View Full Version : Il patch-day di settembre porterà 3 aggiornamenti Microsoft
Redazione di Hardware Upg
08-09-2006, 15:24
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/18505.html
Per questo mese solo 3 patch da Microsoft. Anche un aggiornamento per Microsoft Office e si spera che venga risolto il recente problema di Word 2000
Click sul link per visualizzare la notizia.
Darkangel666
08-09-2006, 15:33
Settembre tranquillo, gli Hacker si stanno concentrando su Vista.
Xenogears
08-09-2006, 15:36
Quoto :)
Quoto, veramente probabile :fagiano:
ugruhell
08-09-2006, 15:43
hackare windows e veramente facile :D :D
PsyCloud
08-09-2006, 15:52
L'unica schifezza che ha il servizio XBOX live è che se vuoi toglierlo devi per forza telefonare e anche se telefoni non è detto che lo facciano subito.
Io per disdire il mio (causa inutilizzo) ho dovuto telefonare 2 volte in 4 giorni.
Darkangel666
08-09-2006, 15:57
L'unica schifezza che ha il servizio XBOX live è che se vuoi toglierlo devi per forza telefonare e anche se telefoni non è detto che lo facciano subito.
Io per disdire il mio (causa inutilizzo) ho dovuto telefonare 2 volte in 4 giorni.
Sicuro di essere 3D corretto? :confused:
Pandrin2006
08-09-2006, 16:01
Microsoft in questi giorni si trova alle prese con un problema di sicurezza parecchio importante. Pochi giorni fa è infatti emerso un exploit relativo a word 2000
Parecchio importante???
Word 2000 è un prodotto obsoleto e non più supportato (il supporto c'è solo per le patch di sicurezza). E' da anni che c'è Word 2002 e Word 2003, i quali non sono affetti da questo problema. La falla per essere sfruttata richiede che l'utente apra un documento infetto
Chi è quel fesso che apre il primo file di word infetto che gli arriva via e-mail? Chi è quel fesso che non ha un antivirus?
riva.dani
08-09-2006, 16:02
"Hacker"... "hackerare" ... Un conto è quando lo leggi sui giornali, ma in un forum di informatica! :doh: Hanno inventato wikipedia, perchè non vi informate prima di usare termini di cui non conoscete il significato? ;)
Darkangel666
08-09-2006, 16:06
"Hacker"... "hackerare" ... Un conto è quando lo leggi sui giornali, ma in un forum di informatica! :doh: Hanno inventato wikipedia, perchè non vi informate prima di usare termini di cui non conoscete il significato? ;)
Hacker rende immediatamente l'idea (anche se è un termine improprio) altrimenti avrei dovuto scrivere "Sviluppatori di Malware", "Appestatori", "Worm-men", "Cracker del Mulino Bianco per gli amici". Comunque Ok chiedo venia.
PsyCloud
08-09-2006, 16:22
OPZ!!! ero convinto di essere sulla notizia del live gold gratis per 9 giorni
Ne avranno di lavorare con l'User Account Protection di Vista... troveranno forse qualche baco e una volta tappati quelli le eventuali altre falle in altri settori saranno innocue.
essential__60
08-09-2006, 17:19
Ne avranno di lavorare con l'User Account Protection di Vista... troveranno forse qualche baco e una volta tappati quelli le eventuali altre falle in altri settori saranno innocue.
Il primo worm per UAP è già pronto e scalpita.
Si chiama W32_Utonto_Disabilitante e tranquillo che saranno milioni a attivarsi.
magilvia
08-09-2006, 17:47
Word 2000 è un prodotto obsoleto e non più supportato
Obsoleto? Ma per favore! Ha tutte le funzioni che si usano nei normali uffici, perchè un'azienda dovrebbe spendere migliaia di euro per cambiarlo? Solo perchè ad alcuni piace pensare che se un software ha più di un anno è da buttare? O per rimpinguare le casse della microsoft?
Straquoto Magilvia.
Non stiamo parlando di sistema operativo ma di word processor!
La segretaria scrive le lettere esattamente come sei anni fa, anche senza gli assistenti animati! Qualche miglioria fa sempre bene ma era già un prodotto maturo. Considera anche il costo di una licenza office nuova e vedrai che te lo terresti stretto anche tu.
Il primo worm per UAP è già pronto e scalpita.
Si chiama W32_Utonto_Disabilitante e tranquillo che saranno milioni a attivarsi.
Infatti ho consigliato a MS di mettere avvisi grossi quanto tutto il desktop in caso si voglia disattivare la funzione (e loggarsi già con utente standard dopo l'installazione, anziché come utente amministratore).
