In un’indagine eloquentemente chiamata “Pericoli connessi sotto l’albero di Natale”, McAfee ha evidenziato i rischi che corrono gli utenti nell’acquisto di un dispositivo tecnologicamente avanzato potenzialmente vulnerabile . Una parte non triviale di utenza, denuncia la corporation, è consapevole dei rischi ma ha comunque l’intenzione di procedere all’acquisto in tempo per il periodo festivo.

Stando alla security enterprise statunitense, nella stragrande maggioranza dei casi gli acquisti natalizi verranno effettuati online (88 per cento), e buona parte dei “doni” sarà di natura tecnologica . Se gli utenti sono consapevoli del fatto che laptop, tablet e smartphone hanno bisogno di sicurezza (69 per cento), molti meno la considerano necessaria per i giocattoli connessi (22 per cento), i droni (29 per cento) e i palmari/PDA (56 per cento).
I dispositivi connessi continuano a essere ai primi posti nelle liste dei desideri di Natale”, ha dichiarato il chief consumer security evangelist di McAfee Gary Davis, “ma è evidente che gli utenti non sempre sono consapevoli dell’importanza di proteggere i dispositivi ogni volta che si connettono e all’interno dei prodotti stessi. Il più delle volte, semplicemente non sanno che i loro dispositivi devono essere protetti o non sanno come proteggerli.”

E quando le protezioni o una OPSEC adeguata latitano, continua McAfee, allora arrivano i cyber-criminali e mettono a rischio i dati degli utenti, le identità digitali o gli stessi dispositivi presi di mira dagli attacchi. Quasi tutti gli intervistati (91 per cento) dimostrano consapevolezza in merito alla difesa della propria identità, ma solo il 53 per cento di essi adotta le misure necessarie a tale protezione.
Per quanto riguarda la lista dei dispositivi maggiormente “a rischio hacker” per questo Natale, invece, McAfee mette al primo posto il trittico “notebook/smartphone/tablet”, al secondo i droni/UAV, al terzo i palmari, al quarto i “giocattoli connessi”, al quinto i dispositivi della IoT (soprattutto elettrodomestici).
Per quanto riguarda le possibili precauzioni, infine, la corporation consiglia di “Pensare prima di cliccare” su link e messaggi potenzialmente malevoli, di “Aggiornare il software” su PC e altrove, di fare attenzione alle reti WiFi pubbliche, di informarsi e di proteggere la propria rete domestica.
Alfonso Maruccia
-
In attesa della patch
Che succede se non uso il file reg in attesa della patch ??user_Re: In attesa della patch
succede che un programma puo' alterare le strutture dati e l'interfaccia di un altro con semplicita' disarmante , e con appena appena un poco di complicazione in piu' eseguire una sua routine al posto di quella del secondo programma . A seconda dello scenario puo' essere una cosa ininfluente come pure un grosso guaio .LorenzoRe: In attesa della patch
- Scritto da: Lorenzo> succede che un programma puo' alterare le> strutture dati e l'interfaccia di un altro con> semplicita' disarmante , e con appena appena un> poco di complicazione in piu' eseguire una sua> routine al posto di quella del secondo programma> . A seconda dello scenario puo' essere una cosa> ininfluente come pure un grosso guaio> .Quindi ci hanno fatto credere che nel mirabolante winx ogni proXXXXX gira in una specie di sandbox per poterlo proteggere da cose come questa, e ora si scopre che era la solita panzana a beneficio dei bevitori di balle, e in realta' il tutto era solo apparenza, subordinata ad una chiave di registro, che qualunque malware e' in grado di disattivare e quindi ripristinare la vulnerabilita'.Niente di nuovo dall'architettura di winsozz: defective by design.panda rossaRe: In attesa della patch
- Scritto da: panda rossa> .... e in realta' il tutto era> solo apparenza, subordinata ad una chiave di> registro, che qualunque malware e' in grado di> disattivare e quindi ripristinare la> vulnerabilita'.Te, al solito, hai capito tutto di come funziona Windows eh!E di come funzionano la modifica del registry, i permessi, lo UAC ecc.Bravo! Dai, che sento ci stai per regalare una nuova perla, dopo Minix... 8)MaxRe: In attesa della patch
