Il mercoledì nero di Panda Antivirus e come risolvere errori strani in windows

Panda AntivirusOggi mercoledì 11 marzo 2015 è stato veramente un mercoledì nero per Panda Antivirus.

Appena tornato a lavoro dalla pausa pranzo, ho notato che il mio pc aveva malfunzionamenti e errori strani, il primo indizio è stato un errore di windows con un percorso che puntava all’ antivirus Panda.

Probabilmente il problema è nato da un aggiornamento automatico online fatto a pranzo da panda antivirus.

In alcuni clienti sembra che abbia creato problemi con gli aggiornamenti di windows rendendo l’attesa dell’aggiornamento infinita, in altri sembra che abbia cancellato file e programmi e in altri abbia bloccato il pc. Come risolvere?

SOLUZIONE

Per prima cosa provate ad aggiornare l’antivirus panda manualmente senza riavviare il pc per gli aggiornamenti di windows, perchè se no rischiate di fare danni seri. Se non sono scomparsi errori e malfunzionamenti strani dovete:

  • riavviare il pc in modalità provvisoria aspettare circa 5-10 minuti che vi arrivi il messaggio “E’ impossibile applicare gli aggiornamenti”
  • Entrate in windows in modalità provvisoria e bisogna disinstallare Panda Antivirus
  • riavviare il pc in modalità normale
  • aspettare 5-10 minuti che compaia il messaggio “E’ impossibile applicare gli aggiornamenti”
  • Entrare in windows e sicuramente saranno scomparsi gli errori strani, se siete stati fortunati non ci saranno ulteriori danni, altrimenti forse saranno spariti alcuni programmi che dovrete reinstallare

Chi è affezionato a panda antivirus oppure ha comprato una licenza basta aspettare qualche giorno che rilascino un ulteriore aggiornamento che sistemi tutto e poi si può tranquillamente reinstallare.

Naturalmente a casa mia non ho di questi problemi visto che uso Linux e quindi non ho bisogno di antivirus 🙂

Se volete dei chiarimenti scrivetemi un commento oppure  tramite la pagina dei contatti.

P.S.: qui trovate un articolo ufficiale di panda per la risoluzione del problema sperando che funzioni 🙂

Microsoft sta cercando di risolvere i problemi col nuovo supporto IMAP in Outlook.com

outlook.com

Microsoft ha finalmente aggiunto il supporto, a lungo promesso, per il protocollo IMAP nel suo servizio di posta elettronica Outlook.com all’inizio di questa settimana, ma la nuova funzione a quanto pare è ancora un po ‘buggy per alcuni utenti, che hanno pubblicato i loro problemi nei commenti sul blog ufficiale di Office.

La maggior parte dei reclami degli utenti dicono che non possono connettersi a Outlook.com con i loro programmi di posta elettronica basato su IMAP , come Mail Mac e le versioni per Mac e Linux di Thunderbird. Un esempio di questo problema è stato segnalato il sabato da Stan Wintraecken, che ha scritto, “Mail Mac sta solo sincronizzando i miei messaggi cancellati con outlook.com e non la mia casella di posta, ma invia un errore:.. Errore 9. Errore del server. Si prega di riprovare più tardi. “.

Nello stesso thread, il Program Manager di Outlook.com Ben Poon ha detto che Microsoft ha “visto una manciata di segnalazioni di utenti che hanno l’errore 9 quindi stiamo vagliano e studiando questo problema con la massima priorità.” Altre persone hanno anche scritto che le email cancellate nel loro client IMAP rimangono sul sito Outlook.com.

Source: Microsoft | Image via Microsoft

Telecom: Consigli per la sicurezza della rete internet senza fili

Incredibile pare che dopo anni la Telecom si sia accorta della importanza della sicurezza delle reti internet senza fili Wi-Fi, l’immagine che vedete sotto me l’ha mandata via mail la Telecom in questi giorni.

Io lo dico da anni che appena arrivato il router di alice a casa bisogna cambiare il codice di sicurezza della rete Wi-Fi, se non sai come fare leggi la guida della telecom.

Richiede pochi secondi che potrebbero salvarti da tante grane che potrebbero arrivare da navigazioni pericolose fatta da persone senza scrupoli, per generare un codice nuovo potete usare questo software che potete scaricare tranquillamente perchè è gratuito.

Vi consiglio di generare un codice di sicurezza Wi-Fi lungo almeno 30 caratteri.