Purtroppo in quel caso nn c'è antivirus, os o altra protezione che tenga, l'utonto è sempre in agguato, bisogna educarli cmq...
PS: word 2000 nn mi sembra tanto "non supportato" dal momento che hanno rilasciato una patch. :sofico:
Il primo worm per UAP è già pronto e scalpita.
Si chiama W32_Utonto_Disabilitante e tranquillo che saranno milioni a attivarsi.
Mi sono cappottato... :asd:
Per il resto... Microsoft Update sempre attivo. ;)
Firefox_Rulez
08-09-2006, 20:06
Almeno lascieranno in pace un pò XP ora si dovranno dedicare a Vista gli hacker asd
Parecchio importante???
Word 2000 è un prodotto obsoleto e non più supportato (il supporto c'è solo per le patch di sicurezza). E' da anni che c'è Word 2002 e Word 2003, i quali non sono affetti da questo problema. La falla per essere sfruttata richiede che l'utente apra un documento infetto
Chi è quel fesso che apre il primo file di word infetto che gli arriva via e-mail? Chi è quel fesso che non ha un antivirus?
E' davvero simpatico sentire che il bug di Word 2000 non è rilevante quando la stessa MS lo ha (giustamente) classificato come critico. Word 2000 è ancora largamente usato (da chi compra le licenze, chi scarica da emule avrà sicuramente Word 2027...): tra l'altro, in uno studio di ingegneria edile di un mio amico usano ancora Word 97 su Windows 98, che fa tutto quello che a loro serve (non serve necessariamente Word 2003 o l'ultimo OpenOffice per scrivere un documento che puoi fare anche in WordPad e similari), mentre su macchine più nuove sono passati ad OpenOffice 2.0 (in attesa anche che esca il plugin OpenDocument per MS Office).
NB: ah, non leggere tra le righe che sei uno di quelli che scarica software da emule eh, non è mia intenzione. :)
Luposardo
08-09-2006, 23:46
Con Word 2000 mi sono sempre trovato bene e in generale con tutto l'office 2000, le più recenti le ho trovate meno pratiche.. forse questione di abitudine.. giusto però che rimanga il supporto per le versioni meno recenti,
perchè (come è stato già detto) chi le ha comprate le terrà ben strette per molto molto tempo...
MenageZero
09-09-2006, 01:38
hackare windows e veramente facile :D :D
può essere... ma se è tanto facile potevi postare anche un esempio di codice ch sfrutti un vulnerabilità di win... ;)
(e intendo eventualmente una vulnerabilità da te scoperta ed esempio originale, perché è chiaro che, una volta che una volnerabilità è nota e magari ci sono anche proofs of concept in rete, è relativamente facile "attaccare" con la "starda già aperta" e magari trovando "bersagli" che non patchati anche quando la patch c'è...)
Beh su Windows 98 era molto semplice indurre qualsiasi persona a formattarsi il pc da solo (ovviamente senza saperlo, a dimostrazione magari della poca attenzione che dimostra). Basta modificare il format.com con un editor esadecimale (al posto delle solite scritte, sostituisci le frasi con robba tipo "Controllo del sistema in seguito al riavvio" e creare un file batch da sostituire all'autoexec, così che all'avvio l'utente ignaro si trovasse di fronte all'avviso in questione, che ovviamente è falso. Il file format.com veniva rinominato tipo con "verify.com" per nn destare sospetti.
La cosa più bella (e letale, peggio del format a momenti) è che se l'utente premeva NO, veniva scatenato il file deltree.com su tutto C, ovviamente in seguito ad un altro messaggio del tipo "impossibile avviare windows, controllo forzato dei file di sistema" accoppiato dalla frase "Verifico il file %" dove % è il nome del file (se avete presente cosa fa il comando deltree) :asd:
Poi ci sono tutti i comandi per editare da dos il file di registro, così rimuovevi la stringa della shell Explorer. Lo si poteva cancellare proprio Explorer.exe senza alcun problema.
Il pacchetto che avevo fatto ce l'ho ancora sul mio pc :D. Era una cosa base naturalmente, niente di complesso, ma questo fa capire un attimo che nn serve molto per ingannare un'utente. La parte più complessa era fargli ricevere il file, l'avevo pacchettizzato in un file rar con l'icona standard delle immagini di Windows (il foglio bianco con l'immagine, avete presente no), l'estensione del tipo ".jpg.exe" :asd:
Lui che fa, la riceve, la esegue al volo e si accorge che l'estensione è .exe, così si incazza perché per un bug (virus buggati lol) gli appariva la finestrella di msdos per un attimo. Ma il "virus" è molto più bastardo, perché entra in azione a scoppio ritardato dopo 2-3 riavvii (in seguito alla variabile RunOnce del registro che a cascata andava a far progredire le fasi del virus).