- Scritto da: panda rossa> Quindi ci hanno fatto credere che nel mirabolante> winx ogni proXXXXX gira in una specie di sandboxCon ASLR non c'entra niente.Zucca VuotaRe: In attesa della patch
- Scritto da: panda rossa> - Scritto da: Lorenzo> > succede che un programma puo' alterare le> > strutture dati e l'interfaccia di un altro> con> > semplicita' disarmante , e con appena appena> un> > poco di complicazione in piu' eseguire una> sua> > routine al posto di quella del secondo> programma> > . A seconda dello scenario puo' essere una> cosa> > ininfluente come pure un grosso guaio> > .> > > Quindi ci hanno fatto credere che nel mirabolante> winx ogni proXXXXX gira in una specie di sandbox> per poterlo proteggere Asino del XXXXX.Scrivi sulla lavagna: sono un sistemista di XXXXX, di compilazioni e sviluppo non capisco un XXXXX.100 volte e metti il cappello.Asino.maxsixRe: In attesa della patch
- Scritto da: panda rossa> Quindi ci hanno fatto credere che nel mirabolante> winx ogni proXXXXX gira in una specie di sandbox> per poterlo proteggere da cose come questa, e ora> si scopre che era la solita panzana a beneficio> dei bevitori di balle, e in realta' il tutto era> solo apparenza, subordinata ad una chiave di> registro, che qualunque malware e' in grado di> disattivare e quindi ripristinare la> vulnerabilita'.> > Niente di nuovo dall'architettura di winsozz:> defective by> design.Se ami la liberta', la sicurezza e' a carico tuo.L'alternativa e' rinunciare alla liberta'.UbaldoRe: In attesa della patch
Mi pare una definizione a dir poco eccessiva: un programma può far qualcosa ad un altro se questo è vulnerabile e se il programma che cerca di sfruttare questa vulnerabilità viene fatto girare.Le "strutture dati" è un'affermazione grossa, vera certo, ma con una serie di barriere non da poco: un conto è sfruttare un overflow per eseguire una funzione, un altro è alterare variabili&c a runtime per scopi specifici.xteRe: In attesa della patch
se sei sulla stessa macchina non hai bisogno di un buffer overflow :) il tuo codice sta gia' girando e se sai come manipolare i puntatori ... certo non puoi fare tutto ma windows non gestisce l'heap in modo completamente blindato.LorenzoRe: In attesa della patch
Mh, non usando Windows posso semplicemente dire che hai una "protezione" in meno. Per valutare il rischio immagina un programma che si chiama "lotteria" e ha una serie di funzioni tra cui hai_vinto() che assegna il premio, normalmente chiamata in caso di vittoria. Immagina che il programma sia vulnerabile ovvero sia possibile passare una "puntata" scritta in modo da eseguire hai_vinto() sempre&subito. Con l'ASLR in teoria questa tecnica non dovrebbe poter funzionare quindi se anche il programma è vulnerabile dovresti essere protetto nel senso che in caso di attacco il programma crasha ma non fa null'altro di sgradevole.Concretamente la sua utilità dipende dalla qualità del software che usi, qualità che se parliamo di software proprietario difficilmente puoi controllare... Ad ogni buon conto su Windows/sui software che li girano ci son tante di quelle vulnerabilità che penso questa feature ti possa concretamente cambiar poco.xteOkay
Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento.ChickenNotizia infondata
Raccontata così la notizia è falsa, in quanto interessa solo gli eseguibili che non sono stati compilati con ASLR, tipicamente vecchio software di terze parti. La maggior parte degli eseguibili che compongono Windows 10 sono compilati con tale tecnica e quindi tale falla non si presenta.sucRe: Notizia infondata
Balle!balleRe: Notizia infondata
