Categorie
Browser news

Chrome: presto possibile condividere password con altre 6 persone?

Google Chrome

Google Chrome
Google Chrome

potrebbe presto aggiungere una funzionalità di condivisione della password che consente agli utenti di condividere tale informazione con altri membri della famiglia.

Sebbene il Gestore delle password di Chrome sia uno strumento molto utile e sicuro, anche grazie alle recenti funzioni introdotte, allo stato attuale non è possibile condividere le parole d’accesso con altri account.

Proprio per questo motivo, gli sviluppatori di Chrome sarebbero a lavoro su una soluzione pratica, ma anche in grado di garantire un livello di sicurezza elevato. Secondo l’opinione dell’utente Leopeva64, espressa attraverso il sito Android Police, sul browser vi sono già degli indizi nascosti che non lascerebbero dubbi riguardo la futura integrazione.

A quanto pare, la funzione consentirà agli utenti di condividere le password con altri membri del proprio gruppo familiare Google. Ciò significa che un utente Chrome desidera condividere le password con altri, può farlo creando un gruppo familiare per un massimo di sei membri complessivi.

Condividere le password di Chrome con la propria famiglia sarà molto più facile

Leopeva64 ha probabilmente dato un’occhiata al codice già presente sul browser, individuando alcune porzioni che lasciano intuire il futuro funzionamento di questa nuova feature.

A quanto pare è già pronto un pulsante di condivisione nel Gestore delle password, che permetterà di condividere le credenziali con uno o più membri del nucleo familiare. In caso di mancanza di un gruppo, un’apposita finestra di dialogo dovrebbe informare rispetto a tale lacuna e proporre la creazione di tale gruppo.

La condivisione sicura delle password non è una novità assoluta in questo settore: i gestori di terze parti, infatti, propongono soluzioni molto simili sia per contesti familiari che per la gestione di credenziali nel contesto lavorativo.

Di fatto, però, questa scelta avvicina il Gestore delle password di Chrome a tanti altri servizi avanzati, molti dei quali a pagamento.

Categorie
news Vulnerabilità

Allarme DotRunpeX: l’injector diffonde 18 diversi tipi di malware

Online si sta diffondendo un nuovo injector .NET alquanto temibile, conosciuto come DotRunpeX.

Questo agente malevolo utilizza la tecnica Process Hollowing, attraverso la esso è in grado di distribuire a sua volta una vasta gamma di altri famiglie malware. Grazie all’instancabile lavoro dei ricercatori di sicurezza informatica di Check Point, è stato possibile scoprire la strategia adottata dai cybercriminali durante questa campagna.

Gli esperti hanno inoltre confermato in un rapporto inviato a Cyber Security News che tale injector si sta sviluppando e evolvendo rapidamente, rendendo il lavoro di classificazione e contrasto ancora più difficile.

Nello specifico, l’ultima versione di DotRunpeX risulta altamente configurabile, con funzioni adibite all’aggiramento di protezioni rispetto alla crittografia e blocco di sistemi anti-malware. A ciò si aggiungono tecniche di bypass dell’UAC, abuso del driver procexp (anch’esso finalizzato a contrastare antivirus e simili).

Segno distintivo dell’injector è però la varietà di malware che, a seconda del caso, può distribuire sui dispositivi delle vittime. Tra di essi figurano:

  • AgentTesla
  • ArrowRAT
  • AsyncRat
  • AveMaria/WarzoneRAT
  • BitRAT
  • Formbook
  • LgoogLoader
  • Lokibot
  • NetWire
  • PrivateLoader
  • QuasarRAT
  • RecordBreaker – Raccoon Stealer 2.0
  • Redline
  • Remcos
  • Rhadamanthys
  • SnakeKeylogger
  • Vidar
  • XWorm.

Tra di essi, come è facile notare, figurano alcuni tra i malware più temuti degli ultimi anni.

DotRunpeX è in continua mutazione: come limitare i rischi

Altra caratteristica di DotRunpeX è che, come tanti altri agenti malevoli simili, sfrutta siti Web compromessi o e-mail phishing come principali vettori, pur non disdegnando ads malevole su Google.

