Archivi categoria: Post

 

Rubava l’accesso a Internet al vicino: arrestato

Un uomo di 39 anni e' stato fermato dalla polizia dopo essere stato sorpreso a navigare su internet appollaiato su un muro fuori da una casa a Chiswick, nell'ovest di Londra.

Secondo gli agenti stava illegalmente utilizzando la connessione wireless dell'abitazione per accedere alla rete con il suo computer portatile. L'uomo e' ora in liberta' provvisoria fino ad ottobre.

Il suo fermo e' l'ultimo di una serie crescente di arresti e incriminazioni per "furto di accesso a internet", un crimine secondo le leggi sulla comunicazione introdotte nel 2003.

Ad aprile un uomo aveva ricevuto un ammonimento ufficiale della polizia dopo essere stato sorpreso a navigare su internet dentro un'auto parcheggiata fuori da una casa con una connessione wireless non protetta da una password d'accesso. Nel 2005 un uomo era stato multato per 750 euro per aver utilizzato la connessione del vicino di casa.

Ma secondo Stephen George, un consulente informatico, punire tutti coloro che accedono illegalmente alla rete in questo modo e' impossibile. "Se la polizia lo facesse avremmo piu' gente dentro che fuori di prigione. Se uno vuole evitare che gli altri usino la sua connessione web, la puo' proteggere con una password in pochi minuti. Se non lo fanno e' colpa loro", ha detto.

Fonti:
Rainews24

A rischio la musica sui computer: scoperto il virus che cancella gli MP3

A battezzare il malware W32/Deletemusic è stata la Symantec
Il programma, però, è ancora poco diffuso ed è facile da eliminare

Chi scarica musica da internet comincia a temere per le proprie collezioni.
Gli mp3 contenuti sui pc sono a rischio, e la minaccia è un nuovo virus, che è appena apparso in rete.
Il suo nome è W32/Deletemusic e il suo fine ultimo è la cancellazione di tutti i file musicali (solo quelli in formato MP3) che si trovano sul computer.
A rischio sono tutti gli utenti con sistema operativo Windows (Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP).

Il virus è del tipo "Worm" che significa letteralmente "verme", ed è una particolare categoria di malware in grado di autoreplicarsi.
A differenza dei "normali virus" non ha bisogno di legarsi ad altri programmi eseguibili per garantirsi una diffusione.
In questo caso la sua duplicazione è portata avanti trasmettendo il file di autorun su drive esterni, il che mette a rischio la gran parte dei player mp3 in commercio.
Il malware, al momento, non ha ampia diffusione, per cui il pericolo è ancora limitato.
Inoltre, si tratta di un worm estremamente semplice da eliminare, e il possesso di un antivirus di qualità e aggiornato è sufficiente a garantire lunga vita ai propri file.

Il danno potenziale non è da sottovalutare.
Nel momento in cui si conserva una copia unica della propria discografia sull'hard disk, l'eliminazione dei file cancella la possibilità di accedere al brano, imponendone – se comprato online – un nuovo acquisto.

Symantec ha messo a disposizione una completa scheda tecnica sul worm, con tanto di dati aggiornati sull'espansione dell'infezione, modalità di attacco e dettagli tecnici per la sua eliminazione: qui (in inglese)

Fonti:
La Repubblica
Symantec

Petizione per la Banda Larga in Italia

Teldon si fa promotore dell'iniziativa di AIIP – Associazione Italiana Internet Provider – finalizzata a ridurre i costi della banda larga in Italia incidendo sulla rendita di Telecom Italia Spa.
La lettera aperta riportata in calce (clicca "leggi tutto "), e pubblicata sul quotidiano Il Messaggero in data 08 giugno 2007, evidenzia i punti salienti di questa iniziativa.
Se sei favorevole a:
– migliorare il rapporto prezzo/prestazioni delle conessioni ADSL;
– ampliare le aree geografiche coperte dalla banda larga;
– usufruire tramite la banda larga di servizi sempre nuovi e innovativi
Firma la petizione inviando una e- mail (anche vuota) all’indirizzo di posta lettera_aperta@aiip2.messagenet.it
(L'informativa completa relativa al trattamento dei dati di chi firma la petizione elettronica è reperibile QUI)

Attenzione, circolano già numerose email riportanti lo stesso testo e la richiesta "inoltra questa email a tutti i tuoi conoscenti", vi invitiamo a NON favorire il proliferare di messaggi non richiesti e quindi evitare di inviare alla cieca i messaggi a tutti i vostri contatti.
Inoltre, la Netiquette (regole di buon comportamento in internet) impone l'uso del BCC o CCN (copia nascosta) per gli invii a destinatari multipli che non si conoscono tra loro o non desiderano la pubblicazione del proprio indirizzo email.