- Scritto da: suc> Raccontata così la notizia è falsa, in quanto> interessa solo gli eseguibili che non sono stati> compilati con ASLR, tipicamente vecchio software> di terze parti. In altre parole TUTTO QUELLO CHE C'E' SUL COMPUTER DI UN WINARO, tranne office e outlook, che hanno di ben peggio.> La maggior parte degli eseguibili> che compongono Windows 10 sono compilati con tale> tecnica e quindi tale falla non si> presenta.Quindi qualcuno non e' compilato con ASLR, e quindi la falla si presenta.panda rossaRe: Notizia infondata
- Scritto da: panda rossa> Quindi qualcuno non e' compilato con ASLR, e> quindi la falla si> presenta.Veramente niente è compilato con ASLR... ASLR è una feature di OS...Comunque, tu sai vero cos'è EMET? E come funziona? Si? e allora sai anche che pochissimi lo usano, perché la maggior parte degli pseudo-sistemisti Windows ha la tua (in)competenza (e l'ultima dimostrazione qui sopra con "compilo con ASLR"?Ecco, bravo... Ora puoi andare.MaxRe: Notizia infondata
- Scritto da: Max> - Scritto da: panda rossa> > Quindi qualcuno non e' compilato con ASLR, e> > quindi la falla si> > presenta.> > Veramente niente è compilato con ASLR... ASLR è> una feature di> OS...Dillo all'OP, e' lui che ha parlato di compilare con ASRL.Io ho solo risposto.> Comunque, tu sai vero cos'è EMET? E come> funziona? Si?Tu chiedi a me come funziona in un commento ad un articolo in cui si dice che winx funziona di XXXXX? > e allora sai anche che pochissimi lo usano,> perché la maggior parte degli pseudo-sistemisti> Windows ha la tua (in)competenza (e l'ultima> dimostrazione qui sopra con "compilo con> ASLR"?Quindi parli per competenza, essendo tu uno di questi pseudo-sistemisti clicca clicca.Per fortuna che linux non ha bisogno di queste bambinate.panda rossaRe: Notizia infondata
Non parlo per Windows che non conosco ma su GNU/Linux affinché l'ASLR sia realmente usata è necessario che il binario e tutte le librerie che linka siano compilati come PIE (Position Independent Executable) ovvero passando a gcc/ld -pie, suppongo che su Windows la situazione sia analoga.La sostanziale differenza è che su GNU/Linux puoi attivare/disattivare l'ASLR scrivendo 0, 1 o 2 in un semplice file di testo /proc/sys/kernel/randomize_va_space e ovviamente puoi ricompilare quel che vuoi. Su Windows sei nelle mani del vendor.xteRe: Notizia infondata
- Scritto da: suc> Raccontata così la notizia è falsa, in quanto> interessa solo gli eseguibili che non sono stati> compilati con ASLR, beh si in parte e' vero quel che dici... la roba compilata con /DYNAMICBASE molto probabilmente non e' affetta...> tipicamente vecchio software> di terze parti. > La maggior parte degli eseguibili> che compongono Windows 10 sono compilati con tale> tecnica e quindi tale falla non si> presenta.il problema e' che non e' solo "vecchio sw" ne di terze parti... tant'e' che appunto da win8 via EMET M$ aveva messo dei meccanismi di Force ASLR (che lei stessa usa) e inoltre prima di win8 come veniva allocata la memoria era diverso.. i bottom-up and top-down non erano randomizzati da ASLR e dopo si [poi e' uscita anche una patch per win7 ma vabbe]... quindi han cambiato il meccanismo di gestione, rispetto a win7.. e hanno screwato tutto.. entropia zero. Tant'e che quel XXXXX di app incriminata ( senza /DYNAMICBASE ) su win7 con emet viene applicato l'aslr e in win8-10 nobubbaChe figura di sterco
[img]http://akphoto2.ask.fm/559/379/302/-469996968-1sodb1e-8me8cprpn1d4go5/original/22783_542121102618456_815360271341361296_n.jpg[/img]Giampiero Manzonipatch
Per gli utenti di WinX che non avessero già sperimentato e ai quali possa interessare, questo buon suggerimento da Bleepingcomputer.com con file .reg da inserire nel Registro di sistema cambia i settaggi "system-wide" (DEP permanent, ASLR High-Entropy o Force-Relocate, Bottom-up per ogni eseguibile; occorre un riavvio del computer).Invece EMET 5.5.2 adesso li può cambiare in modo diverso e pare non efficiente in WinX.Evinco che sia valido per tutti e non solo per chi utilizza EMET.Se poi sia efficace é un'altra questione.riki70Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 21 nov 2017Ti potrebbe interessare