Come ricordato dagli esperti, l’injector in questione sta acquisendo con una rapidità impressionante nuove funzionalità. Proprio per questo, gli stessi consigliano agli utenti massima cautela per evitare di incentivare il propagarsi di questo agente malevolo.

Fare grande attenzione alla posta elettronica, evitando link e allegati sospetti, è di certo un ottimo modo per contrastare, perlomeno in parte, i rischi legati a DotRunpeX. L’utilizzo di un antivirus di alto livello, soprattutto se aggiornato con costanza, può ulteriormente mitigare i rischi.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.
Categorie
news Windows

Microsoft rilascia Edge 116: ecco le 2 principali novità

Con il rilascio di Microsoft Edge 116 nel giorno di ieri, 21 agosto 2023, sono state introdotte alcune interessanti novità per questo browser.

Come prevedibile, la priorità per gli sviluppatori Microsoft è stata la sicurezza. A tal proposito, si parla di correzioni rispetto a vulnerabilità che mettono a rischio un po’ tutti i browser basati su Chromium.

Queste falle di sicurezza, seppur considerate di livello medio-basso per quanto riguarda il rischio, interessano due aspetti critici come privilegi all’interno del sistema operativo e divulgazione delle informazioni. A tal proposito, inoltre, sono stati risolti ben altri 21 potenziali problemi di minore entità.

A catturare maggiormente l’occhio degli utenti, però, sono senza dubbio altre due funzionalità apparse nelle note del rilascio. La prima riguarda Windows 10 ed è la possibilità di collegare la barra laterale di Edge al desktop.

Per impostazione predefinita, Microsoft Edge visualizza una barra laterale sul lato destro della finestra del browser. Questa offre degli strumenti personalizzabili oltre ad opzioni di ricerca, vari altri servizi e anche la possibilità di aggiungere scorciatoie personalizzate per determinati siti Web.

Gli utenti di Windows 10 possono attivare il pulsante “detach from Edge” sulla sidebar per collegare la barra laterale al desktop. Questa andrà letteralmente a “staccarsi” per restare a portata di clic dell’utente, anche se Edge è stato chiuso.

Microsoft Edge 116: patch di sicurezza e non solo

Microsoft ha affermato a tal proposito “Come esperienza di utilizzo in Windows 10, gli utenti possono collegare la barra laterale al desktop facendo clic su un’icona popout vicino alla base della barra laterale nel browser. Ciò consente un’esperienza affiancata che funziona con qualsiasi app Windows, incluso lo stesso browser. Gli utenti godono di un accesso semplificato allo stesso set di potenti strumenti di intelligenza artificiale e servizi basati sul Web, incluso Bing Chat, senza aprire una finestra del browser, migliorando la produttività“.

A tal proposito, però, vi sono anche possibili novità in futuro. Microsoft, infatti, ha confermato che ha intenzione di lavorare per arricchire la barra laterale con ulteriori funzioni.

La seconda funzionalità, già annunciata negli scorsi giorni, è Microsoft Edge for Business. Questo è uno strumento apposito per la gestione aziendale, capace di offrire un’esperienza utente del browser adatta anche a chi utilizza lo stesso nel contesto prettamente lavorativo.

Le installazioni esistenti del browser dovrebbero ricevere l’aggiornamento automaticamente, grazie alla funzionalità di aggiornamento integrata. Risulta comunque possibile verificare la versione installata digitando edge://settings/help nella barra degli indirizzi del browser e premendo il tasto invio.

Categorie
news Vulnerabilità

Allarme malware HiatusRAT: sta arrivando anche in Europa?

Il trojan HiatusRAT, dopo una lunga pausa, è tornato con una nuova e temibile campagna malware.

Stiamo parlando, almeno al momento, di un’ondata di attività considerata come “ricognizione” in cui i target principali sono organizzazioni con sede a Taiwan e alcuni punti del sistema di approvvigionamento militare americano.

Sebbene al momento il malware si sta concentrando su queste due nazioni, non è detto che in futuro HiatusRAT possa virare le proprie attività verso altri territori, incluso quello europeo.

Secondo la società di sicurezza informatica Lumen Black Lotus Labs, in un rapporto pubblicato la scorsa settimana, si tratta di una delle azioni “più audaci” per malware di questo tipo, con tutti i segnali che sembrano confermare come le attività di tale RAT non siano destinate a diminuire nelle prossime settimane.

Secondo gli esperti, la massiccia campagna sfrutta alcuni servizi di server privati virtuali (VPS) durante il suo lavoro di diffusione malware. L’identità dei cybercriminali dietro tale azione, al momento, sono ancora sconosciute.

HiatusRAT, una delle campagne malware “più audaci” degli ultimi tempi

Gli obiettivi di HiatusRAT sono stati, finora, attività produttive o commerciali (soprattutto produttori di semiconduttori e prodotti chimici) oltre ad almeno un’organizzazione del governo municipale di Taiwan, nonché un server del Dipartimento della Difesa degli Stati Uniti.

L’ultima serie di attacchi, osservata da metà giugno ad agosto 2023, comporta l’uso di binari HiatusRAT predefiniti, progettati specificamente per le architetture ARM, Intel 80386 e x86-64 così come MIPS, MIPS64 e i386.

Un’analisi telemetrica per determinare le connessioni effettuate al server che ospita il malware ha rivelato che “oltre il 91% delle connessioni in entrata proveniva da Taiwan e sembrava esserci una preferenza per i dispositivi edge prodotti da Ruckus“.

Sebbene il pericolo sia attualmente distante dai nostri territori, il consiglio è quello di mantenere sempre alta l’allerta. In tal senso, oltre all’adozione di un antivirus di alto livello, è bene evitare e-mail sospette, relativi allegati o link che possono direzionare l’utente verso siti potenzialmente dannosi.

Categorie
news Vulnerabilità

Sembra un semplice ads di Amazon su Google ma in realtà è una truffa

Di recente è stato individuato un annuncio su Google che, seppur dall’aspetto regolare, in realtà veicola una truffa in piena regola.

L’ads in questione, a quanto pare, farebbe riferimento ad Amazon e, al passaggio del mouse sul link, andrebbe a riportare un URL del tutto legittimo verso tale piattaforma. Nonostante queste premesse, basta un clic all’utente per avviare un vero e proprio incubo.

Una volta aperta la pagina, infatti, mostra un avviso di Microsoft Defender in cui viene proposto un fittizio supporto tecnico, pronto ad intervenire per un fantomatico malware presente sulla macchina.

Queste truffe del supporto tecnico sono difficili da individuare: il browser, infatti, passa immediatamente a schermo intero. Ciò rende sia difficile uscire dalla pagina, facendo anche leva su un senso d’urgenza che trae in inganno la maggior parte degli utenti.

Il sito di  BleepingComputer ha contattato sia Google che Amazon in merito a questo caso di  malvertising fino a questo momento.

Il caso dell’ads di Amazon su Google? Solo l’ultimo di una lunga serie

Questo modus operandi, va detto, è tutt’altro che una novità. Nel giugno 2022, Malwarebytes ha scoperto un annuncio YouTube dall’aspetto legittimo che utilizzava anche l’URL della piattaforma, proponendo la stessa truffa del supporto tecnico.

D’altro canto, quando si parla di ads su Google le truffe sono molto diffuse, con diversi casi recenti che riguardano anche ransomware e altri agenti malevoli diffusi attraverso il celebre motore di ricerca.

In questo contesto, dunque, è bene porre grande attenzione a ciò che accade a schermo. Un comportamento come l’improvvisa apparizione di un messaggio a tutto schermo, con testo che spinge sull’urgenza, non deve scatenare il panico.

Se il computer dispone già di un antivirus adeguato, questo avrà già bloccato l’eventuale malware. Al di là di questo, è bene mantenere aggiornato il proprio software, il browser e lo stesso antivirus su tutti.

Categorie
Browser news

Internet Explorer debuttava 28 anni fa e non è ancora morto: ecco perché

Correva il mese di agosto 1995 quando fu presentata la prima versione del browser Internet Explorer (IE) insieme con lo storico sistema operativo Windows 95. Sono in tanti, infatti, a collegare la nascita ufficiale di Internet Explorer al lancio del sistema operativo ibrido a 16 e 32 bit di Microsoft. In realtà la società di Redmond svelò il browser qualche giorno prima, intorno a ferragosto.

Con Internet Explorer, Microsoft voleva cavalcare le osservazioni e le intuizioni che Bill Gates affidò alcuni mesi prima al suo celeberrimo memorandum “The Internet Tidal Wave“, uno scritto che suggeriva l’impatto rivoluzionario che avrebbe introdotto di lì a poco la rete Internet sulla quotidianità e sulla vita di ciascun individuo.

Com’è nato Internet Explorer

Lo sviluppo di Internet Explorer, per stessa ammissione dei programmatori Microsoft coinvolti nel progetto, è iniziato a ottobre 1994 mentre a dicembre dello stesso anno Thomas Reardon di Microsoft acquisì in licenza il codice sorgente del browser Mosaic, uno dei primi browser Web con interfaccia grafica, realizzato presso il National Center for Supercomputing Applications (NCSA) dell’Università dell’Illinois. Il codice di Mosaic, tuttavia, non fu mai sfruttato per gettare le basi di Internet Explorer.

Internet Explorer 1.0 era un browser web piuttosto scarno: era soltanto in grado di gestire codice HTML basico e supportava esclusivamente Windows 95. Microsoft iniziò a distribuirlo nel pacchetto Plus! 95, prodotto software offerto a chi voleva connettersi alla rete Internet. Alcuni mesi dopo fu la volta di Internet Explorer 1.5 che aggiunse il supporto per Windows NT e, ad esempio, il rendering delle tabelle HTML.

Le tensioni con gli sviluppatori del browser Mosaic

Microsoft aveva stretto un accordo con Spyglass, azienda che a metà degli anni ’90 costituiva una propaggine di NCSA. L’intesa prevedeva il riutilizzo del codice di Mosaic nella prima versione di Internet Explorer a fronte del versamento, da parte di Gates e dei “suoi”, di una quota trimestrale insieme a una percentuale dei suoi ricavi derivanti dalla vendita del browser agli utenti finali. In realtà, com’è noto, Microsoft rilasciò gratuitamente Internet Explorer. Spyglass citò in giudizio Microsoft, sostenendo di aver ricevuto dalla società solo la quantità minima di denaro trimestrale spettante. Le due aziende si accordarono nel 2017, con Microsoft che versò a Spyglass una somma pari a 8 milioni di dollari.

Già lo sviluppo iniziale di Internet Explorer durò pochi mesi: l’esigenza di proporlo come soluzione accessoria per Windows 95 era pressante. Nel novembre 1995, tuttavia, fu già la volta della seconda versione del browser per Windows 95 e Windows NT. Quella release aggiunse molte funzionalità, compreso il supporto per JavaScript, HTML 3.0 e per i cookie. Nel 1996, Microsoft svelò le versioni del browser per i sistemi Mac e per il precedente Windows 3.1.

La storia del browser Microsoft in breve

La lunga storia di Internet Explorer è caratterizzata sia da successi che da cocenti sconfitte. Proviamo a ricordare qualche data importante:

Anno 1995. IE 1.0 fu rilasciato come parte di Windows 95. Inizialmente, IE aveva una piccola quota di mercato rispetto ai browser concorrenti come Netscape Navigator.

Anno 1997. Con l’introduzione di Internet Explorer 4, Microsoft ha iniziato a guadagnare terreno nel mercato dei browser. Questa versione di Internet Explorer ha introdotto funzionalità  “inedite” ed è stata inclusa anche in Windows 98.

Anno 1998. A maggio 1998 iniziò una delle vertenze legali più significative nella storia dell’industria tecnologica. Il Dipartimento di Giustizia USA e diversi Stati si coalizzarono contro Microsoft accusando la società di abuso della posizione dominante. Microsoft fu accusata di aver legato IE al sistema operativo, rendendo il browser parte integrante di Windows e ostacolando la concorrenza nel mercato dei browser Web. Quella causa fu la più grande fonte di preoccupazione per Bill Gates che ammise il suo impatto devastante sulle sorti di Microsoft e sullo sviluppo del suo business: “oggi avreste usato tutti Windows Mobile se non fosse per quella vertenza“, ha dichiarato di recente.

Anno 2002. IE ha raggiunto le sue massime quote di mercato all’inizio degli anni 2000. Fu allora che il browser Microsoft deteneva una quota di mercato superiore al 90%, configurandosi come il browser dominante.

L’arrivo dei browser alternativi a Internet Explorer

Anno 2004. Eccezion fatta per le versioni non definitive del browser rilasciate in tempi precedenti, all’inizio del 2004 Mozilla Firefox fu rilasciato come browser “stand alone” open source. Iniziò a guadagnare rapidamente popolarità ai danni di Internet Explorer. Le massime quote di mercato di Mozilla Firefox sono state raggiunte principalmente tra il 2009 e il 2011.

Gli sviluppatori e tanti utenti contestavano il comportamento di IE, spesso ritenuto un browser poco aderente agli standard per il Web e causa di non pochi mal di testa per chi cercava di sviluppare siti e applicazioni il più possibile interoperabili.

Anno 2008. Google ha introdotto Chrome, che ha rapidamente guadagnato quote di mercato grazie alla sua velocità e alle nuove funzionalità.

Anno 2015. Microsoft ha presentato Edge come successore di Internet Explorer. Edge era progettato per essere più moderno, veloce e sicuro. Tuttavia, Internet Explorer è rimasto in uso in molte organizzazioni e settori che richiedevano compatibilità con le applicazioni legacy.

Anno 2019. Microsoft ha annunciato che il supporto per Internet Explorer in Windows sarebbe stato interrotto a partire dal giugno 2022. Il ritiro vero e proprio dello storico software è arrivato però solamente a giugno 2023.

Perché Internet Explorer è presente ancora oggi in Windows

Lo storico browser di casa Microsoft è stato ufficialmente abbandonato a metà giugno 2023. Un aggiornamento di Edge lo ha disabilitato in tutti i sistemi operativi Windows più recenti, quelli ancora supportati dalla società di Redmond.

La modalità Internet Explorer (o IE Mode) inclusa in Edge è un meccanismo che “fino a ieri” permetteva di caricare con il motore di rendering del vecchio browser tutti i siti e le applicazioni non compatibili. Adesso, con l’aggiornamento di giugno scorso, non è più possibile aprire alcuna pagina Web con Internet Explorer.

Come dimostrato da più parti, però, il codice di IE è ancora presente in Windows. Compreso Windows 11 che, a detta dei portavoce di Microsoft, non avrebbe dovuto contenere alcun riferimento al vecchio browser. In realtà Internet Explorer è ancora presente in Windows 11 dietro le quinte.

Inoltre, la disattivazione della IE Mode funziona in realtà come una sorta di semplice “interruttore” perché il codice di base del browser è ancora presente. Lo dimostrano gli autori del progetto IEModeExpiryFix che spiegano come continuare a usare eventualmente la modalità compatibile in Edge per gli anni a venire.

IEModeExpiryFix attiva di nuovo la modalità compatibilità: un aiuto per chi usa software legacy

Incredibilmente (ma purtroppo è così) tanti software per la gestione delle telecamere e di DVR utilizzano ancora oggi componenti obsoleti come gli ActiveX. Allo stesso modo, Internet Explorer rimane un requisito per il corretto funzionamento di alcuni vecchi software gestionali.

Gli autori di IEModeExpiryFix hanno voluto venire incontro proprio agli utenti di questi software permettendo la riattivazione di IE Mode con un semplice script VBScript o PowerShell (è possibile usare indifferentemente l’uno o l’altro).

I due script impostano automaticamente la scadenza della modalità IE al 2099, anche se è eventualmente possibile impostare qualunque data alternativa.

Categorie
news Sicurezza informatica Vulnerabilità

Nuova campagna del ransomware Cuba: allarme exploit Veeam

Una nuova campagna legata al ransomware Cuba si sta rapidamente diffondendo online, sfruttando una strategia complessa e articolata. La sicurezza informatica è ancora sotto attacco.

Secondo gli esperti del team Threat Research and Intelligence di BlackBerry, questa operazione sta coinvolgendo infrastrutture critiche nel territorio americano, prediligendo invece aziende IT in Sud America. Nonostante al momento non siano stati registrati casi in Europa, non è detto che questa campagna sposti le sue mire sul vecchio continente in un prossimo futuro.

L’operazione, individuata nel corso di giugno 2023, va a sfruttare una falla di sicurezza individuata tre mesi prima sui prodotti Veeam Backup & Replication (nome in codice CVE-2023-27532). La vulnerabilità, tra le altre cose, è già stata sfruttata da un gruppo di cybercriminali.

WithSecure, infatti, ha riferito che FIN7 (altro gruppo legato all’ambiente ransomware), ha sfruttato attivamente CVE-2023-27532 per i propri scopi illeciti.

Come funziona la nuova tattica di diffusione del ransomware Cuba

Per la diffusione del ransomware Cuba, il vettore di accesso principale utilizzato è una  compromissione delle credenziali di amministratore tramite RDP.

Una volta ottenuto un primo accesso, viene caricato sulla macchina compromessa un downloader, creato dal gruppo stesso, che viene chiamato BugHatch. Questo va a stabilire una comunicazione con il server di comando, scaricando ulteriori file DLL ed eseguendo i comandi del caso.

Per portare a buon fine l’attacco, Cuba adotta l’ormai diffusa tecnica BYOVD (Bring Your Own Vulnerable Driver) per disattivare gli strumenti di protezione degli endpoint. Inoltre, utilizza lo strumento noto come BurntCigar al fine di terminare i processi del kernel legati al contesto di sicurezza e protezione della macchina.

La gang di cybercriminali di cui stiamo parlando, secondo alcune indagini, sarebbe originaria della Russa. Questa deduzione è tratta dal fatto che, i loro attacchi ransomware, andrebbero ad escludere i dispositivi che utilizzano un layout di tastiera in lingua russa. Il gruppo, presente sulla scena da quattro anni, risulta ad oggi uno dei più attivi dell’intero settore.

Vai all’archivio della categoria: sicurezza-informatica

Categorie
news Windows

Windows 11: ecco le immagini delle macchine virtuali già pronte

Come storicamente avvenuto anche per Windows 10, Microsoft ha rilasciato quattro nuove immagini di macchine virtuali Windows 11 destinate all’utilizzo con altrettante soluzioni per la virtualizzazione: Hyper-V, VirtualBox, VMware e Parallels.

La novità è che tutte le immagini sono adesso basate su Windows 11 22H2 aggiornato con il pacchetto Windows 11 Moment 3, pacchetto presentato a maggio 2023. Inoltre, contengono già tutti gli aggiornamenti delle funzionalità e quelli di sicurezza, compresi quelli rilasciati da Microsoft ad agosto 2023.

Le immagini delle macchine virtuali pesano tanto, circa 20-25 GB, perché si tratta di vere e proprie installazioni di Windows 11 già pronte e funzionanti (come spieghiamo più avanti integrano anche componenti software aggiuntivi che sono piuttosto voluminosi…): basta creare una nuova virtual machine, aggiungere l’immagine del disco virtuale e avviare il sistema per trovarsi dinanzi a un’istanza completamente funzionante del sistema operativo Microsoft.

Immagini di macchine virtuali Windows 11 Enterprise già pronte: cosa contengono e come scaricarle

L’immagine dell’installazione è basata sull’edizione Windows 11 Enterprise e integra anche il pacchetto Visual Studio 2022 Community Edition con UWP, .NET Desktop, Azure e Windows App SDK for C# già abilitati: si tratta quindi di una configurazione prevalentemente destinata agli sviluppatori.

Le macchine virtuali Hyper-V, VirtualBox, VMware e Parallels contengono anche Windows Subsystem for Linux 2 (WSL 2) con Ubuntu già preinstallato e utilizzano Windows Terminal come interfaccia per la riga di comando.

È quindi possibile usare automaticamente la virtualizzazione nidificata per caricare l’immagine di una macchina virtuale Ubuntu con WSL 2 all’interno dell’istanza di Windows 11 Enterprise a sua volta virtualizzata.

Le immagini Windows 11 per le macchine virtuali sono scaricabili gratis da qui e possono essere utilizzate gratis e senza limitazioni fino al 7 novembre 2023.
In un altro articolo abbiamo visto come si può, concretamente, avviare Windows 11 da una macchina virtuale già configurata usando le immagini messe a disposizione da Microsoft sul suo sito Web.

Estendere la scadenza delle immagini di Windows 11: ecco come fare

Microsoft pubblica a cadenza regolare nuovi aggiornamenti delle macchine virtuali Windows 11 che posticipano la scadenza di uno o più mesi. È comunque possibile usare il comando slmgr.vbs -rearm per posticipare fino a tre volte (quindi fino a un massimo di 90 giorni) la scadenza definitiva.

Come accade nel caso delle versioni di valutazione di Windows 10, è possibile convertire Windows Enterprise nella versione completa: per farlo, tuttavia, la procedura non è immediata perché nella cartella %systemroot%system32spptokensskus è necessario dapprima copiare i token corretti che permettono l’attivazione dell’immagine con un Product Key di Windows 11 Enterprise.

Il gigante di Redmond afferma che le macchine virtuali come quelle appena presentate sono pensate per coloro che desiderano iniziare a creare rapidamente applicazioni Windows utilizzando l’ultima versione del sistema operativo, gli strumenti di sviluppo, i pacchetti SDK e gli esempi pronti all’uso. È un modo rapido, semplice e gratuito per verificare cosa hanno da offrire Windows 11 e il suo “toolbox” agli sviluppatori.

In un altro articolo abbiamo parlato di programmi Win32 e fatto un breve excursus sulla programmazione Windows.

Categorie
Browser news

Siti bloccati a livello di browser Web: arriva la censura di Stato

siti bloccati
siti bloccati

Il governo francese sta lavorando a un provvedimento di legge che potrebbe minare alla base i principi del Web libero, così come è stato concepito da Tim Berners-Lee. Il disegno legislativo conosciuto con l’appellativo SREN (Projet de loi visant à sécuriser et réguler l’espace numérique) prevede, all’articolo 6, la possibilità di bloccare i siti a livello di browser Web. In altre parole, le Autorità e gli organi preposti possono imporre agli sviluppatori di browser di implementare un elenco di siti bloccati, condividendo la lista delle pagine Web che gli utenti non sono autorizzati a visitare.

Lanciando una petizione online con il preciso intento di contribuire al blocco dell’iter della norma francese, Mozilla sostiene che l’eventuale sua approvazione creerebbe un pericoloso precedente, offrirebbe terreno fertile per iniziative simili da parte di altri governi e trasformerebbe i browser Web in pericolosi strumenti di censura.

Possiamo ancora fermarlo, ma non abbiamo molto tempo. Il governo ha presentato il disegno di legge al Parlamento poco prima della pausa estiva e spera di approvarlo nel modo più spedito possibile“, si legge nel commento di Mozilla. “La norma è persino sottoposta a procedura accelerata, con una votazione che avrà luogo nel corso del prossimo autunno“.

Come funziona il blocco dei siti a livello di browser Web stando alla proposta francese

Sebbene l’intenzione del legislatore sia quella di combattere le frodi online, Mozilla avverte che il draconiano approccio attualmente in fase di approvazione rischia di fornire un modello operativo per i regimi oppressivi e potrebbe minare alla base l’efficacia degli strumenti di elusione della censura. Si pensi a uno strumento come Tor Browser: se tutti gli sviluppatori di browser Web fossero obbligati a integrare, nei rispettivi prodotti, la blacklist di Stato, allora anche gli sviluppatori di Tor Browser dovrebbero a loro volta adeguarsi per non incorrere in sanzioni e ulteriori censure.

Attualmente i principali browser Web si servono già di strumenti di protezione contro phishing e malware: è il caso, per esempio, di Google Navigazione sicura (alias Safe Browsing) e di Microsoft SmartScreen.

Questi sistemi si limitano a contrassegnare i siti potenzialmente dannosi, lasciando la decisione finale agli utenti. Al contrario, la proposta francese si concentra sul blocco totale dei siti senza possibilità di scavalcamento da parte dell’utente.

Mozilla sostiene invece che è molto più ragionevole procedere con l’ottimizzazione dei sistemi esistenti invece di implementare il blocco obbligatorio basato sul browser. L’organizzazione  che sostiene lo sviluppo del browser Firefox suggerisce inoltre l’avvio di un confronto pubblico al fine di stabilire scadenze ragionevoli affinché i sistemi antiphishing possano adeguarsi alle richieste governative. In ogni caso, le eventuali blacklist dovrebbero essere composte basandosi su criteri trasparenti, soggetti a revisione indipendente; inoltre, la norma dovrebbe contenere disposizioni chiare per l’eventuale ricorso giudiziario.

Di recente era venuta a galla la notizia di una nuova funzionalità inserita in Firefox che porta al blocco delle estensioni per siti Web specifici. Chissà se possa avere qualche tipo di relazione con il provvedimento francese. Se un’estensione modificasse il comportamento del browser, infatti, potrebbe sbloccare l’accesso ai siti sottoposti a censura.

Categorie
news Vulnerabilità

Gigabud RAT e Gigabud.Loan: le due minacce arrivano in Europa?

gigabud rat
gigabud rat

Si chiamano Gigabud RAT e Gigabud.Loan i due malware che, al momento, si stanno diffondendo con una notevole rapidità in diverse nazioni.

Nonostante tali minacce si siano apparse inizialmente in Asia (Thailandia, Indonesia, Vietnam, Filippine) sono già giunte nel continente americano, con diversi casi segnalati anche in Perù. Con questo ritmo, però, non è impossibile che nelle prossime settimane tali trojan giungano anche in Europa. Ma di cosa si tratta?

Gigabud RAT è un malware attivo in ambiente Android, che si spaccia per app bancarie o comunque nel contesto finanziario. Stando ai ricercatori di Group-IB, si tratta di un gente malevolo difficile da individuare che invece di utilizzare attacchi overlay HTML raccoglie informazioni sensibili principalmente attraverso la registrazione di ciò che avviene sul display dello smartphone.

Gigabud RAT e Gigabud.Loan sfruttano phishing e file APK per diffondersi online

Gigabud.Loan, dal canto suo, è una versione modificata del suddetto trojan. Questo differisce da Gigabud RAT per diverse caratteristiche.

L’agente malevolo in questione, oltre a concentrarsi nel “simulare” app legati ai finanziamenti, agisce in modo diverso. Nello specifico, questo rinuncia ad alcune caratteristiche tipiche dei RAT, concentrandosi sull’esfiltrazione dei dati input dell’utente.

A tal proposito, gli esperti si sono espressi affermando che “Gli obiettivi sono utenti indotti a compilare un form di richiesta con la carta di credito per ricevere un prestito a basso interesse“.

Secondo le ricerche, Gigabud RAT e Gigabud.Loan utilizzano come vettore principale siti Web di phishing, con link diffusi via social network o SMS. Non mancano, però, i casi in cui i malware vengono distribuiti via file APK.

Pur non essendo ancora attivi sul territorio europeo, i consigli per evitare questo pericolo sono quelli standard relativi all’ambiente Android. L’uso di un antivirus, grande attenzione rispetto alle app che si installano e ai relativi permessi concessi, sono precauzioni fondamentali per evitare questi due malware.