Ritiro patente a 60 anni

Inserito da 17 Gennaio, 2017 (0) Commenti

Si tratta di :Bufale e Hoax

SI TRATTA DI UNA BUFALA, NESSUN RITIRO !!

La nuova legge, in realtà, prevede la possibilità di rinnovo della patente da parte degli anziani con controlli sulla validità psichica e fisica della persona. Il Codice della Strada, art. 126 “Durata e conferma della validità della patente di guida” afferma che le patenti di guida delle categorie AM, A1, A2, A, B1, B e BE sono valide per dieci anni, ma qualora siano rilasciate o confermate a chi ha superato il cinquantesimo anno di età, sono valide per cinque anni, mentre per chi ha superato il settantesimo anno di età sono valide per tre anni.

Anche al compimento dell’80esimo anno di età si potrà rinnovare la patente di guida.

Gli anziani in questione potranno rinnovare la validità della patente posseduta ogni due anni, sempre previa verifica della sussistenza dei requisiti fisici e psichici. Requisiti che dovranno risultare idonei presso gli uffici dell’unità sanitaria locale.

 

Categories : Bufale e Hoax Tags : , , , , , ,

Diventa Reato battezzare i bambini in Europa

Inserito da 19 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax

Si tratta di una bufala

 

E’ tornata in auge la vecchia bufala diffusa tempo fa da un sito web “satirico” Il Corriere del Mattino.
che ha per titolo  “Reato battezzare i bambini in Europa” dalla versione originale alcuni buontemponi hanno modificato versioni evarianti diffondendo questa bufala in diversi siti e blog, il contenuto della bufala per grandi linee è qualcosa del genere :

 La Corte Europea ha condannato l’Italia per aver violato i Diritti umani di una donna atea e agnostica e del suo figlio, neonato all’epoca dei fatti, la quale si era ribellata al battesimo del bambino e che il padre senza il consenso della moglie ha battezzato con il rito cattolico come da tradizione.

battesimo

 il testo completo ED INTEGRALE dell’articolo bufala è il seguente:

La Corte Europea ha condannato l’Italia per aver violato i Diritti umani di una donna atea e agnostica e del suo figlio, neonato all’epoca dei fatti, la quale si era ribellata al battesimo del bambino e che il padre senza il consenso della moglie ha battezzato con il rito cattolico come da tradizione.

Il caso è sorto con il ricorso della moglie che era stata condannata da un Tribunale italiano per minacce e abbandono del tetto coniugale, in quanto era contraria al battesimo del figlio fortemente voluto dal marito e dai nonni paterni e che chiedeva che il battesimo fosse giuridicamente annullato.

I giudici di Strasburgo spiegano nella sentenza, che non entra nell’ambito teologico-dogmatico:

L’Italia, permettendo il battesimo ai neonati viola la carta articolo 9 della Convenzione Europea in combinato disposto con l’articolo 14, in quanto i neonati non sono ancora in grado di intendere e di volere o emettere un atto personale e cosciente e, nella fattispecie sono obbligati e far parte di un associazione religiosa per tutta la vita. L’imposizione del rito chiamato sacramento tradisce il carattere di una dottrina che considera le persone come oggetti, il cui destino è deciso a loro insaputa da una organizzazione religiosa. Infatti, il battesimo impone al battezzato un sigillo indelebile, facendolo diventare a tutti gli effetti un iscritto e membro a sua insaputa e volontà e assoggettandolo alla suoi regolamenti e alla sua autorità. Come si evince nel canone 96 del Codice Cattolico di diritto canonico: «mediante il battesimo l’uomo è incorporato alla Chiesa di Cristo e in essa è costituito persona, con i doveri e i diritti che ai cristiani, tenuta presente la loro condizione, sono propri». Questa pratica lede il superiore interesse del bambino: sancito dall’art. 3, dalla Convenzione internazionale sui diritti dell’infanzia ratificata dall’Italia il 27 maggio 1991 con la legge n. 176. che prevede che in ogni decisione, azione legislativa, provvedimento giuridico, iniziativa pubblica o privata deve salvaguardare l’interesse superiore del bambino.”