[UPDATE] Attenzione al virus Duqu!!! Aggiornate tutti manualmente tramite la patch della Microsoft

[UPDATE] Kaspersky: gli autori di Duqu hanno iniziato quattro anni fa

Il 14 ottobre 2011, un laboratorio di ricerca ha segnalato a Symantec un virus che sembrava essere molto simile a Stuxnet. Hanno chiamato la minaccia ” Duqu “[DYU-kyu] perché crea i file con il prefisso del nome del file” ~ DQ “. Parti di Duqu sono quasi identiche a Stuxnet, ma con uno scopo completamente diverso.

Lo scopo di Duqu è quello di raccogliere dati e informazioni da produttori di sistemi di controllo industriale, al fine di condurre più facilmente un futuro attacco contro terzi. Gli aggressori sono alla ricerca di informazioni, quali documenti di progettazione che potrebbero aiutarli a sferrare un attacco futuro su una struttura di controllo industriale.

Duqu non contiene codice relativo a sistemi di controllo industriale (come Stuxnet) ma è sopratutto un Trojan per l’accesso remoto. La minaccia non si autoreplica e l’attacco è mirato verso un numero limitato di organizzazioni per la loro specifiche attività.

Microsoft sta studiando la vulnerabilità che si trova nella gestione dei caratteri TrueType in tutte le versioni di Windows. Un utente malintenzionato che sfrutti questa vulnerabilità potrebbe eseguire codice arbitrario in modalità kernel.

L’utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. La vulnerabilità non può attaccare automaticamente attraverso un e-mail. Affinché l’attacco abbia successo, un utente deve aprire manualmente l’allegato mandato con il messaggio e-mail.

Vista la pericolosità della minaccia, Microsoft ha deciso di pubblicare un aggiornamento temporaneo, in attesa del rilascio di una patch definitiva, installatela utilizzando il fix scaricabile cliccando qui. Gli amministratori di rete potrebbero voler installare l’aggiornamento su quei sistemi che sono più a rischio oppure che contengono dati sensibili adottando così una misura cautelativa prima del rilascio della patch ufficiale.

Un hacker italiano pubblica nuove vulnerabilità dei sistemi di controllo automatizzato SCADA

Un ricercatore italiano sulla sicurezza Luigi Auriemma ha rivelato una lista di vulnerabilità non risolte che permetterebbe ad un hacker di compromettere i maggiori sistemi di controllo industriale.

Questi attacchi sono rivolti contro 6 sistemi SCADA incluso un prodotto del gigante U.S. Rockwell Automation.

Il ricercatore pubblica le istruzioni passo passo che permetterebbero di eseguire un controllo remoto completo del sistema e comprometterlo con un Denial of Service.

Naturalmente la colpa dell’esistenza di un bug o errore in un software non è colpa di chi lo scopre che fa solo un opera di conoscenza ma dei progettisti e sviluppatori che hanno realizzato il software.

Delle vulnerabilità simili sono state usate per creare il virus Stuxnet per colpire i sistemi automatizzati delle centrali nucleari dell’Iran. I ben informati dicono che sia stato creato dagli USA e che è stato l’ennesimo episodio di CyberWar strisciante che si combatte in silenzio tutti i giorni tra i vari paesi del pianeta.

The Register è stato hackerato [UPDATE]

Sembra che The Register sia stato violato. La homepage è stata sostituita con una pagina in rosso e nero e a quanto pare sembra sia stato un hacker turco.

da ilsoftware.it

Nelle scorse ore chi ha tentato di visitare alcuni siti web di aziende dai nomi altisonanti (tra i quali Vodafone, UPS, Acer, The Telegraph, National Geographic e The Register), si è visto reindirizzare il browser web verso una pagina web allestita da un hacker turco. Anche nel momento in cui stiamo scrivendo l’articolo alcuni siti web risultano completamente irraggiungibili da tutti i principali provider Internet italiani.
Secondo le prime stime, potrebbero essere circa 200 i siti web bersagliati dall’attacco turco (l’elenco completo è disponibile a questo indirizzo).

L’aggressione si è evidentemente concentrata sui server DNS autoritativi che i siti web presi di mira utilizzano per indicare la corrispondenza tra l’indirizzo “mnemonico” e l’IP del server o delle macchine ove sono collocate le rispettive pagine.

Gli amministratori di alcuni siti si sono immediatamente attivati per risolvere il problema che dovrebbe così rientrare entro 72 ore, non appena i DNS corretti si saranno nuovamente propagati.