LETTERA APERTA DI AIIP SU IL MESSAGGERO

Al Presidente del Consiglio Prof. Romano Prodi
Al Ministro delle Comunicazioni –on. Paolo Gentiloni
Al Ministro per lo Sviluppo Economico – on. Pier Luigi Bersani
Al Ministro delle Infrastrutture e dei Trasporti On. Antonio Di Pietro
Al Sottosegretario di Stato alla Presidenza del Consiglio, On Enrico Letta
Ai Parlamentari e ai Senatori d’Italia

Al Presidente dell’Autorità per le Garanzie nelle Comunicazioni- Prof Corrado Calabrò
Al Presidente dell’Autorità per le Garanzie della Concorrenza nel Mercato –Prof. Antonio Catricalà
Al Presidente e al Presidente onorario dell’Associazione Parlamentari amici delle Nuove Tecnologie – on. Grillini e sen. Cossiga
Ai Consiglieri di Amministrazione di Telecom Italia
Alle Associazioni dei consumatori
Al milione di utenti Internet Italiani che hanno autorizzato l’invio tramite posta elettronica di comunicazioni da parte dei soci AIIP

 

L'Autorità per le Garanzie nelle Comunicazioni (AGCOM), in data 29 maggio 2007, ha pubblicato la Delibera n. 249/07/CONS che, in attuazione del nuovo quadro regolamentare europeo, disciplina i servizi a larga banda all’ingrosso (cd. “bitstream”) prevedendo l’obbligo di Telecom Italia di formulare una offerta disaggregata ed orientata ai costi. Il provvedimento stabilisce i criteri che l’operatore dominante dovrà utilizzare per formulare i prezzi all’ingrosso, tra cui i) allineamento alle migliori pratiche europee in tema di prezzi dei servizi bitstream, ii) orientamento al costo sulla base della contabilità regolatoria iii) replicabilità delle offerte di banda larga al consumo di Telecom Italia. Quest’ultima, entro 15 giorni dalla Delibera, deve pubblicare la nuova offerta all’ingrosso conforme a tali criteri.

La corretta e tempestiva applicazione di questa Delibera porterà grandi vantaggi ai consumatori: miglioramento del rapporto prezzo/prestazioni delle offerte a larga banda esistenti, abbattimento del digital divide (grazie all’orientamento degli investimenti in nuove infrastrutture di accesso a larga banda nelle zone oggi prive di copertura, in luogo della duplicazione di reti già esistenti nelle zone “ricche”) e lancio in tutto il territorio Italiano della fornitura di servizi innovativi, ad esempio la televisione interattiva anche da parte degli operatori alternativi.

In difesa di questi obiettivi AIIP ha diffidato Telecom Italia a presentare un’offerta che ottemperi tempestivamente, e senza artificiosi indugi, alle disposizioni richiamate e sia allineata alle migliori condizioni applicate in Europa, evidenziando che ogni ritardo o incongrua applicazione pregiudicherebbe i concorrenti e i consumatori.

Le migliori pratiche europee sono state oggetto di un approfondito studio da parte di AIIP, i cui risultati sono allegati in calce.

AIIP, è seriamente preoccupata della possibilità che Telecom Italia, come già avvenuto, adotti una tattica dilatoria presentando un’offerta lontana dall’orientamento al costo e dalle migliori condizioni praticate in Europa, al solo fine di sfruttare i tempi richiesti da un intervento dell’Autorità per la modifica dell’offerta.

Allegati

AIIP BEST PRACTICE

Finta mail della polizia: attenti,

Avviate le indagini per risalire ai responsabili, l'attacco pare provenire dalla Corea. Molte proteste ai commissariati

MILANO – Molti utenti hanno ricevuto una mail sgrammaticata e minacciosa : «Sono capitano della polizia Prisco Mazzi. I risultati dell'ultima verifica hanno rivelato che dal Suo computer sono stati visitati i siti che trasgrediscono i diritti d'autore e sono stati scaricati i file pirati nel formato mp3. Quindi Lei e un complice del reato e può avere la responsabilità amministrativa». 