Il Governo Italiano, entro 6 mesi (pena le sanzioni previste per le procedure di infrazione) dovrebbe adottare le relative riforme di Legge per rimediare alla violazione.

 ”Sono ovviamente entusiasta, è un’altro passo avanti verso il progresso e servirà soprattutto ai nostri figli” – ha commentato l’avvocato della donna, Dott. Gianni Battisti.    Mi auguro che l’odierna sentenza della Corte Europea dei Diritti Umani ci aiuti ad far approvare quanto prima una proposta di legge che presenteremo in parlamento con le 850000 firme già raccolte, che introduce il reato di violenza religiosa sui minori.”

Filippo Salomea – Corrispondente da Bruxelles

——–

Questa Bufala è stata ripresa anche da giornali on line e da blog e pubblicato nei vari social media in modo “indiscriminato”

Vi rendete conto che l’avvocato di chiama “Gianni Battisti ”  cioè “Giovanni Battista ” lascio a voi le considerazioni del caso…. guardacaso si chiama proprio così 😉

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Aggiornamento di sicurezza per Adobe Flash Player

Inserito da 13 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security

SI TRATTA DI UNA NOTIZIA VERA
AGGIORNARE IMMEDIATAMENTE IL VOSTROI FLASH PLAYER

:: Descrizione del problema

Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita’ presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.

Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione “Riferimenti”.

:: Software interessato

adobe_flash_

Flash Player Desktop Runtime 20.0.0.306 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.329 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.306 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.306 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.306 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.569 e precedenti per Linux

AIR Desktop Runtime 20.0.0.260 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.260 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.260 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.233 e precedenti per Android

Per verificare la versione di Flash Player installata
accedere alla seguente pagina

http://www.adobe.com/products/flash/about/

se si utilizzano piu’ browser effettuare il controllo
da ognuno di essi.

:: Impatto

Esecuzione remota di codice arbitrario
Accesso al sistema

:: Soluzioni

Aggiornare a Flash Player 21.0.0.182 per Windows
e Macintosh, Google Chrome, Microsoft Edge e Internet Explorer 11
Aggiornare a Flash Player Extended Support 18.0.0.333 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.577 per Linux
Aggiornare a AIR 21.0.0.176

http://www.adobe.com/go/getflash

gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.

:: Riferimenti

Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

Microsoft Security Advisory
https://technet.microsoft.com/library/security/MS16-036

MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1010

Fonte: Garr

Categories : ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Mozilla Firefox

Inserito da 11 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security,Sicurezza

:: Descrizione del problema

Sono state riscontrate varie vulnerabilità in Mozilla Firefox per
mezzo delle quali un utente remoto puo’: causare l’esecuzione di codice
arbitrario, causare condizioni di denial of service, modificare file
nel sistema vittima, scavalcare le restrizioni same-origin, mascherare
le URL nella barra degli indirizzi.

mozilla_firefox_logo

Per una descrizione completa delle vulnerabilita’ consultare le
segnalazioni ufficiali.

:: Piattaforme e Software interessati

Mozilla Firefox e Firefox ESR versioni precedenti la 45 e 38.6.1
su Linux, Unix e Windows

:: Impatto

Accesso alle informazioni utente
Accesso alle informazioni di sistema
Esecuzione remota di codice arbitrario
Denial of service

:: Soluzione

Aggiornare Mozilla Firefox alle versioni:
Firefox 45
Firefox ESR 38.6.1

:: Riferimenti

Mozilla Foundation Security Advisories
https://www.mozilla.org/en-US/security/advisories/mfsa2016-16/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-17/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-18/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-19/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-20/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-21/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-22/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-23/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-24/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-25/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-26/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-27/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-28/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-29/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-30/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-31/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-32/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-33/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-34/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-35/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-37/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-38/

Security Tracker
http://securitytracker.com/id/1035215

Redhat
http://rhn.redhat.com/errata/RHSA-2016-0371.html

Oracle
http://linux.oracle.com/errata/ELSA-2016-0371.html

Ubuntu
http://www.ubuntu.com/usn/usn-2917-1

I riferimenti CVE sono disponibili
nelle segnalazioni originali.