I dettagli circa l’incidente occorso non sono ancora noti (non è dato sapere se sia stata sfruttata una vulnerabilità non sanata lato provider Internet): l’unico legame tra i vari domini, tuttavia, è il fatto di essere stati registrati rivolgendosi alla medesima società danese.
Una volta che l’aggressore riesce ad attaccare con successo un DNS autoritativo, questi diviene automaticamente in grado di dirottare tutti i visitatori verso un sito web di propria scelta. Si tratta di “scorribande” solitamente non semplici da mettere in pratica ma che in genere sono possibili a causa di una qualche “debolezza” nella configurazione tecnica utilizzata dalle società che registrano i nomi a dominio (“registrar”).

Un server BlackBerry può essere compromesso con un file immagine

Ci sono delle vulnerabilità facilmente sfruttabili nel BlackBerry Enterprise Server che potrebbe consentire a un utente malintenzionato di ottenere l’accesso al server, semplicemente inviando un file immagine maligno dal dispositivo BlackBerry dell’utente.

Le vulnerabilità sono presenti in varie versione BlackBerry Enterprise Server per Exchange, Lotus Domino e Novell GroupWise e Research in Motion che ha detto che un attaccante che è in grado di sfruttare uno dei bug potrebbe anche essere in grado di passare dal server compromesso BES ad altre parti del rete.

Armi software per la CyberWar

Un articolo di Businessweek dà il primo sguardo approfondito a un’ondata di nuove start-up che vendono armi informatiche. La storia descrive l’evoluzione dell’industria della difesa in risposta ad una ondata di attacchi condotti contro Google, il Pentagono, il FMI e migliaia di aziende. E’ una cosa molto inquietante, soprattutto considerando che queste nuove armi non sono disponibili a tutti.

Di solito i cyber attacchi vengono taciuti e si scoprono solo dopo molto tempo che è successo il fatto perchè i paesi o le società che sono stati colpiti di solito si rifiutato di parlare dell’accaduto. L’anno scorso, per esempio, Google ( GOOG ) ha accusato la Cina di spiare i lavoratori dell’azienda e dei clienti. Si disse allora che almeno altre 20 aziende siano state vittime dello stesso attacco, soprannominata Operazione Aurora dalla società di sicurezza McAfee( INTC ). Sono stati colpiti anche Adobe Systems ( ADBE ) , Juniper Networks ( JNPR ) , e Morgan Stanley ( MS ) . F. Joel Brenner, capo del controspionaggio degli Stati Uniti fino al 2009, dice che la stessa operazione che ha tirato fuori Aurora ha causato molte vittime nell’arco di diversi anni. “Sarebbe giusto dire che almeno 2.000 aziende sono state colpite”, dice del Brennero.

Decine di altre aziende, che vanno dalla Lockheed Martin ( LMT ) e Intel ( INTC ) al ministero della Difesa indiano, il Fondo Monetario Internazionale, e il Pacific Northwest National Laboratory, hanno subito aggressioni simili. All’inizio di questo anno gli hacker hanno fatto irruzione nelle reti informatiche di RSA (EMC) , una società di sicurezza che per “mestiere” protegge i computer di altre società. Hanno rubato alcuni dei codici informatici di maggior valore nel mondo, gli algoritmi dietro SecureID token RSA, un prodotto utilizzato dalle agenzie governative statunitensi, appaltatori della difesa, e le grandi banche per prevenire la pirateria informatica. E ‘stato come rubare la combinazione master di ogni casinò di Las Vegas. Questo mese il Pentagono ha rivelato che sono stati rubati oltre 24.000 file nei computer di un contractor della difesa.

Uno dei più famosi incidenti di cyber-guerra è quello che ha coinvolto il worm Stuxnet. L’anno scorso, Stuxnet-la cui esistenza è stata riportata dalla blogger esperta di sicurezza Brian Krebs, apparso in decine di paesi, colpisce i cosidetti PLC , cioè computer industriali essenziali per le grandi fabbriche. Stuxnet è stato progettato per danneggiare solamente i controllori di combustibile di uranio in un impianto nucleare in Iran. Le persone che hanno analizzato l’attacco dicono che Stuxnet sia stato messo in una pen drive e in un PC Windows che era collegato alle centrifughe. Il worm quindi ha ordinato il macchinario a girare troppo in fretta e alla fine si è auto-distrutto. Mentre tutto questo accadeva, Stuxnet è rimasto nascosto ai tecnici iraniani dell’impianto. Il worm ha disabilitato tutti gli allarmi e scriveva nei registri che le centrifughe operavano bene.

Un vulnerabilità di PayPal permette l’accesso ad ogni account in 30 secondi

Una vulnerabilità di sicurezza nei sistemi di PayPal consente di avere pieno accesso illimitato a qualsiasi account in 30 secondi, lo ha detto Matt Langley di Computer Integrated Enterprises Limited.

