Un virus si è intromesso nel tuo computer? Vuoi navigare in tutta sicurezza? Sono sicure le transazione online? Come impedire a malintenzionati di intromettersi nel tuo pc? Come proteggere i tuoi dati? Qui trovi le risposte a queste ed altre domande
da nix87 » mer ago 22, 2012 7:15 pm
sampei.nihira ha scritto:Inserisci come unica lista la "fanboy ultimate adblock" disabilitando le altre attive a default.

E' quella indicata la lista "fanboy ultimate adblock" ?
perché, come puoi vedere, non riesco a scaricarla...
-

nix87
- Bronze Member

-
- Messaggi: 551
- Iscritto il: dom mar 20, 2011 7:51 pm
- Località: Puglia
da Ale2695 » gio ago 23, 2012 6:35 pm
sampei.nihira ha scritto:Java è uno di questi
Io gioco spesso a Minecraft, noto gioco in Java (che quindi necessita di JRE), sia tramite client locale che sul web, e non sono l'unico a farlo anzi. Inoltre spesso guardo tramite Silverlight o Moonlight (sul Pinguino) la Rai e Sky Go. Non sempre i plugin sono inutili, anzi per molte persone sono importanti
http://www.chimerarevo.com/
-

Ale2695
- Membro Ufficiale (Gold)

-
- Messaggi: 5927
- Iscritto il: dom gen 18, 2009 10:39 am
- Località: Novara
-
-

