it/articoli.as...0-banche_11859

  5. #5
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

    Predefinito

    Scoperta una nuova vulnerabilità di Adobe Flash

    Il nuovo exploit è al centro di un attacco ai Ministeri degli Affari Esteri in tutto il mondo
    I laboratori Trend Micro hanno scoperto che una nuova vulnerabilità zero-day di Adobe Flash è al centro di un attacco che sta coinvolgendo i Ministeri degli Affari Esteri in tutto il mondo.
    L’exploit è diffuso attraverso e-mail di spear phishing che contengono link maligni, indirizzate agli uffici governativi. Le e-mail e gli URL sono stati realizzati per apparire come normali link che veicolano informazioni su eventi di cronaca e gli oggetti delle e-mail riportano:
    · “Autobomba colpisce convoglio NATO a Kabul”
    · “Truppe siriane approfittano delle tattiche di Putin”
    · “Israele lancia attacchi aerei su Gaza”
    · “La Russia annuncia contromisure alla supposta strategia nucleare americana in Turchia”
    · “Vertici militari statunitensi comunicano che 75 ribelli addestrati dagli USA hanno fatto ritorno in Siria”
    Gli URL che contengono la nuova vulnerabilità Flash zero-day sono simili agli URL utilizzati per attaccare la NATO e la Casa Bianca ad Aprile. Questo nuovo attacco si inserisce all’interno dell’operazione Pawn Storm, una campagna di spionaggio politico ed economico che un gruppo cyber criminale sta portando avanti da diverso tempo e che si distingue per i suoi obiettivi governativi e istituzionali di alto livello oltre che per aver utilizzato la prima vulnerabilità zero-day Java negli ultimi due anni.
    Secondo le analisi dei laboratori Trend Micro, la vulnerabilità Flash zero-day
    colpisce le versioni di Adobe Flash Player 19.0.0.185 e 19.0.0.207. Trend Micro ha notificato ad Adobe la scoperta di questa nuova vulnerabilità e sta offrendo supporto per la risoluzione di questa criticità.

    Da →
    http://www.datamanager.it/2015/10/sc...i-adobe-flash/

  6. #6
    Data Registrazione
    Apr 2010
    Località
    Roma
    Messaggi
    24,171
    Post Thanks / Like
    Downloads
    2
    Uploads
    0

    Predefinito

    Adobe rilascia una patch per il tremendo bug di Flash, vedi nota...QUI

    Adobe Flash Player Download Center


  7. #7
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

  8. #8
    Data Registrazione
    Apr 2012
    Messaggi
    1,306
    Post Thanks / Like
    Downloads
    2
    Uploads
    0

    Predefinito

    Citazione Originariamente Scritto da dav Visualizza Messaggio
    Aggiornato.. speriamo bene.. anche se non è a noi poveri mortali che prendono di mira.
    Infatti, ma non si sa mai....aggiornato anch'io !!!

Informazioni Discussione

Utenti che Stanno Visualizzando Questa Discussione

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Segnalibri

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •