Categorie
Reti Web

Geolocalizzare IP: cosa significa e come si fa

A ogni dispositivo direttamente collegato alla rete Internet è assegnato un indirizzo IP pubblico: tale indirizzo permette di raggiungere il dispositivo da qualunque altro host remoto. I sistemi collegati a una rete LAN condividono, grazie al meccanismo noto come NAT (Network Address Translation), uno stesso IP pubblico che è assegnato al router principale. Ogni dispositivo collegato in rete locale, si presenta ai sistemi remoti con l’IP pubblico assegnato al router ma internamente alla rete usa un IP privato.

Geolocalizzazione e IP pubblico

Abbiamo già visto come trovare il proprio indirizzo IP: tra i tanti strumenti per leggere l’IP pubblico, suggeriamo ipify.org che è in grado di rilevare e mostrare sia indirizzi IPv4 che IPv6. “Ma se non volessi cercare il mio IP bensì quello di un altro utente?”, è uno dei quesiti più “gettonati”.

Come abbiamo già visto tempo fa nell’articolo contenente le indicazioni su come scoprire dove si trova una persona dall’indirizzo IP, l’indirizzo IP di altri utenti si può trovare in molti modi, ad esempio esaminando le intestazioni (header) dei messaggi di posta (non è un suggerimento applicabile sempre e in ogni caso…) oppure, spesso, analizzando il traffico di rete con uno strumento come WireShark.

Geolocalizzare IP significa stabilire la posizione geografica associata a un indirizzo IP pubblico: tutte le più grandi aziende (e non solo) utilizzano (anche) questo approccio per stimare dove si trova fisicamente un utente.

I servizi online che usano strumenti per geolocalizzare IP: perché lo fanno

Ad esempio, i risultati della ricerca Google vengono personalizzati sulla base della posizione geografica dell’utente: in questo modo il motore di ricerca può fornire risultati più pertinenti a seconda di dove si trova una persona.

Le principali piattaforme di streaming video, inoltre, usano la geolocalizzazione IP per stabilire se il client connesso ha o meno diritto di accedere ai contenuti. Come abbiamo visto nell’articolo sulla portabilità transfrontaliera, infatti, i vari network che offrono servizi di streaming multimediale controllano anche l’indirizzo IP associato al dispositivo dell’utente: se appartiene, ad esempio, a un Paese diverso dall’Italia – per motivi di licenza – sono mostrati contenuti diversi oppure l’accesso non è affatto permesso (o viceversa viene consentito, a seconda degli accordi commerciali che ha in essere ciascuna piattaforma).

Da qui deriva il grande interesse da parte di una larga fetta di utenti per i servizi VPN: spesso osteggiati dalle piattaforme di streaming online, le VPN di terze parti consentono generalmente di superare le limitazioni geografiche e sbloccare l’accesso a contenuti normalmente non fruibili dall’Italia o da altre nazioni.

C’è però anche il rovescio della medaglia: la geolocalizzazione degli indirizzi IP non sempre è precisa e attendibile. Lo sanno bene gli abbonati ad alcune piattaforme di streaming italiane che nelle scorse settimane si sono trovati improvvisamente nell’impossibilità di fruire dei servizi regolarmente pagati. Perché? Perché gli indirizzi IP pubblici loro assegnati dai rispettivi operatori di telecomunicazioni venivano riconosciuti come stranieri (quindi non più italiani) dalle varie piattaforme video online.

La geolocalizzazione IP è infatti divenuta sempre più complicata: il motivo lo spiegheremo in breve tra poco.

Come funzionano i servizi di geolocalizzazione IP

I servizi di geolocalizzazione IP utilizzano una varietà di tecniche per determinare la posizione geografica associata a un determinato indirizzo IP. In generale, questi servizi raccolgono informazioni su come le diverse reti di computer sono collegate tra loro e sulle modalità con le quali esse risultano organizzate geograficamente. I servizi di geolocalizzazione IP possono utilizzare le seguenti tecniche:

  • Database di geolocalizzazione: Questo approccio consiste nell’utilizzo di database che contengono informazioni sulla posizione geografica di una vasta gamma di indirizzi IP. Questi database possono essere creati utilizzando informazioni provenienti da registri regionali, fornitori di servizi Internet, fornitori di contenuti e altre fonti.
  • Tracciamento delle rotte (routing): Questa tecnica utilizza le informazioni sulle rotte di rete utilizzate dai pacchetti IP per determinare la posizione geografica associata a un indirizzo IP pubblico. Ad esempio, il servizio di geolocalizzazione può analizzare le informazioni di routing utilizzate dai pacchetti IP tra un computer di origine e un server remoto per determinare la posizione geografica approssimativa dell’indirizzo IP. Del tracerouting parliamo ad esempio nell’articolo in cui spieghiamo come indagare sui pacchetti persi o packet loss.
  • Geolocalizzazione basata sul browser: In questo caso vengono utilizzati i dati condivisi dal browser Web dell’utente per determinarne la posizione geografica approssimativa. Se l’utente acconsente a inviare questa informazione, può essere direttamente presa in carico la posizione GPS fornita dal browser, ove disponibile (ad esempio sui dispositivi mobili).

L’attendibilità del risultato di geolocalizzazione IP può variare a seconda della tecnica utilizzata e della qualità dei dati disponibili. In generale, i servizi di questo tipo sono in grado di determinare la posizione geografica approssimativa di un indirizzo IP con un’approssimazione compresa tra pochi chilometri e diverse centinaia di chilometri.

Perché è utile geolocalizzare IP

Geolocalizzare IP è comunque utile in molteplici circostanze:

  • Controllo degli accessi: le aziende possono utilizzare la geolocalizzazione per limitare l’accesso alle loro risorse solo ai dispositivi che si trovano in determinate aree geografiche.
  • Analisi del traffico: i gestori di siti Web possono utilizzare la geolocalizzazione per ottenere informazioni sulla provenienza dei visitatori, ad esempio per fini statistici o pubblicitari; oppure per impedire registrazioni o accesso ai servizi da Paesi dai quali provengono spammer o attacchi.
  • Sicurezza: la geolocalizzazione IP può essere utilizzata per rilevare attività sospette o intrusioni da parte di indirizzi  appartenenti ad aree geografiche non autorizzate.

Come localizzare IP: i migliori servizi online

Esistono diversi strumenti e servizi online che consentono di geolocalizzare un indirizzo IP: alcuni di questi sono attivamente utilizzati dalle piattaforme streaming e da tanti altri soggetti per stabilire la posizione geografica del client.

Tra i migliori in assoluto c’è MaxMind GeoIP2: basta incollare, nell’apposito riquadro, l’elenco degli indirizzi IP da verificare per ottenere in pochi secondi la corrispondente posizione geografica stimata. Il servizio Locate My IP Address, offerto sempre da MaxMind, permette di localizzare il proprio indirizzo IP e di verificare l’attendibilità del meccanismo di controllo.

In alternativa, suggeriamo l’utilizzo di IPInfo.io, un altro servizio che fornisce informazioni sulle proprietà di un indirizzo IP, tra cui la posizione geografica approssimativa, il nome del provider di servizi Internet (ISP) corrispondente e altro ancora. L’applicazione Web restituisce il responso anche in formato JSON: gli sviluppatori possono così utilizzare l’output in tempo reale nelle rispettive applicazioni.

Database per la geolocalizzazione IP

Geolocation Database è uno strumento disponibile gratuitamente online che permette di stimare, a grandi linee, la posizione di un indirizzo IP pubblico. Nella pagina si trovano due fogli elettronici piuttosto pesanti in formato CSV che contengono i riferimenti a tutti i blocchi di IP e la loro corrispondente posizione geografica.

Un foglio elettronico si riferisce agli IPv4 mentre il secondo agli indirizzi IPv6. Per ogni record sono presenti le informazioni in figura e l’ultima colonna restituisce un indizio sull’accuratezza della stima.

Inutile dire che questi dati, continuamente aggiornati sul sito, possono essere importati in un database e utilizzati per effettuare controlli in proprio sulla posizione degli IP client che si collegano alle proprie app.

Dal punto di vista dello sviluppatore, un modo ancora migliore che restituisce risultati più precisi consiste nell’appoggiarsi a un worker Cloudflare. Tutte le richieste inviate a Cloudflare contengono infatti informazioni approssimative sulla posizione IP del client. Questo dato può essere agevolmente utilizzato nelle proprie applicazioni. Ne abbiamo parlato nell’articolo dedicato alle applicazioni Web serverless.

Perché la geolocalizzazione IP può fallire

Dicevamo in precedenza che la geolocalizzazione IP talvolta può restituire risultati inadeguati sbagliando completamente nell’identificare la posizione fisica degli utenti. Perché?

Innanzi tutto, sempre più operatori utilizzano il meccanismo CGNAT per condividere lo stesso indirizzo IP tra più soggetti che si trovano in luoghi fisici completamente diversi. Molti provider, inoltre, utilizzano più gateway che possono essere correlati a determinate aree geografiche.

data center che forniscono servizi cloud stanno registrando una rapida crescita; di conseguenza, gli operatori a volte diventano “creativi” quando si tratta di utilizzare gli indirizzi IP. Possono spostare gli indirizzi IP tra data center secondo le necessità, cosa che potrebbe non riflettersi nei database di geolocalizzazione.

Inoltre, gli utenti che fanno uso di servizi VPN di terze parti escono sulla rete Internet con l’indirizzo IP del nodo di uscita della VPN (che è diverso dall’IP pubblico assegnato al dispositivo dell’utente da parte dell’operatore di telecomunicazioni).

Nel caso di alcune VPN, è possibile accertare che l’utente sta effettivamente usando un servizio di questo tipo ma non sempre è possibile stabiliarlo con certezza.

Categorie
Windows

Patch Tuesday Microsoft di settembre 2023: ecco gli aggiornamenti più critici

Come ogni secondo martedì del mese, Microsoft ha pubblicato una serie di nuove patch di sicurezza per Windows e per gli altri suoi prodotti software. Con il Patch Tuesday Microsoft di settembre 2023, l’azienda di Redmond ha risolto 66 vulnerabilità: 5 sono indicate come critiche mentre 2 sono già sfruttate da parte dei criminali informatici.

Le due lacune di sicurezza che necessitano di maggiore attenzione sono quella individuata nel Microsoft Streaming Service Proxy (CVE-2023-36802) e un grave problema nella visualizzazione dell’anteprima del contenuto dei documenti Word (CVE-2023-36761).

Patch Tuesday Microsoft: la vulnerabilità più critica è in ICS

Microsoft spiega che tra le lacune di sicurezza del mese, quella relativa alla funzionalità Internet Connection Sharing (ICS) è la più problematica in assoluto (CVE-2023-38148). Quest’ultima è una funzione che consente a un computer di agire come un gateway o un router per condividere la connessione Internet con altri dispositivi nella stessa rete locale.

Si tratta di un meccanismo utile quando si ha disponibilità della connessione Internet su un computer e si desidera condividerla con altri dispositivi, come PC, tablet, smartphone e console di gioco, senza la necessità di un router fisico. Abbiamo visto a suo tempo come condividere la connessione Internet e i file in Windows configurando il sistema come hotspot.

Stando a quanto riferiscono i tecnici Microsoft, un aggressore può inviare un pacchetto di rete modificato ad arte verso il sistema che esegue ed espone il servizio ICS ottenendo come effetto l’esecuzione di codice arbitrario in modalità remota. La conseguenza è un attacco Remote Code Execution (RCE) che però si concretizza se e solo se ICS risulta attivato.

Le due falle di sicurezza già sfruttate dai criminali informatici

Quanto ai problemi di sicurezza già sfruttati dagli aggressori, il primo riguarda Microsoft Streaming Service Proxy, un servizio di Windows che opera come driver a livello del kernel del sistema operativo. Un aggressore che riuscisse a sfruttare il bug risolvibile con l’installazione della patch rilasciata a settembre 2023, può acquisire i privilegi SYSTEM sulla macchina vulnerabile.

L’altra vulnerabilità interessa in particolare gli utenti della suite Office: confezionando un documento Word malevolo, gli aggressori possono ottenere la condivisione automatica degli hash NTLM utilizzati in Windows.

Gli hash NTLM sono rappresentazioni crittografiche delle password degli utenti e servono per verificare l’identità degli utenti durante il processo di autenticazione quando accedono a un sistema o a una rete. Il meccanismo di hashing basato su NTLM è tuttavia considerato ormai superato: consigliato l’utilizzo di protocolli di autenticazione più moderni come Kerberos.

Le informazioni relative agli hash NTLM possono essere infatti oggetto di attacchi brute forcerainbow table che permettono di risalire piuttosto facilmente alla password impostata da ciascun utente.

Nel caso della falla risolta questo mese, semplicemente visualizzando il contenuto di un file Word dal pannello di anteprima di Esplora file, in Windows, un aggressore può leggere direttamente gli hash NTLM degli account utente configurati sulla macchina.

Sulla stessa “lunghezza d’onda” anche la vulnerabilità CVE-2023-36762 che può essere sfruttata per eseguire codice arbitrario all’apertura di un documento o mostrandone l’anteprima in Esplora file.

Altri aggiornamenti di sicurezza del Patch Tuesday Microsoft che meritano attenzione

Un aggiornamento piuttosto rilevante riguarda Visual Studio (CVE-2023-36793): persuadendo la vittima ad aprire un pacchetto malevolo con lo strumento di sviluppo Microsoft, può verificarsi il caricamento e l’esecuzione di codice arbitrario.

Gli utenti di Exchange Server dovrebbero invece installare con tempestività l’aggiornamento per la falla CVE-2023-36756: avrebbe dovuto essere rilasciato nell’ambito del Patch Tuesday di agosto ma, secondo quanto riportato da Cisco Talos, è stato escluso per errore.

A questo proposito, non vanno tralasciati neppure gli aggiornamenti CVE-2023-36745 e CVE-2023-36744: riguardano sempre Exchange Server e sono utilizzati dagli aggressori remoti in una serie di attacchi mirati verso obiettivi importanti.

Per controllare la lista degli aggiornamenti Microsoft suggeriamo di fare riferimento all’analisi elaborata da ISC-SANS.

Credit immagine in apertura: iStock.com/AndSim

Categorie
Cloud

OneDrive offline: come accedere ai file senza connessione di rete

A inizio ottobre 2023, Microsoft ha in programma un evento di lancio durante il quale saranno presentate una serie di novità relative al suo servizio di storage cloud. Tra le innovazioni proposte c’è anche OneDrive offline: gli utenti che accedono da browser al contenuto del loro spazio cloud sui server Microsoft, possono visualizzare, ordinare, rinominare, spostare, copiare, eliminare i file anche senza disponibilità della connessione di rete.

I file OneDrive archiviati in locale (quelli contrassegnati come “sempre disponibili offline”) potranno essere aperti, modificati e gestiti da browser anche in assenza dell’accesso a Internet. Tutte le modifiche apportate offline sono sincronizzate automaticamente al ripristino della connessione.

I tecnici dell’azienda di Redmond lo fanno chiaramente presente in questa nota della roadmap di OneDrive aggiungendo che il lancio di OneDrive offline da Web è previsto entro la fine di dicembre 2023.

OneDrive offline già disponibile all’interno del client per i vari sistemi operativi

Mentre Google offre già da tempo la possibilità di usare Drive in modalità offline, un’analoga funzione mancava all’appello nella versione Web di Microsoft OneDrive.

È infatti possibile accedere ai documenti e ai file OneDrive da qualunque luogo usando qualsiasi dispositivo usando i client disponibili per PC Windows, macOS, Android e iOS. Com’è noto, inoltre, sia Windows 10 che Windows 11 preinstallano OneDrive e propongono una cartella “ad hoc” all’interno della quale sono visibili i file conservati sullo storage cloud.

Diversamente rispetto alla versione Web di OneDrive, che ancora non supporta la modalità offline, con il client per Windows e per le altre piattaforme, è possibile decidere di avere sempre disponibili alcuni documenti e file in locale.

In Windows basta portarsi nella cartella di OneDrive selezionandola dalla colonna di sinistra in Esplora file, scegliere i file da rendere disponibili offline (è possibile selezionarli anche in maniera non sequenziale tenendo premuto il tasto CTRL), cliccare con il tasto destro su uno di essi quindi utilizzare la voce Conserva sempre in questo dispositivo. L’icona OneDrive mostrata nella colonna Stato diventa completamente di colore verde con un segno di spunta. I file che nella colonna Stato mostrano una nuvoletta, sono quelli disponibili solo sul cloud Microsoft.

Le differenze tra le icone di OneDrive sono rappresentate in un documento di supporto Microsoft.

Cliccando con il tasto destro quindi selezionando Libera spazio, i file evidenziati in Esplora file vengono rimossi a livello di file system nel computer in uso e restano conservati solo online su OneDrive.

Scaricare in locale tutti i file ospitati su OneDrive

Cliccando sull’icona di OneDrive mostrata nella traybar quindi sull’ingranaggio in alto a destra e infine su Impostazioni, Sincronizzazione e backupImpostazioni avanzate, si trova la sezione File su richiesta. Da qui, cliccando su Scarica tutti i file, è possibile attivare OneDrive offline e fare in modo che tutto quanto salvato sul proprio spazio cloud sia accessibile anche in mancanza della connessione Internet.

OneDrive offline

Il pulsante Libera spazio su disco, viceversa, fa sì che tutti i file precedentemente conservati in locale (quindi accessibili anche in modalità offline) siano rimossi dal PC in uso e resi disponibili soltanto attraverso OneDrive.

Ovviamente, basta un semplice doppio clic per rendere nuovamente disponibile un file in locale ed è comunque possibile usare il comando Conserva sempre in questo dispositivo presentato in precedenza.

OneDrive offline dai dispositivi mobili

Attraverso l’app OneDrive, sui dispositivi mobili è possibile decidere quali file devono essere conservati in locale: basta toccare sui tre puntini a destra del nome di ciascun file e scegliere Rendi disponibile offline. Si possono anche selezionare più file e intere cartelle dalla sezione File scegliendo poi la stessa opzione dal menu principale in alto a destra.

File OneDrive disponibili offline

Toccando l’icona Me quindi File disponibili offline, si ottiene la lista completa degli elementi scaricati nel dispositivo mobile e accessibili anche in assenza della connessione Internet.

Categorie
Sicurezza Vulnerabilità

Falsi aggiornamenti browser: allarme per una nuova campagna malware

Una campagna malware, che fa leva su falsi aggiornamenti dei browser, si sta rapidamente diffondendo online.

Attraverso un report proposto dai ricercatori di Rapid7, è stato possibile individuare questa strategia malevole che sfrutta file binari dannosi e un loader, per distribuire diversi infostealer come StealC, Lumma e Amadey.

Nonostante questo tipo di strategia non sia nuova, questa campagna si dimostra alquanto avanzata e preoccupante, anche vista la raffinatezza degli agenti malevoli utilizzati dai cybercriminali.

Rapid7 ha scoperto il lodader in questione, chiamato IDAT, nel luglio 2023. Questo si avvale di alcune tecniche avanzate per risultare più efficace, come il processo di Doppelganging e Heaven’s Gate (Un metodo per eseguire codice a 64 bit in un processo a 32 bit sfruttato dai criminali informatici per mascherare malware)..

Prima di questa tecnica, gli autori delle minacce utilizzavano file JavaScript dannosi per connettersi ai server C2 o distribuire dei RAT.

I falsi aggiornamenti browser possono costare molto caro alle vittime

IDAT è uno dei caricatori più recenti e sofisticati utilizzati attivamente dagli autori delle minacce per eseguire infostealer e agenti malevoli simili. Questo è offuscato sfruttando DLL caricati da programmi legittimi come VMWarehost, Python e Windows Defender sfruttando anche i suddetti fantomatici aggiornamenti del browser.

Il pericolo concreto, così come con tutti gli infostealer, è quello di subire la perdita di dati sensibili: si spazia dai cookie del browser, fino alla cronologia di navigazione, finendo ovviamente in ambiti ancora più critici, come password e credenziali delle carte di credito.

Come evitare rischi? Oltre all’adozione di un antivirus di alto livello e a un elevato grado di prudenza, è bene valutare bene quando vengono proposti aggiornamenti (del browser e non solo).

In caso di dubbio può essere utile, per esempio, non accettare eventuali download ma controllare prima sul sito ufficiale del browser. Se è vero che Chrome propone costanti aggiornamenti per la sicurezza, è bene controllare che le patch siano effettive e non una semplice esca.

Categorie
Browser Sicurezza

Navigazione sicura Chrome: differenza tra protezione avanzata e standard

A partire dal 2007, Google ha arricchito il suo browser Chrome con la funzione Navigazione sicura (Safe Browsing, in inglese). Si tratta di uno strumento che protegge gli utenti dalle pagine Web che ospitano malware e intentano attacchi phishing. Nel momento in cui si provasse a visitare un sito dannoso, Chrome mostra un messaggio d’allerta visualizzando una schermata a sfondo rosso.

Per accedere alla configurazione della funzione Navigazione sicura, basta digitare chrome://settings/security nella barra degli indirizzi di Google Chrome. Sono previste tre possibili impostazioni: Protezione avanzata, Protezione standard e Nessuna protezione.

Google ha annunciato a settembre 2023 che sta attivando la protezione antiphishing in tempo reale per tutti gli utenti, anche per coloro che utilizzano la Protezione standard nel browser Chrome.

Navigazione sicura: differenza tra Protezione avanzata e standard in Chrome

Escludendo l’opzione Nessuna protezione, che disattiva qualunque forma di difesa contro i siti Web dannosi o potenzialmente tali, Protezione standard provvede a confrontare gli indirizzi delle pagine Web che si stanno visitando un elenco di URL memorizzato in ambito locale. Quando vi fosse una corrispondenza, la funzione di Navigazione sicura espone un avviso a tutta pagina.

Per offrire un livello di sicurezza ancora maggiore, nel 2020 Google ha introdotto l’opzione Protezione avanzata che assicura una difesa in tempo reale. Questo è possibile perché anziché limitarsi a una lista di URL locale, la funzione confronta gli indirizzi dei siti visitati con un database Google disponibile sul cloud che è continuamente aggiornato.

La Protezione avanzata, tuttavia, invia a Google tutti gli URL visitati dall’utente sul suo dispositivo, download compresi, con l’intento di verificare se sono dannosi o meno. Inoltre, Google acquisisce un piccolo campione del contenuto delle pagine per scoprire eventuali nuove minacce.

Differenza protezione avanzata e standard Chrome

Chrome porta la tecnica di difesa in tempo reale anche nella Protezione standard

Con un annuncio pubblicato in questi giorni, incentrato sulle novità di Chrome per i suoi 15 anni di attività, Google ha spiegato che la protezione in tempo reale da siti malevoli e attacchi phishing è in corso di attivazione per tutti gli utenti che hanno scelto la difesa standard.

I tecnici dell’azienda di Mountain View precisano infatti che l’elenco di Navigazione sicura ospitato localmente viene aggiornato solo ogni 30-60 minuti, ma il 60% di tutti i domini di phishing rimane attivo solo per 10 minuti. Ciò crea un intervallo di tempo significativo che lascia le persone non protette da nuovi URL dannosi.

Riducendo il tempo che intercorre tra l’identificazione e la prevenzione delle minacce, Google si aspetta di vedere un miglioramento del 25% nella protezione da malware e minacce phishing.

Nel caso della protezione standard (opzione predefinita per la navigazione sicura in Chrome), il controllo in tempo reale degli URL avviene in modo da rispettare ancor più la privacy degli utenti. Il fulcro del meccanismo poggia sui relay HTTP Fastly Oblivious.

Il protocollo Oblivious inoltra gli URL parzialmente sottoposti ad hashing al motore di Navigazione sicura disponibile sui server Google senza esporre le informazioni private degli utenti, come indirizzi IP e intestazioni delle richieste. L’unico svantaggio di questo approccio, rispetto ad esempio a quanto avviene con l’opzione Protezione avanzata, deriva dal fatto che Google non è in grado di determinare euristicamente se un URL è dannoso. La protezione è insomma in tempo reale ma si basa comunque su un elenco aggiornato continuamente dall’azienda sul cloud.

Google precisa che i dati trasmessi sui suoi server nell’ambito della funzione di Navigazione sicura, non sono in ogni caso utilizzati per finalità di marketing e per mostrare annunci pubblicitari.

Categorie
Windows

Windows 11 ignora il browser predefinito e insiste a usare Edge: cosa sta succedendo

Windows11 ignora il browser predefinito
Windows 11 browser Edge

Daniel Aleksandersen è l’ideatore di EdgeDeflector, un’applicazione che forzava l’apertura di tutti i link in Windows 10 e in Windows 11 con il browser configurato come predefinito, anziché con Microsoft Edge. Come sappiamo, infatti, indipendentemente dal browser preferito dall’utente, i risultati delle ricerche nel menu Start di Windows e in altre aree del sistema operativo su aprono sempre e comunque con Edge.

L’apertura dei risultati della ricerca nel menu Start con il browser predefinito si basava su un trucco che consisteva nel reindirizzare la “destinazione” degli URI microsoft-edge:// verso altri browser Web. Microsoft ha strenuamente combattuto questo tipo di modifica tanto che Aleksandersen ha dovuto annunciare, a stretto giro, la morte del suo EdgeDeflector.

I componenti di sistema dovrebbero usare il browser di default in Windows 11 al posto di Edge

A fine agosto 2023, Microsoft ha annunciato che a partire dalla release di anteprima 23531 (Dev Channel) di Windows 11, avrebbe permesso di utilizzare il browser diverso da Edge eventualmente impostato come predefinito come strumento per aprire i link generati dai componenti di sistema. Anche i risultati delle ricerche nel menu Start di Windows 11 sarebbero divenuti gestibili con i browser diversi da Edge.

Il “cambio di rotta” riguarda esclusivamente gli utenti residenti nei Paesi dell’Unione Europea e in generale dello Spazio Economico Europeo (SEE): questi possono sostituire Edge con un altro browser in Windows 11 anche per ciò che riguarda la gestione degli URL elaborati dai componenti del sistema operativo.

Microsoft non ha spiegato il motivo alla base della sua decisione ma è facile ipotizzare che, un po’ come sta avvenendo nel caso dell’integrazione tra Office e Teams, l’azienda di Redmond intende giocare d’anticipo ed evitare eventuali contestazioni da parte della Commissione Europea in materia di concorrenza e limitazione della libertà degli utenti.

Aleksandersen: non è vero che Windows 11 apre ai browser di terze parti per i componenti di sistema

Dopo la nota pubblicata da Microsoft nelle scorse settimane, Aleksandersen si è messo al lavoro per verificare l’annuncio dell’azienda di Redmond. Incredibilmente, osserva il ricercatore, nulla è cambiato: “ho controllato, ricontrollato e ricontrollato ancora i miei risultati. I collegamenti Web vengono ancora forzati in Microsoft Edge anziché nel browser Web predefinito“.

Installando le più recenti build di anteprima di Windows 11, il sistema operativo scoraggia ancora fortemente la modifica del browser predefinito ed esorta l’utente a scegliere sempre Edge.

Inoltre, i collegamenti Web aperti dai vari componenti di sistema forzano ancora l’apertura di Edge, inclusi i collegamenti nel nuovo Copilot, nel menu Start, nella ricerca sulla barra delle applicazioni e sul desktop, in Windows Spotlight, nelle app preinstallate come Outlook, Teams, Notizie, Meteo e così via, nei Widget sulla barra delle applicazioni.

Tutte le verifiche condotte dal ricercatore

Aleksandersen precisa di aver provato le edizioni Home e Professional di Windows 11, comprese le varianti “N”, specifiche per l’Unione Europea. Il ricercatore ha inoltre testato due configurazioni  di Windows 11 per i Paesi quali Norvegia (membro SEE) e Germania (membro SEE e UE). In entrambe le verifiche, i dispositivi sono stati configurati con impostazioni regionali e locali corrispondenti alla nazione europea e utilizzati indirizzi IP riconducibili ai medesimi Paesi. Ebbene, i link di Windows continuano ad aprirsi in Edge anziché nel browser di default.

Lo sviluppatore ha precisato di aver svolto i test non soltanto con la release 23531 ma anche con le successive build 23536 e 23541. Ha controllato anche le versioni più recenti pubblicate sul canale Canary, il più evoluto rispetto a tutti gli altri. La situazione è identica e sembra inalterata rispetto a ciò che avviene nelle versioni stabili di Windows 11.

Il comportamento di Windows 11 può essere legato al fatto che il sistema operativo introduce gradualmente le varie modifiche agli utenti? Può essere, ma al momento in cui scriviamo nessuno ha confermato l’utilizzo del browser predefinito (diverso da Edge) come strumento per l’apertura degli URL da parte dei componenti di sistema di Windows 11.