Fonte Garr

Categories : ICT and Computer Security,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Sbloccare un iPhone senza sapere il codice d’accesso : video – bufala

Inserito da 8 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax

Si può sbloccare un iPhone senza conoscere il codice d’accesso?
Sembrerebbe di sì secondo un video, ma si tratta di una bufala.

Chi possiede un iPhone pensa che il proprio dispositivo sia sempre al sicuro e, anzi, che iOS sia al riparo da qualsiasi bug e virus (Stupida convinzione ):
il vostro iPhone è infatti vulnerabile proprio come qualsiasisi altro smartphone e in un video dimostra come sia facile sbloccare il dispositivo senza conoscere neppure il codice d’accesso.
Lasciandolo in balia di occhi indiscreti. Sbloccare l’iPhone senza autorizzazione significherebbe dunque entrare nella vostra vita privata e avere informazioni complete, sbirciare tra le vostre foto, rubare dati e controllare tutte le informazioni sensibili. SocialStar ha voluto divulgare questo video su YouTube per mettere in guardia gli utenti che dispongono di uno smartphone Apple e per dimostrare quanto sia effettivamente vulnerabile l’iPhone, sfruttando il suo assistente vocale Siri.
Tuttavia si tratta di una bufala,  ma anche se è una bufala è possibile in taluni dispositivi inviare sms con all’interno sms che mandano in una specie di bootloop l’iphone bloccandolo all’accenzione, cosa che tra le altre cose è possibile compire anche su dispositivi android. 

Sbloccare l’iPhone senza codice d’accesso: si può?

 

iphone2

 

Sbloccare l’iPhone senza conoscere il codice d’accesso potrebbe essere molto più semplice di quanto si possa pensare e lo si fa con diverse tecniche ma non è possibile  sfruttando l’assistente vocale Siri. Secondo il video Bufala basta tenere premuto il tasto Home sull’iPhone fino a quando non si attiva Siri, quindi chiedere Che ora è e attendere la risposta dell’assistente vocale. Una volta ottenuta, bisognerà premere sull’Orologio e quindi si dovrebbe arrivare nell’apposita schermata corrispondente a Orologio/Sveglia/Cronometro/Timer. Selezionando la voce Timer e quindi sull’opzione Allo Stop. Dalla parte superiore dovrebbe comparire una nuova voce intitolata Acquista più toni: quindi sarà sufficiente selezionare quell’opzione per arrivare direttamente sull’Apple Store. Selezionando di nuovo il tasto Home l’iPhone sarà sbloccato senza la richiesta di alcun codice di accesso o autorizzazione. Che dire è una “baggianata” in quanto l’auotizzazione viene concessa grazie alla tecnologia Touch ID che sarebbe “Il riconoscimento dell’impronta digitale”. Quindi è l’impronta del “proprietario” a sbloccare l’iPhone e ad autorizzarne l’accesso.

Se invece vi interessa sbloccare un iphone non vostro bisogna rivolgers ad una società “iraniana” che preferiamo non citare per evitare che utenti diversi dal proprietario accedano a dati non personali.

Ecco il video che illustra passo passo la procedura da fare per sbloccare l’iPhone senza autorizzazione:

Ripeto di tratta di una bufala

 

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

SALVE SONO UN LADRO, CHE NE DICI SE TI RUBO 100 EURO, CI STAI ?

Inserito da 23 Settembre, 2011 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE E-MAIL SCRITTA DA TRUFFATORI IN AGGUATO!!

APRI GLI OCCHI POSTE ITALIANE NON INVIA MAI E-MAIL DEL GENERE !!

Posteitaliane

Gentile Cliente,

BancoPosta premia il suo account con un bonus di fedeltà.

Per ricevere il bonus è necesario accedere ai servizi online entro 48 ore dalla ricezione di questa e-mail .

