Buongiorno Internauti, oggi pubblichiamo qualcosa di molto interessante in merito alla nuova release di WordPress, la 4.8.

Al momento non si sa ancora quando uscirà la nuova versione, ma dal sito di WordPress, possiamo notare che lo sviluppo al momento è al 47% con 455 ticket di cui 212 chiusi e 243 attivi, potete seguire la percentuale di sviluppo al seguente link. Se volete seguire lo sviluppo della nuova versione, potete cliccare sul seguente link. In questa pagina troverete tutti i ticket aperti, i ticket chiusi, i vari problemi e i vari sviluppatori, è una pagina molto interessante.

Fatta questa breve premessa, torniamo all’articolo pubblicato ieri sul sito web dedicato allo sviluppo del core di WordPress. L’inventore di WordPress  ha postato un articolo in cui parlava della fine del supporto delle vecchie versioni di Internet Explorer 8, 9 e 10 sulla nuova release. Ecco cos’ha scritto:

In precedenza abbiamo discusso sul nuovo editor di testo e sul supporto dei vai browser. Abbiamo seguito le varie discussioni e oggi chiudiamo ufficialmente il supporto per le versioni 8, 9 e 10 di Internet Explorer a partite dalla versione 4.8 di WordPress.

Microsoft ha ufficialmente interrotto il supporto a queste versioni nel Gennaio 2016 e continuare a renderli compatibili sta bloccando lo sviluppo di WordPress. Ci rendiamo conto che le persone che hanno questi vecchi browser sono bloccati a causa di forza maggiore, come ad esempio i computer di una biblioteca o cose simili. Tutti questi vecchi browser sono circa il 3% o meno dell’ 1% degli utenti totali, ma in ogni caso, sono scesi sotto la soglia utile per continuare a sviluppare e sperimentare WordPress.

Naturalmente, wp-admin dovrebbe continuare a funzionare in questi browser, ma con meno funzionalità e senza controlli di compatibilità nelle nuove release di WordPress. Ad esempio, le nuove versioni di TynyMCE, attualmente destinate a WordPress 4.8, non supportano più le vecchie versioni di Internet Explorer.

Come parte di questo cambiamento, lavoreremo per aggiornare Browser Happy per dimostrare che queste vecchie versioni non sono più supportate ed incoraggeremo gli utenti che le utilizzano a fare un upgrade o cambiare il browser.

Questa notizia, da una parte farà felice molti Web developer che non saranno più costretti a rendere i loro siti web compatibili con questi vecchi browser, ma dall’altra parte comporterà un aggiornamento forzato dei vecchi browser dove è possibile e la sostituzione dei vecchi computer dove non cìè possibilità di aggiornamento del browser.

Come sempre, se l’articolo vi è piaciuto e/o vi è stato utile lasciate un commento, un like o un voto all’articolo.

Ci vediamo alla prossima ?

 

Buongiorno a tutti, ieri sera intorno alle 21:00, tutti noi abbiamo ricevuto una mail che ci informava, dell’aggiornamento della nostra versione di WordPress alla 4.7.2. Cosa cambia in questa nuova mini release?

Quello che effettivamente cambia sono 3 cose, alcune molto importanti:

  1. Correzione della visualizzazione dell’interfaccia utente in Press This, agli utenti che non avevano il permesso di visualizzarla.
  2. WP_Query era vulnerabile ad attacchi di tipo SQL injection, quando venivano passati dati non sicuri. Il team di WordPress,, tiene a precisare che il Core della piattaforma non è direttametne vulnerabile, ma hanno a patchato questa vulnerabilità per evitare che i temi o i plugin fossere vulnerabili.
  3. Attacco XSS (cross site scripting) nella tabella dei post.

Come possiamo vedere ci sono aggiornamenti molto importanti, installati automaticamente per migliorare la sicurezza del nostro WordPress.

Il vostro sito è stato aggiornato in automatico o avete bloccato tutti gli update di WordPress? Vi ricordiamo che per chiunque avesse bloccato l’aggiornamento automatico, la nuova versione può essere scaricata a questo indirizzo e fare un’upgrade tramite FTP.

Se non ricordate come si effettua l’upgrade tramite FTP, potete leggervi il nostro articolo al seguente link.

Se l’articolo vi è piaciuto, lasciate un commento, un like o un voto all’articolo.