Categorie
Browser news

Chrome: presto possibile condividere password con altre 6 persone?

Google Chrome

Google Chrome
Google Chrome

potrebbe presto aggiungere una funzionalità di condivisione della password che consente agli utenti di condividere tale informazione con altri membri della famiglia.

Sebbene il Gestore delle password di Chrome sia uno strumento molto utile e sicuro, anche grazie alle recenti funzioni introdotte, allo stato attuale non è possibile condividere le parole d’accesso con altri account.

Proprio per questo motivo, gli sviluppatori di Chrome sarebbero a lavoro su una soluzione pratica, ma anche in grado di garantire un livello di sicurezza elevato. Secondo l’opinione dell’utente Leopeva64, espressa attraverso il sito Android Police, sul browser vi sono già degli indizi nascosti che non lascerebbero dubbi riguardo la futura integrazione.

A quanto pare, la funzione consentirà agli utenti di condividere le password con altri membri del proprio gruppo familiare Google. Ciò significa che un utente Chrome desidera condividere le password con altri, può farlo creando un gruppo familiare per un massimo di sei membri complessivi.

Condividere le password di Chrome con la propria famiglia sarà molto più facile

Leopeva64 ha probabilmente dato un’occhiata al codice già presente sul browser, individuando alcune porzioni che lasciano intuire il futuro funzionamento di questa nuova feature.

A quanto pare è già pronto un pulsante di condivisione nel Gestore delle password, che permetterà di condividere le credenziali con uno o più membri del nucleo familiare. In caso di mancanza di un gruppo, un’apposita finestra di dialogo dovrebbe informare rispetto a tale lacuna e proporre la creazione di tale gruppo.

La condivisione sicura delle password non è una novità assoluta in questo settore: i gestori di terze parti, infatti, propongono soluzioni molto simili sia per contesti familiari che per la gestione di credenziali nel contesto lavorativo.

Di fatto, però, questa scelta avvicina il Gestore delle password di Chrome a tanti altri servizi avanzati, molti dei quali a pagamento.

Categorie
news Vulnerabilità

Allarme DotRunpeX: l’injector diffonde 18 diversi tipi di malware

Online si sta diffondendo un nuovo injector .NET alquanto temibile, conosciuto come DotRunpeX.

Questo agente malevolo utilizza la tecnica Process Hollowing, attraverso la esso è in grado di distribuire a sua volta una vasta gamma di altri famiglie malware. Grazie all’instancabile lavoro dei ricercatori di sicurezza informatica di Check Point, è stato possibile scoprire la strategia adottata dai cybercriminali durante questa campagna.

Gli esperti hanno inoltre confermato in un rapporto inviato a Cyber Security News che tale injector si sta sviluppando e evolvendo rapidamente, rendendo il lavoro di classificazione e contrasto ancora più difficile.

Nello specifico, l’ultima versione di DotRunpeX risulta altamente configurabile, con funzioni adibite all’aggiramento di protezioni rispetto alla crittografia e blocco di sistemi anti-malware. A ciò si aggiungono tecniche di bypass dell’UAC, abuso del driver procexp (anch’esso finalizzato a contrastare antivirus e simili).

Segno distintivo dell’injector è però la varietà di malware che, a seconda del caso, può distribuire sui dispositivi delle vittime. Tra di essi figurano:

  • AgentTesla
  • ArrowRAT
  • AsyncRat
  • AveMaria/WarzoneRAT
  • BitRAT
  • Formbook
  • LgoogLoader
  • Lokibot
  • NetWire
  • PrivateLoader
  • QuasarRAT
  • RecordBreaker – Raccoon Stealer 2.0
  • Redline
  • Remcos
  • Rhadamanthys
  • SnakeKeylogger
  • Vidar
  • XWorm.

Tra di essi, come è facile notare, figurano alcuni tra i malware più temuti degli ultimi anni.

DotRunpeX è in continua mutazione: come limitare i rischi

Altra caratteristica di DotRunpeX è che, come tanti altri agenti malevoli simili, sfrutta siti Web compromessi o e-mail phishing come principali vettori, pur non disdegnando ads malevole su Google.

Come ricordato dagli esperti, l’injector in questione sta acquisendo con una rapidità impressionante nuove funzionalità. Proprio per questo, gli stessi consigliano agli utenti massima cautela per evitare di incentivare il propagarsi di questo agente malevolo.

Fare grande attenzione alla posta elettronica, evitando link e allegati sospetti, è di certo un ottimo modo per contrastare, perlomeno in parte, i rischi legati a DotRunpeX. L’utilizzo di un antivirus di alto livello, soprattutto se aggiornato con costanza, può ulteriormente mitigare i rischi.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.
Categorie
news Windows

Microsoft rilascia Edge 116: ecco le 2 principali novità

Con il rilascio di Microsoft Edge 116 nel giorno di ieri, 21 agosto 2023, sono state introdotte alcune interessanti novità per questo browser.