 Importo bonus vinto da : 100,00 Euro

Accedi ai servizi online per accreditare il bonus fedeltà »

Poste Italiane garantisce il corretto trattamento dei dati personali degli utenti ai sensi dell’art. 13 del D. Lgs 30 giugno 2003 n. 196 ‘Codice in materia di protezione dei dati personali’.

Per ulteriori informazioni consulta il sito www.poste.it o telefona al numero verde gratuito 803 160.

La ringraziamo per aver scelto i nostri servizi.

Distinti Saluti

BancoPosta

©PosteItaliane 2011

 

 

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , ,

phishing ai danni di banca popolare di bari

Inserito da 2 Maggio, 2010 (0) Commenti

Si tratta di :Phishing e Truffe

Banca Popolare di Bari – 2010 Relazione sul tuo conto

phishing, truffa cestinare subito

Gentile Cliente,
Vi informiamo che ? disponibile online il suo estratto conto (riferito al codice del rapporto 03400-92913):
potra’ consultarlo, stamparlo e creare un archivio personalizzato.
Le ricordiamo che ogni estratto conto rimane in linea fino al terzo mese successivo all’emissione.
Accedi ai servizi online di Banca Popolare di Bari
Grazie ancora per aver scelto i servizi on-line di Banca Popolare di Bari.

Cordiali saluti,
Servizio Clienti © 2010 Banca Popolare di Bari

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Carta si estratto conto (riferito al codice del rapporto 06155-26742):

Inserito da 2 Maggio, 2010 (0) Commenti

Si tratta di :Phishing e Truffe

attenzione phishing cestinare subito

Gentile Cliente,

la informiamo che e’ disponibile on-line “www.cartasi.it” il suo estratto conto (riferito al codice del rapporto 06155-26742):
potra’ consultarlo, stamparlo e salvarlo sul suo PC per creare un suo archivio personalizzato.
Le ricordiamo che ogni estratto conto rimane in linea fino al terzo mese successivo all’emissione.

Grazie ancora per aver scelto i servizi on-line di CartaSi.
I migliori saluti.

Servizio Clienti CartaSi

****************************************************************
VUOLE CONTESTARE SU UNA SPESA?

Easy Claim ? il servizio che fa per lei!

****************************************************************
DOCUMENTO DI SINTESI CARTASI INDIVIDUALI (http://www.cartasi.it/download/sintesind.pdf)

Inviato ai sensi del Provvedimento in materia di trasparenza delle operazioni e dei servizi finanziari emanato il 25 luglio dalla Banca d’Italia su delibera CICR del 04/04/2003.
****************************************************************

Per favore, non risponda a questa mail: per eventuali comunicazioni, acceda al Portale Titolari (https://titolari.cartasi.it) e ci scriva attraverso ‘Lo sportello del Cliente’: e’ il modo piu’ semplice per ottenere una rapida risposta dai nostri operatori.
Grazie della collaborazione.

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

attenzione : Vulnerabilita’ in Microsoft DirectShow, apri il video e sei fritto….

Inserito da 12 Febbraio, 2010 (0) Commenti

Si tratta di :Exploits

attenzione : Vulnerabilita’ in Microsoft DirectShow
****************************************************************** :: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una   vulnerabilita’ di tipo heap overflow presente in Microsoft DirectShow.
La vulnerabilita’ potrebbe consentire l’esecuzione remota di   codice arbitrario se l’utente apre un file AVI artefatto,   anche durante la navigazione sul web.
Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista   Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2   Windows 7 (32-bit)   Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)

Impatto :
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,   oppure utilizzare uno degli strumenti di aggiornamento come:   Aggiornamenti Automatici, Windows Update, Microsoft Update,   Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin   http://www.microsoft.com/technet/security/Bulletin/MS10-013.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977935
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/   http://support.microsoft.com/kb/306525/
TippingPoint Zero Day Initiative
http://www.zerodayinitiative.com/advisories/ZDI-10-015/
Mitre’s CVE ID   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0250   Vupen Security   http://www.vupen.com/english/advisories/2010/0346
ISC SANS   http://isc.sans.org/diary.html?storyid=8197

Categories : Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Microsoft Internet Explorer non è un browser sicuro