Bei tempi per i virus writer. Il bello è che nn era tanto una vulnerabilità intesa in senso stretto come qualche errore nel codice, ma era la normalità per la poca attenzione prestata al tema della sicurezza. Questo in Windows NT è già molto più difficile da fare, tornando alle falle del codice in senso stretto, se i Windows NT based avessero adottato sin da prima un sistema dei privilegi flessibile (come pensa di introdurre Vista, in modo tale da nn costringere l'utente a usare necessariamente l'account amministratore per usare decentemente il proprio pc), probabilmente nn ci sarebbero state infezioni clamorose come sasser, nonostante magari la falla era un-patched.
Un notevole passo in avanti direi.
MenageZero
09-09-2006, 17:09
Beh su Windows 98 era molto semplice indurre qualsiasi persona a formattarsi il pc da solo (ovviamente senza saperlo, a dimostrazione magari della poca attenzione che dimostra). Basta modificare il format.com con un editor esadecimale (al posto delle solite scritte, sostituisci le frasi con robba tipo "Controllo del sistema in seguito al riavvio" e creare un file batch da sostituire all'autoexec, così che all'avvio l'utente ignaro si trovasse di fronte all'avviso in questione, che ovviamente è falso. Il file format.com veniva rinominato tipo con "verify.com" per nn destare sospetti.
La cosa più bella (e letale, peggio del format a momenti) è che se l'utente premeva NO, veniva scatenato il file deltree.com su tutto C, ovviamente in seguito ad un altro messaggio del tipo "impossibile avviare windows, controllo forzato dei file di sistema" accoppiato dalla frase "Verifico il file %" dove % è il nome del file (se avete presente cosa fa il comando deltree) :asd:
Poi ci sono tutti i comandi per editare da dos il file di registro, così rimuovevi la stringa della shell Explorer. Lo si poteva cancellare proprio Explorer.exe senza alcun problema.
Il pacchetto che avevo fatto ce l'ho ancora sul mio pc :D. Era una cosa base naturalmente, niente di complesso, ma questo fa capire un attimo che nn serve molto per ingannare un'utente. La parte più complessa era fargli ricevere il file, l'avevo pacchettizzato in un file rar con l'icona standard delle immagini di Windows (il foglio bianco con l'immagine, avete presente no), l'estensione del tipo ".jpg.exe" :asd:
Lui che fa, la riceve, la esegue al volo e si accorge che l'estensione è .exe, così si incazza perché per un bug (virus buggati lol) gli appariva la finestrella di msdos per un attimo. Ma il "virus" è molto più bastardo, perché entra in azione a scoppio ritardato dopo 2-3 riavvii (in seguito alla variabile RunOnce del registro che a cascata andava a far progredire le fasi del virus).
Bei tempi per i virus writer. Il bello è che nn era tanto una vulnerabilità intesa in senso stretto come qualche errore nel codice, ma era la normalità per la poca attenzione prestata al tema della sicurezza. Questo in Windows NT è già molto più difficile da fare, tornando alle falle del codice in senso stretto, se i Windows NT based avessero adottato sin da prima un sistema dei privilegi flessibile (come pensa di introdurre Vista, in modo tale da nn costringere l'utente a usare necessariamente l'account amministratore per usare decentemente il proprio pc), probabilmente nn ci sarebbero state infezioni clamorose come sasser, nonostante magari la falla era un-patched.
Un notevole passo in avanti direi.
:mbe: ... io mi riferivo a bug di programmazione in senso stretto, sfruttabilli senza o con minima e indiretta "collaborazione" dell'utente (tipo bug del browser exploitabile tramite pagina web appositamente fatta, o le amenità come il blaster e sasser che entrano "attraverso" porte aperte, sfruttando bug di procvessi di sistema in ascolto su esse)
è lapalissiano che una volta indotto l'utente a fare cose che non deve, si possono fare dei "macelli", questo vale su tutti sistemi, unix-like compresi
certo se poi l'utente appartiene anche al gruppo "onnipotenti" (o non eseiete proprio un sistema di privilegi come su dos/9x), sono "macelli^2" ... :sofico:
Si esatto, ho fatto questo esempio appositamente per far capire che la strada giusta è quella di educare l'utente.
Flash1976
12-09-2006, 20:26
A me ne risultano 4...
Flash1976
12-09-2006, 20:28
...Di aggiornamenti,naturalmente...
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.