Come prevedibile, la priorità per gli sviluppatori Microsoft è stata la sicurezza. A tal proposito, si parla di correzioni rispetto a vulnerabilità che mettono a rischio un po’ tutti i browser basati su Chromium.

Queste falle di sicurezza, seppur considerate di livello medio-basso per quanto riguarda il rischio, interessano due aspetti critici come privilegi all’interno del sistema operativo e divulgazione delle informazioni. A tal proposito, inoltre, sono stati risolti ben altri 21 potenziali problemi di minore entità.

A catturare maggiormente l’occhio degli utenti, però, sono senza dubbio altre due funzionalità apparse nelle note del rilascio. La prima riguarda Windows 10 ed è la possibilità di collegare la barra laterale di Edge al desktop.

Per impostazione predefinita, Microsoft Edge visualizza una barra laterale sul lato destro della finestra del browser. Questa offre degli strumenti personalizzabili oltre ad opzioni di ricerca, vari altri servizi e anche la possibilità di aggiungere scorciatoie personalizzate per determinati siti Web.

Gli utenti di Windows 10 possono attivare il pulsante “detach from Edge” sulla sidebar per collegare la barra laterale al desktop. Questa andrà letteralmente a “staccarsi” per restare a portata di clic dell’utente, anche se Edge è stato chiuso.

Microsoft Edge 116: patch di sicurezza e non solo

Microsoft ha affermato a tal proposito “Come esperienza di utilizzo in Windows 10, gli utenti possono collegare la barra laterale al desktop facendo clic su un’icona popout vicino alla base della barra laterale nel browser. Ciò consente un’esperienza affiancata che funziona con qualsiasi app Windows, incluso lo stesso browser. Gli utenti godono di un accesso semplificato allo stesso set di potenti strumenti di intelligenza artificiale e servizi basati sul Web, incluso Bing Chat, senza aprire una finestra del browser, migliorando la produttività“.

A tal proposito, però, vi sono anche possibili novità in futuro. Microsoft, infatti, ha confermato che ha intenzione di lavorare per arricchire la barra laterale con ulteriori funzioni.

La seconda funzionalità, già annunciata negli scorsi giorni, è Microsoft Edge for Business. Questo è uno strumento apposito per la gestione aziendale, capace di offrire un’esperienza utente del browser adatta anche a chi utilizza lo stesso nel contesto prettamente lavorativo.

Le installazioni esistenti del browser dovrebbero ricevere l’aggiornamento automaticamente, grazie alla funzionalità di aggiornamento integrata. Risulta comunque possibile verificare la versione installata digitando edge://settings/help nella barra degli indirizzi del browser e premendo il tasto invio.

Categorie
news Vulnerabilità

Allarme malware HiatusRAT: sta arrivando anche in Europa?

Il trojan HiatusRAT, dopo una lunga pausa, è tornato con una nuova e temibile campagna malware.

Stiamo parlando, almeno al momento, di un’ondata di attività considerata come “ricognizione” in cui i target principali sono organizzazioni con sede a Taiwan e alcuni punti del sistema di approvvigionamento militare americano.

Sebbene al momento il malware si sta concentrando su queste due nazioni, non è detto che in futuro HiatusRAT possa virare le proprie attività verso altri territori, incluso quello europeo.

Secondo la società di sicurezza informatica Lumen Black Lotus Labs, in un rapporto pubblicato la scorsa settimana, si tratta di una delle azioni “più audaci” per malware di questo tipo, con tutti i segnali che sembrano confermare come le attività di tale RAT non siano destinate a diminuire nelle prossime settimane.

Secondo gli esperti, la massiccia campagna sfrutta alcuni servizi di server privati virtuali (VPS) durante il suo lavoro di diffusione malware. L’identità dei cybercriminali dietro tale azione, al momento, sono ancora sconosciute.

HiatusRAT, una delle campagne malware “più audaci” degli ultimi tempi

Gli obiettivi di HiatusRAT sono stati, finora, attività produttive o commerciali (soprattutto produttori di semiconduttori e prodotti chimici) oltre ad almeno un’organizzazione del governo municipale di Taiwan, nonché un server del Dipartimento della Difesa degli Stati Uniti.

L’ultima serie di attacchi, osservata da metà giugno ad agosto 2023, comporta l’uso di binari HiatusRAT predefiniti, progettati specificamente per le architetture ARM, Intel 80386 e x86-64 così come MIPS, MIPS64 e i386.

Un’analisi telemetrica per determinare le connessioni effettuate al server che ospita il malware ha rivelato che “oltre il 91% delle connessioni in entrata proveniva da Taiwan e sembrava esserci una preferenza per i dispositivi edge prodotti da Ruckus“.

Sebbene il pericolo sia attualmente distante dai nostri territori, il consiglio è quello di mantenere sempre alta l’allerta. In tal senso, oltre all’adozione di un antivirus di alto livello, è bene evitare e-mail sospette, relativi allegati o link che possono direzionare l’utente verso siti potenzialmente dannosi.