Inserito da 17 Gennaio, 2010 (0) Commenti

Si tratta di :News,Sicurezza

Il governo tedesco invita gli utenti ad utilizzare altri browser, sostenedo che Microsoft Internet Explorer non è un browser sicuro..
Un altro duro colpo per la microsoft che nei giorni scorsi  è stata sbeffeggiata da una falla che era presente nei browser di Microsoft in 6, IE 7, IE8 su Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, ma anche in IE 6 Service Pack 1 su Windows 2000 Service Pack 4, tale falla era stata sfruttata da cyber criminali come vettore  per condurre attacchi mirati contro il colosso Google, tale affermazione è stata confermata dalla Mcafee…
La casa dell’antivirus da tempo cerca di approntare soluzioni per mettere al riparo una serie di utenti, si segnala che in questi giorni se si diventa fans su facebook si ha diritto ad ottenere una licenza d’uso per 6 mesi del loro antivirus. Ritornando alle falle di internet explorer e al consiglio che il governo tedesco da di non utilizzare tale browser posso soltanto dire che da anni esistono browser alternativi e sopratutto basati su un codice aperto e collaborativo come l’arcinoto browser firefox di gran lunga superiore in performance e disponibile in una varià di piattaforme e sistemi operativi.
Pronta la risposta di Microsoft,  che intervistata dalla Bbc,  ha ammesso che in effetti esiste questa grave falla che ha reso vulnerabile il suo browser. Questa vicenda è a dir poco scandalosa, escono periodicamente patch e sempre si deve cotrrere ai ripari, questa grave falla è stata la goccia che ha fatto taboccare il vaso, una grave mancanza che si può considerare  il punto debole dei recenti attacchi a Google. La Microsoft si è affrettato a chiarire che per evitare bachi “bug” e avere una sicurezza nella navigazione on-line, è necessatio impostare le opzioni di protezione del browser su “alto”, nonostante le limitazioni nei siti accessibili. Ma gli esperti delle autorità tedesche hanno detto in modo perentorio che è un accorgimento che non serve per blindare la sicurezza nella navigazione.Secondo McAfee, che sta indagando gli attacchi a Google e a 34 aziende Usa, ha scoperto che uno dei vettori della cyber-intrusione è stato proprio il browser di Microsoft. Graham Cluley, dell’antivirus Sophos, ha spiegato che le versioni più vulnerabili del browser Microsoft sono 6, 7 e 8. Dalla Microsoft, intanto, hanno fatto sapere che si sta lavorando a un “update” che risolverà il problema. Il sottoscrittto Silvio Passalacqua di www.hoax.it non si ritiene per niente meravigliato di questa scoperta,  poichè nonostante escano versioni sempre più aggiornate una gran parte degli utenti resta fossilizzata su vecchie versioni di intent explore, senza consuiderare la dabennaggine di gente che produce software a livello ministeriale,  che programmando in maniera “becera” obbliga l’utente finale ad il browser internet explorer. Si ricordi che in passato la microsoft è stata condannata per aver “implementato” come parte essenziale del sistema operativo sui sistemi windows….
Che dire quando tramite windows update hanno deciso di rilasciare le versioni successive del browser come “aggiornamento critico” ? un conto è cambiare versione di software cioè upgradare un conto è rilasciare patch per quel software… ma la discussione sarebbe troppo lunga…
Secondo Spiegel online, l’autorevole settimanale di Amburgo, il Bundesamt fuer Sicherheit in der Informationstechnik, BSI,  (Autorità federale per la sicurezza nella tecnologia dell’informazione) ha detto a chiaramente che usare il browser più diffuso Microsofr Internet Explorer  è sconsigliabile, ed è preferibile usare browser alternativi, finché il problema non verrà risolto con la solita patch!
Che dire dato che la sicurezza nel pc non è un optional usate browser alternativi :
Una lista
http://www.mozilla-europe.org/it/firefox/security/
http://www.google.com/chrome/?hl=it
http://www.opera.com/download/
http://www.apple.com/it/safari/download/

Categories : News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,