Ci vediamo alla prossima 🙂

 

I messaggi che invii in questa chat e le chiamate sono ora protetti con la crittografia end-to-end

E’ così che qualche tempo fa whatsapp ci ha dato il buongiorno. Leggendo di sfuggita questo breve messaggio però già ci sentiamo sollevati e rilassati. Periodicamente infatti emergono notizie, girano voci, nascono catene su eventuali pagamenti, tariffe extra e supplementi da pagare per continuare a comunicare in uno dei nostri modi preferiti. Bisogna quindi ringraziare la popolarissima applicazione perchè ha migliorato la sicurezza e la tutela della nostra privacy. Non bisogna infatti trascurare che ci sono tante applicazioni che sono tutt’ora pericolose o insicure e che attacchi via Wi-fi e bluetooth sono ipotesi da non scartare mai,anzi. Per questo motivo, sentirsi protetti in un’attività giornaliera non fa che renderci più sereni nell’utilizzo dei dispositivi che utilizziamo ogni giorno.

La stessa azienda proprietaria, che dal 2014 è Facebook Inc, spiega tramite il suo blog istituzionale che: ” L’idea è semplice, quando mandi un messaggio, l’unica persona che può leggerlo è quella (singola o di gruppo) a cui lo hai indirizzato. Nessun altro può intercettarlo, né cybercriminali né hacker o regimi autoritari, nemmeno noi. La crittografia end-to-end ci aiuta a rendere le comunicazioni su WhatsApp private, come se si svolgessero faccia a faccia“.

Grandissimo passo in avanti quindi, proprio in un momento storico in cui l’accessibilità ai nostri dati sensibili viene spesso messa a rischio. Avere una tutela del genere è per noi fonte di estrema sicurezza e serenità. Sicuramente per l’azienda di Palo Alto riuscire a garantire tale servizio è un altro grandissimo successo. Se già eravamo le eravamo affezionati, adesso il nostro sentimento è indubbiamente cresciuto in maniera esponenziale.

Buongiorno a tutti,

Oggi parlare del recente mini aggiornamento di WordPress. La versione attualmente disponibile è la 4.7.1. Come molti di voi avranno notato, dall’11 Gennaio 2017 in poi, WordPress si è aggiornato automaticamente alla nuova release. Come tutti sappiamo questi aggiornamenti fanno parte di release minori e non intaccano il funzionamento del template e le modifiche apportate.

La precedente versione, la 4.7, ha fatto registrare 10 milioni di download, ma pochi giorni fa WordPress ha pubblicato una mini patch di sicurezza per risolvere ben 8 problemi, alcuni anche abbastanza gravi. Elenchiamo i fix principali:

  1. Esecuzione di codice da remoto (RCE) in PHPMailer. WordPress tiene a precisare, che questo problema non affligge nessuno dei plugin testati, ma per cautela hanno applicato questa patch.
  2. Cross site scripting (XSS) attraverso il nome del plugin o la versione nella pagina update-core.php
  3. Cross site request forgey (CSRF), bypass attraverso l’upload di un file flash.
  4. Cross site scripting (XSS) tramite il nome del tema.
  5. Se non veniva cambiato l’account email dei post tramite mail di wordpress, veniva settato quello di deafault mail.example.com.
  6. Cross site request forgey (CSRF) è stata scoperta in modalità accessibilità dell’editing dei widget.
  7. Sicurezza di crittografia molto debole per l’attivazione della chiave dei multisiti.
  8. Le REST API esponevano i dati di tutti gli utenti che avevano commentato un post pubblico. La nuova versione fa settare all’utente quali post visualizzare nelle REST API.

WordPress aggiorna costantemente la propria piattaforma, grazie ai numerosi report, da parte della numerosissima community. Oltra agli 8 fix elencati sono sono altri 62 bug corretti rispetto alla versione 4.7. L’aggiornamento si installa automaticamente, ma per chi avesse bloccato l’aggiornamento automatico, puoi scaricare la nuova versione a questo indirizzo e fare un’upgrade tramite FTP.

Se non ricordate come si effettua l’aggiornamento tramite FTP, potete leggervi il nostro articolo al seguente link.

Se l’articolo vi è piaciuto, lasciate un commento, un like o un voto all’articolo.

Ci vediamo alla prossima

EYE PYRAMID – E’ di qualche giorno fa, la notizia della creazione di una complessa rete di intercettazione per rubare, attraverso un malware, dati sensibili (nome utente, password, account email etc) per poi sfruttarli come ricatto da parte dei fratelli Occhionero. La stampa cita nomi illustri come l’ex premier Matteo RenziMario Draghi e Mario Monti. Nell’articolo illustreremo come molte notizie siano delle vere e proprie bufale.