devicepenguin
- Bronze Member

-
- Messaggi: 564
- Iscritto il: mer lug 11, 2012 4:26 pm
da sampei.nihira » lun ago 27, 2012 1:53 pm
nix87 ha scritto:sampei.nihira ha scritto:https://secure.fanboy.co.nz/filters.html
Ritenta,io l'ho installata da circa 1 mesetto e non ho problemi di aggiornamenti quindi.....
Grazie sampei, ora funziona
Sto per aggiornare Java (JRE e JDK) alle ultime versioni (7u6).
Volevo chiedervi se esiste un modo per aggiornare sovrascrivendo l'installazione.
Fino ad ora ho sempre disinstallato la versione precedente ed installato la nuova, perché so che l'installer di Java non disinstalla automaticamente la versione vecchia.
Certo puoi installare la nuova ver sulla vecchia senza problemi.
Ricorda di disabilitare nell'avvio automatico (lo puoi fare anche con CCleaner ma da amministratore) l'update tanto.....
Questo aggiornamento purtroppo non risolve i soliti problemi cronici del sw.
Che si ripresentano ogni 3X2.
Tant'è che tale ver è appena uscita e già soffre di una vulnerabilità (nota, chissà quante sono quelle sconosciute) altamente critica classificata come possibile attacco 0-day:
https://secunia.com/advisories/50133
le solite raccomandazioni:
1) Disabilitare l'applet JAVA attivando i plugin solo su richiesta nel vostro browser.
2) Fino a fix del bug sopra meglio lanciare eventuali applet java sotto tutela sandboxIE et similia.
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da sampei.nihira » gio set 06, 2012 2:49 pm
*** Premessa ***
Vorrei ritornare nel merito dei "drive by download".
Secondo me il più pericoloso, perché inconsapevole, metodo di infezione di un pc Windows.
In specifico l'attacco drive by download effettuato grazie al browser web che naviga in rete.
Nello specifico si può avere un attacco di drive by download quando il nostro sistema presenta una vulnerabilità sfruttabile da remoto e si visita un sito
web compromesso che ha una serie di exploit trà cui quello che coincide con il nostro bug.
Ovvio che il tutto per essere enormemente efficace dovrebbe essere in fase 0-day.
Cioè a dire un "istante zero" in cui un malware presenta una nuova variazione nella propria configurazione infettiva non riconosciuta o pochissimo riconosciuta dai sistemi difensivi antimalwares in real time installati nel sistema.
Ma la "lotteria" dell'infezione efficace non necessita sempre della fase 0-day, basta, che quell'antivirus residente (magari altri lo riconoscono) nel momento in cui l'utente visita la pagina web compromessa per quell'exploit a cui il sistema presenta un'esposizione non riconosca la minaccia.
Solitamente la pagina web visitata non presenta direttamente il codice malevolo.
Esso è presente in un altro sito web magari raggiunto tramite un iframe utilizzato per caricare la pagina web compromessa, in una finestra della pagina corrente che magari può avere dimensioni così piccole da essere non visibili ad occhio nudo.
Solitamente tali pagine web compromesse sfruttano dei multiexploit per essere più efficaci.
Quindi se c'è questa corrispondenza trà sito web infetto e bug presente nel sistema, in assenza di riconoscimento da parte della configurazione di sicurezza installata, può accadere che anche in assenza di azioni dell'utente uno script si rende responsabile di scaricare ed avviare un eseguibile infetto nel sistema.
Come ?
E' ovvio per mezzo del browser (dalla nostra supposizione iniziale).
_________________________________
In questi gg ho ripreso il concetto del trick 1806 abbinato a Chrome.
Sapete tutti che in presenza del trick gli eseguibili downloadati nel pc non possono essere eseguiti a meno che l'utente non li sblocchi manualmente.
Tempo fà mi era stato detto che il tutto non poteva fermare i drive by download perché il trick agiva solo sul doppio click di lancio.
Quindi poteva essere solo un ausilio per utenti poco accorti.
Ma io ho messo l'eseguibile nell'avvio automatico ed ho visto che non veniva proprio lanciato dal sistema al suo riavvio.
La conclusione è ovvia.
Il trick 1806 è efficace nella prevenzione degli attacchi drive by download perché sarà impedita l'esecuzione a priori.
Anche se il tutto è confinato ai soli files eseguibili.
Ma c'è anche un ulteriore (notevole) ma.
Se il file eseguibile malevolo viene downloadato nel nostro pc in modalità zippata,l'eseguibile risultante dall'estrazione sarà avviabile in modo consueto.
Bypassando il controllo del trick 1806.
Anche se non ho verificato per mancanza di tempo (e voglia
) ritengo che a logica la modifica dell'estensione del file eseguibile agisca in modo similare.
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da sampei.nihira » gio set 06, 2012 3:55 pm
nix87 ha scritto:Oggi volevo anche segnalare l'uscita della nuova versione dell'estensione per browser TrafficLight.
Non sono riuscito tuttavia a capire se ora supporta il protocollo di comunicazione sicura SSL oppure no
![Uhm... [uhm]](http://www.megalab.it/forum/images/smilies/Dubbio.gif)
Ieri avevo visto che la ver era rimasta la stessa (di sempre) cioè la 28 ma avevano modificato la data (sono furbiiiiiii).
Se oggi la ver è sempre la 28 (io adesso non posso verificare) il protocollo è invariato.
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da sampei.nihira » gio set 06, 2012 4:10 pm
nix87 ha scritto:sampei.nihira ha scritto:Ma c'è anche un ulteriore (notevole) ma.
Se il file eseguibile malevolo viene downloadato nel nostro pc in modalità zippata,l'eseguibile risultante dall'estrazione sarà avviabile in modo consueto.
Bypassando il controllo del trick 1806.
Certo, confermo
Per questo sarebbe una buona precauzione impedire anche i diritti di esecuzione nella cartella dei download ed in quella temporanea (dei download) del browser.
sampei.nihira ha scritto:Anche se non ho verificato per mancanza di tempo (e voglia
) ritengo che a logica la modifica dell'estensione del file eseguibile agisca in modo similare.
Dipende.
Se modifico l'estensione in quella di un file
non eseguibile (.jpg, .doc, .pdf, ecc...) allora il trick 1806 non risulta più attivo (anche se compare in proprietà il tasto per lo sblocco...).
Se invece modifico l'estensione in un formato eseguibile (.bat, .vbs, ecc...), allora il trick 1806 rimane attivo.
Il trick rimane ancora funzionante anche se modifico solo il nome del file eseguibile (e non l'estensione).
![Ciao [ciao]](http://www.megalab.it/forum/images/smilies/Ciao.gif)
Nonostante il trick 1806 sia soggetto a bypass per ciò che è stato esposto occorre che il malware abbia non solo la capacità di effettuare nel sistema un rename dell'estensione eseguibile originaria ma che sia poi soggetto all'esecuzione.
Io non sono sicuramente
un malware-writer ma presumo che la cosa sia fattibile,il problema è che nei vari passaggi sarebbe soggetto ad altri "stop".
Per esempio dello UAC se si agisce da account limitato.
Quindi nonostante il trick 1806 sia bypassabile la sua efficacia,come quella di ogni altro componente la configurazione di sicurezza è quella di aumentare la difficoltà complessiva di un bypass a cascata.
Che secondo me in una buona configurazione si dovrebbe verificare solo in casi rari e/o fortuiti.
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da sampei.nihira » gio set 06, 2012 7:07 pm
nix87 ha scritto:Oggi volevo anche segnalare l'uscita della nuova versione dell'estensione per browser TrafficLight.
Non sono riuscito tuttavia a capire se ora supporta il protocollo di comunicazione sicura SSL oppure no
![Uhm... [uhm]](http://www.megalab.it/forum/images/smilies/Dubbio.gif)
Ho verificato adesso, avevi ragione, è una nuova ver quindi i miei dubbi erano errati.
Peccato non esiste una funzione di disattivazione dei trackers.
Ma il protocollo non è mutato lavora sempre in HTTP !!
Spero che questa nuova versione consenta l'implementazione di HTTPS al più presto.
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da sampei.nihira » gio set 06, 2012 7:34 pm
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da John Doe X » gio set 06, 2012 9:03 pm
Con l'avvio automatico viene usata la stessa API ShellExecute del doppio click, per questo te l'ha bloccato. Per verificarne l'efficacia credo dovresti usare qualcos'altro tipo CreateProcess.
-

John Doe X
- Neo Iscritto

-
- Messaggi: 2
- Iscritto il: gio set 06, 2012 8:42 pm
da sampei.nihira » ven set 07, 2012 2:06 pm
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
Torna a Sicurezza
Chi c’è in linea
Visitano il forum: Nessuno e 6 ospiti