Archive for novembre 11th, 2014

novembre 11, 2014

“Microsoft lancia il Lumia 535 come primo smartphone non Nokia Lumia”

Come previsto, Microsoft ha lanciato il suo primo smartphone Lumia Nokia senza marchio. La Microsoft Lumia 535 si distingue a malapena dal solito progettazione fisica Lumia, con lo smartphone che porta a cinque pollici 960×540 IPS schermo LCD e entry-level specifiche detenute all’interno di un corpo in policarbonato colorato con il logo di Microsoft sul retro.

All’interno si trova un Snapdragon 200 processore quad-core con clock a 1.2GHz, con 1GB di RAM e 8GB di memoria espandibile. Sul retro ha una fotocamera da 5 megapixel con flash LED e un f / 2.4 lente, accompagnato da un grandangolo da 5 megapixel versione anteriore. Connettività estende a Bluetooth 4.0, Wi-Fi, 3G e con le opzioni dual-SIM, e la sua batteria 1,905mAh si dice per fornire un tempo di standby fino a 23 giorni, fino a 13 ore di conversazione, e 78 ore di riproduzione musicale .

In esecuzione su Windows Phone 8.1 con l’aggiornamento Lumia denim, tra cui il Centro operativo, le cartelle dal vivo, e una migliore applicazione della fotocamera, con alcuni mercati che guadagnano anche l’accesso alla assistente virtuale Cortana. Proprietari di dispositivi riceveranno anche standard di Microsoft OneDrive allocazione di Microsoft di cloud storage di 15 GB.

Microsoft sta per iniziare a consegnare il Lumia 535 nei mercati chiave di questo mese, sia con la standard e versioni dual-SIM che dovrebbero costare circa 110 euro ($ 135).

Questo articolo lo trovate su sito Macnn

novembre 11, 2014

“Masque Attack, evitare l’infezione è facile: pochi passi per proteggersi”

Potenzialmente pericoloso, ma non per tutti, anzi per pochi. Questo il giudizio che si può dare su Masque Attack, il malware scoperto nel corso delle ore passate e che sta mettendo a rumore il mondo iOS a cui si indirizza tentando di indurre l’utente ad installare applicazioni che sono in realtà dei veri e propri cavalli di troia, in grado di produrre danni molto pesanti. Ad esempio potrebbe essere in grado di farci installare un programma sostituendone uno genuino che abbiamo sul dispositivo con uno che si maschera da quest’ultimo. I danni enormi che possono essere prodotti si possono comprendere se si considera che teoricamente potrebbe essere sostituita la nostra applicazione di home banking con una falsa, che ruba le credenziali di accesso. Potrebbe anche essere sostituita una’app di posta o un browser alternativo. Le uniche app che non possono essere “falsificate” sono quelle di default, del sistema operativo. Tutti i dati comunicati alla applicazione “vera” potrebbero essere letti, se non criptati, dalla applicazione “falsa”Masque Attack

Per capire come questo malware procede e come possiamo difenderci, dobbiamo comprendere dove sta il “buco” che tale non è… Apple non prevede che un’app con lo stesso identificatore di bundle abbia un certificato corrispondente (che poi è legato ad uno sviluppatore), ciò per buone ragioni e a vantaggio di chi crea app. In ogni caso, in conseguenza di questa funzione possiamo essere invitati a scaricare una applicazione via mail o via chat trovandoci con una infetta al posto di quella “buona”. Potrebbe anche essere possibile usare questa tecnica per aggirare il sandboxing e attaccare iOS usando alcune vulnerabilità note, come quelle sfruttate da Pangu.

Un pirata per attaccare un dispositivo deve essere in queste condizioni

  1. Avere accesso al programma di sviluppo di Apple al Developer Enterprise Program o avere l’ UDID del dispositivo della vittima
  2. Creare l’applicazione pirata e mascherarla da una che la vittima ha già installato
  3. Spingere la vittima a scaricare l’applicazione da un sito che non è App Store
  4. Spingerla a dismettere e acconsentire al messaggio che dirà che quell’applicazione non arriva da una fonte affidabile

Come è possibile notare, cadere vittime di un attacco Masque Attack. In particolare appare piuttosto difficile che qualche pirata si imbatta per caso nel nostro UDID. Per questo viene usato un account Developer Enterprise Program visto che con questo tipo di certificati non è necessario conoscere l’UDID della vittima. Ma una applicazione firmata in base al Developer Enterprise Program ha un certificato revocabile centralmente da Apple, il che rende l’attacco Masque indirizzato non a gruppi di individui, ma a singoli utenti.

Evitare di essere vittime di Masque Attack è relativamente semplice. Basta non aggirare i sistemi di sicurezza che Apple ha messo in atto a vantaggio degli utenti finali

  1. Non installare nessuna applicazione che non arriva da App Store
  2. Non accettare l’installazione di applicazioni che lo stesso sistema operativo decreta come non provenienti da fonti affidabili
  3. Non accettare l’installazione di un’applicazione bollata come proveniente da uno sviluppatore non affidabile

Se pensate di essere stati vittima di Masque Attack, quindi di avere ricevuto applicazioni potenzialmente infette, mentre avevate iOS 7 (la procedura non vale se l’operazione è stata svolta avendo iOS 8)

  1. Andate in Impostazioni > Generali > Profili e, se ci sono profili installati, rimuoverli.
  2. Cambiate le password e le login usate con quella applicazione
  3. Eventualmente ripristinate da zero iPhone e reinstallate tutte le applicazioni di App Store

Con iOS 8 Apple non permette di vedere eventuali profili, ma è comunque possibile utilizzare il tool iPhone Configuration Utility oppure Xcode per visualizzare la lista e cancellarli manualmente. Se pensate di aver installato un’applicazione modificata da Masque Attack, cancellatela e reinstallatela da App Store, cambiate le password

Questo articolo lo trovate su sito Macity