Cos’è un malware?

Un malware è un qualsiasi software dannoso usato per accedere in modo anonimo ad un dispositivo, senza che l’utente ne sia a conoscenza. Con il termine malware si indicano anche altri tipi di software, tra cui spyware, trojan, rootkit, ransomware, dirottamenti dei browser, adware e phishing. I malware ottengono accesso al dispositivo tramite internet ed email, molte volte possono anche sfruttare falle di sicurezza di alcuni siti per diffondersi. Questi tipi di malware in genere sono sviluppati solo per sistemi operativi Windows, ma negli anni sono stati creati malware capaci di infettare anche il sistema operativo Apple (OSX).


Come si viene infettati?

Il malware viene distribuito tramite email. A chi di noi non è mai arrivata una finta email da SDA o Bartolini dove ci veniva consigliato di aprire l’allegato per leggere l’importo della fattura? Bene, aprendo quel PDF il malware inizia a diffondersi in tutto il PC. Per difendersi occorre aggiornare costantemente il proprio antivirus o Internet security e leggere in modo attento il mittente della mail. Se si è dubbiosi, meglio leggere la mail da un dispositivo mobile (tablet, smartphone), di solito la maggior parte dei malware sono innocui su questi dispositivi.


Cos’è Eye Pyramid?

Eye Pyramid è un malware molto vecchio (2008), ma mai riuscito a debellare. Nei vari anni, molti cyber-criminali hanno continuato ad aggiornare il suo codice per tenerlo al passo con i tempi. Basti pensare che la prima versione conteneva solo un keylogger (dispositivo capace di leggere tutti i tasti digitati sulla tastiera), ora invece è capace di inviare report a multipli indirizzi email, grazie all’aggiunta di uno dei suoi componente principali, “MailBee.NET”. Il un malware di tipo “RAT (Remote Access Tool)” una volta installato prende il pieno controllo da remoto, del PC, permettendo di fare screenshot, rubare nomi utente, password ed email, l’unico punto debole del malware è il codice, il malware è stato sviluppato in Visual Studio ed è pericoloso solo su sistemi operativi Windows, quindi possiamo scongiurare la prima bufala della stampa; Impossibile che siano stati rubati i dati dell’ex premier, perché, come spesso abbiamo potuto vedere l’ex premier ama i prodotti Apple ed era in possesso di un iPhone e di un Mackbook, quindi, se non ha usato nessun dispositivo Windows, non ha avuto nessun furto di dati.


Come sono stati scoperti?

I fratelli Occhionero hanno commesso tanti piccoli errori che, sommati, hanno portato allo scoperto la rete criminale.

Tutto è partito dall’invio di un’allegato tramite l’indirizzo email di uno studio legale, al dott. Francesco Di Maio responsabile della sicurezza presso l’ENAV S.p.A. Ricevuta la mail, il Dott. Di Maio non ha aperto l’allegato, non avendo mai avuto rapporti con lo studio legale, ma ha provveduto ad inviare la stessa mail, per un’analisi tecnica, alla società MENTAT solution S.r.l. (società operante nel settore della sicurezza informatica). I tecnici della società, analizzando l’header del messaggio hanno scoperto che il mittente utilizzava un mail server di Aruba S.p.A. Gli accertamenti effettuati presso Aruba hanno accertato che per inviare le email, tramite il servizio webmail, veniva utilizzato un IP (37.49.226.236) facente parte di un nodo della rete TOR. Ad ogni modo l’account faceva parte di una lista di account di molti studi legali, violati in seguito ad un’infezione avvenuti parecchi anni prima. A questo punto, i tecnici, hanno spostato la loro attenzione sul malware.

Dall’analisi, i tecnici hanno notato molte analogie con un malware già conosciuto nell’Ottobre 2014, quando la società ENI S.p.A. contattò la Mentat per ricezione di messaggi con contenuto malevolo, l’unico particolare diverso è che nella nuova versione, il malware mandava regolarmente dei rapporti ad indirizzi email criptati e con dominio @gmx.com. Attraverso un programma di decriptazione della MENTAT, i tecnici sono riusciti a decriptare alcuni dei file trasmessi. Partendo dagli allegati sono stati in grado di trovare un server Command and Control (Una Botnet), utilizzato per gestire tutti i sistemi infetti e sul quale venivano memorizzati tutti i file rubati. Altro particolare interessante era la libreria “MailBee.NET.dll”, utilizzata per sottrarre i file tramite protocolli di posta elettronica.

Un piccolo appunto, da Maggio 2010 a Dicembre 2015, tutte le versioni del programma hanno utilizzato sempre la stessa licenza, caratterizzata da un codice univoco.

Prontamente la società MENTAT ha inoltrato richiesta alla AFTERLOGIC  Corporation, per fornire le generalità del proprietario della licenza. Nel frattempo altri tecnici della MENTAT hanno scoperto che la versione attuale del malware inoltrava tutto il contenuto delle caselle email con dominio @gmx.com, verso un account con dominio hostpenta.com, registrato tramite il servizio “who is” dalla PERFECT PRIVACY LLC con sede in Florida. Il servizio, per chi non lo sapesse, serve ad oscurare i dati del reale titolare del dominio. Lo stesso dominio risultava collegato anche ad altri domini, tra cui eyepyramid.com, occhionero.com e occhionero.net, tutti registrati presso la PERFECT PRIVACY LLC. Da analisi più approfondite e fatta richiesta alla società di fornire le generalità dell’intestatario, è emerso che tutti i domini erano riconducibili a Giulio Occhionero o a società a lui collegate.

Con ulteriori accertamenti svolti dall’F.B.I. presso L’AFTERLOGIC Corporation, è emerso che la licenza MailBee.NET Object, acquistata ed utilizzata da Maggio 2010 a Dicembre 2015 era intestata a Giulio Occhionero.

Attraverso intercettazioni dell’utenza telefonica di Occhionero emergeva, tramite varie telefonate, che lo stesso aveva piena disponibilità e gestione del server dove venivano memorizzati tutti i dati provenienti dai PC infetti.

Con tutti questi dati gli inquirenti hanno proceduto alla perquisizione della casa dei fratelli Occhionero e al sequestro del materiale.


Quali sono gli errori commessi?

Se ancora non vi sono chiari gli errori commessi dai 2 fratelli, gli riepiloghiamo in 3 punti:

  1. Registrazione con dati personali di domini con scopi diversi (Privato e Cyber-spionaggio).
  2. Acquisto del componente principale del malware con i propri dati. (Licenza MailBee.NET)
  3. Connessioni non protette con i server in America. (Connessioni tramite remote desktop dalla linea di casa)

Attraverso questi piccoli errori, i 2 fratelli sono stati scoperti e ora sono in attesa di giudizio.

Se volete leggere tutta l’ordinanza, potete cliccare su questo link.


Conclusioni

Eye Pyramid è senza dubbio efficace, ma inutilizzabile su sistemi OSX e su  un utente attento. Se nessuno avesse aperto quelle email, i fratelli occhionero non sarebbero riusciti a recuperare nessun dato. Ricordate sempre di visitare siti protetti e con certificati SSL (Https), di utilizzare password molto lunghe e complesse (Lettere minuscole, maiuscole, numeri, simboli), non utilizzare la stessa password per tutti gli account (posta, conto bancario, sito, email) e se siete dubbiosi dell’email arrivata apritela con uno smartphone o in una macchina virtuale.

 

Se l’articolo ti è piaciuto, lascia un like alla nostra pagina facebook, dai un punteggio all’articolo oppure commentalo.

A presto!

Finalmente ci siamo, meno 6………..5………..4………..La nostra avventura sta per cominciare.

Il nostro viaggio parte da lontano; internet era solo 1.0, il nostro amico Mark si divertiva ancora ad Harvard e gli uccellini potevano ancora cinguettare per più di 140 volte.  Nell’aria però c’era uno strano fermento, un qualcosa di nuovo. Non eravamo più attratti dai film solo in 2d e scrivere lunghi messaggi iniziava a spazientirci. I nostri  5 sensi erano in piena attività: avevamo deciso che bisognava dare una svolta  alle nostre vite. Non per parlare sempre del nostro amico Mark, ma come lui, nel mondo accademico ci sentivamo un po’ troppo costretti; le nostre menti dovevano essere libere di volare. Iniziammo così a programmare davanti uno schermo il nostro futuro. Il mondo nel frattempo correva molto più veloce rispetto a quando lo guardavamo da piccoli, ma a noi neanche da bimbi è mai piaciuto perdere. Cosa fare allora? Semplice! agire, correre, rispondere presente. Ed eccoci, adesso siamo qui.

Lo sappiamo, tu vuoi tutto, tu vuoi il meglio, tu vuoi solo il meglio. E noi? Noi ti daremo ancora di più.

Meno 3………..2………..1………..Via!… eccoci…Novus…che il nostro viaggio abbia inizio.