La vulnerabilità risiede nella funzionalità di PayPal per il recupero della password dimenticata.

Dice Langley:

PayPal invia la procedura di Cambio Password a indirizzi e-mail non autorizzati al posto dell’indirizzo di posta elettronica autorizzato. Una volta cliccato sul link mandato via e-mail, si cambia la password, e potrete avere accesso totale a tale account. Non è necessario usare artifici e hacking sofisticati. Si tratta di un bug nel loro sistema di posta che corrompe gli indirizzi e-mail.

Una volta che l’attaccante ha accesso, non c’è niente che limita la loro capacità di rubare denaro dal conto. L’exploit è, ovviamente, una diretta violazione della privacy di PayPal e una lunga lista di leggi, quindi non provateci a casa.

Dopo una serie di attacchi di alto profilo di quest’anno come quello del Sony PlayStation Network questa grave vulnerabilità di PayPal rischia di scalare la vetta perchè è utilizzato da milioni di utenti Internet per il trasferimento di denaro nei siti di e-commerce.

Fonte: thenextweb.com

Gli Stati Uniti stanno sviluppando un software per un campagna di cyber propaganda

AlJazeera riferisce che militari degli Stati Uniti stanno attualmente sviluppando un software che permetterà al personale militare di creare più identità false in linea con la missione di andare in chat room e forum online per diffondere “messaggi filo-americano”.

I critici lo chiamano propaganda o “menzogna sistematizzata”, mentre il Pentagono lo chiama “lotta violenta contro l’ideologia estremista nemica al di fuori degli Stati Uniti.”

In questo momento è ancora incerto quanto efficace sarà questa campagna e come il successo o il fallimento potrà essere misurato. C’è anche la questione giuridica dei militari che utilizzano falsi identità all’interno degli Stati Uniti, ma il governo assicura che il sistema non sarà utilizzato all’interno degli USA, ma in Medio Oriente e Sud Est Asiatico.

A me sembra ridicolo applicare delle vecchi strategie ottocentesche ai social media di oggi. Voi cosa ne dite?

L’Australia crea un unità per la guerra informatica

L’ Australia’s Federal Computer Emergency Response Team del governo e le agenzie di spionaggio stanno collaborando per creare una unità cyberspooks che fronteggi le minacce di altri paesi.

In un discorso che ha fatto riferimento anche a Stuxnet e GhostNet, il procuratore generale Robert McClelland ha detto che il gruppo avrebbe protetto i dati sensibili del governo australiano e le informazioni aziendali dallo spionaggio dei nemici della nazione. Recentemente nuovi poteri sono stati consegnati a spymasters per affrontare le minaccie con maggiore sicurezza, anche se il partito dei Verdi ha dichiarato che il tutto era ‘eccessivo’.

Fonte: slashdot.org

[VIDEO GUIDA] Pulisci a fondo il tuo pc windows con CCleaner

CCleaner è una valida soluzione se desideri mantenere pulito e veloce il tuo sistema, liberandolo dagli elementi superflui e senza rinunciare ad un’interfaccia amichevole che semplifica ogni operazione.

CCleaner è uno strumento volto al mantenimento generale del sistema. Il suo utilizzo permette di ripulire il PC da elementi inutili, migliorando il rendimento globale e liberando allo stesso tempo spazio su disco.

Con CCleaner avrai modo di eliminare file temporanei e di log presenti nel computer e in rinomati software di terze parti. Potrai inoltre cancellare la cronologia, la cache ed i cookie da Internet Explorer, Firefox e Chrome, rimuovere le chiavi di registro invalide, disinstallare qualsiasi programma direttamente dall’interfaccia principale e pulire il tuo cestino. CCleaner è in italiano ed è compatibile con Windows 7.

Prosegui la lettura per vedere la Video-Guida

Leggi tutto “[VIDEO GUIDA] Pulisci a fondo il tuo pc windows con CCleaner”

Visualizzazione di un attacco a un server VOIP

Visualizing a cyber attack on a VOIP server from Ben Reardon, Dataviz Australia on Vimeo.

L’ australiano Honeypot Project è un gruppo di volontari che ha come obiettivo vigilare sugli attacchi dei cyber criminali. Con un attento monitoraggio di quei honeypot , il gruppo può raccogliere i dati delle tattiche criminali utilizzate dai cracker per attaccare siti reali e server. In questo video mostrano i dati in immagini per mostrare quello che succede durante le fasi iniziali di un attacco a un server VOIP.

Fonte: boingboing.net