  Guarda l'email arrivata (clicca per ingrandire)thumb_virus_mail_polizia

 

ALLARME DELLA POLIZIA POSTALE – Sono migliaia, arrivate nelle caselle di posta degli italiani. Il testo dice poi che per sottrarsi alla punizione è necessario impegnarsi a non visitare più i siti illegali ed necessario installare una lettera sul computer. Molti dei destinatari della mail si sono rivolti alla polizia tramite il «commissariato online», un 113 virtuale. La polizia postale, che sta indagando per risalire ai responsabili, mette comunque sull'avviso. È una mail completamente falsa che installa un virus sul computer per carpire l'identità del destinatario della mail. Secondo gli esperti, si tratta di Win32/TrojanDownloader.Nurech.NAT, un "trojan" che viene individuato dagli antivirus per Windows (se aggiornati) e che ovviamente risulta innocuo per chi usa Linux o MacOs.
Stando alle segnalazioni, scrive l'esperto Paolo Attivissimo nel suo blog, l'attacco pare arrivare dalla Corea del Sud.

L'AVVISO – «Il messaggio – spiega il dirigente della polizia postale, Marcello La Bella – non è in alcun modo riferibile a forze di polizia. Ha un allegato che contiene un programma virus, un file eseguibile appositamente "zippato" per non essere verificato da software antivirus e antimalware». Per questo la polizia di Stato «invita gli utenti a non aprire per alcuna ragione il file, perchè installa il codice "malevolo"».
L'altro invito è quello di cessare le segnalazioni alla polizia stessa, la cui posta e i telefoni sono già intasati dalle proteste di chi pensa sia una vera email proveniente dalle forze dell'ordine.

16 maggio 2007

Fonte: CorriereDellaSera.it

Google lancia l’allarme sui siti esca

Siti esca che infettano i computer degli internauti, ovvero il lato oscuro della rete: una pagina web su dieci è a rischio virus, parola di Google.

I ricercatori del gigante di Internet – si legge sul sito online della Bbc – hanno «analizzato in profondità» 4,5 milioni di pagine. Circa 450mila aprono la porta a siti pericolosi, in grado di installare sul pc dell’internauta programmi infetti.

Secondo gli studiosi, altre 700mila pagine contengono software capaci di mettere fuori uso il computer di turno.

Un problema dalle dimensioni inquietanti, sostengono i ricercatori. Per questo Google «ha lanciato un’operazione per identificare tutte le pagine della rete pericolose».

Sotto la lente di ingrandimento dei ricercatori sono finiti siti esca che consentono l’installazione automatica di programmi infetti.

«L’utente – ha scritto Niels Provos, autore insieme ad alcuni colleghi di uno studio intitolato »Il fantasma nel browser« – si trova di fronte a link che promettono accesso a pagine ’interessantì, che offrono contenuto pornografico esplicito, software coperto da copyright o informazioni giornalistiche certificate».

«Un esempio classico – osservano i ricercatori – sono i siti che rimandano a video per soli adulti».

Nella maggior parte dei casi questa forma di pirateria informatica sfrutterebbe i punti deboli di Internet Explorer, il browser del colosso Microsoft.

Quanto alle strategie di attacco – sostengono gli esperti di Google – le insidie si nascondono spesso in zone della pagina web non controllate dal proprietario del sito. Molto pericolosi sarebbero banner pubblicitari e piccole icone: in inglese «Widget», traducibile come «aggeggio». Spesso, il virus è in agguato dietro calendari in miniatura o contatori del numero di visitatori di un sito.

Fonte: La Stampa.it

Partite le raccomandate ai 4mila del P2P

Gli utenti coinvolti nel caso Peppermint, che ha portato alla più vasta operazione anti-P2P italiana, ricevono le richieste dei discografici: cancellare i file e pagare per evitare una denuncia formale

Roma – I 3636 utenti Internet italiani che secondo alcuni discografici avrebbero posto in condivisione illegalmente sulle piattaforme di sharing una certa quantità di materiale musicale, stanno ricevendo in questi giorni le raccomandate con cui i detentori del diritto d'autore chiedono la cancellazione dei file e il pagamento di alcune centinaia di euro a titolo di compensazione.

La segnalazione arriva da diversi forum: gli utenti spiegano di aver ricevuto la lettera dallo studio legale Mahlknecht & Rottensteiner, che opera per conto dei discografici tedeschi di Peppermint e che ha ottenuto da Telecom Italia e altri ISP i nominativi degli utenti corrispondenti agli IP rilevati sulle reti di file sharing dalla società svizzera specializzata Logistep. Sebbene Telecom si fosse opposta alla richiesta di consegna dei nominativi, il Tribunale di Roma ha deciso altrimenti, accettando le tesi dei discografici.

La raccomandata propone all'utente di collaborare con l'industria provvedendo alla rimozione dei file contestati e pagando una somma. Così facendo, spiega l'ufficio legale, si potrà evitare una denuncia formale per condivisione senza autorizzazione di musica protetta da diritto d'autore sulle reti di scambio. Un atto, come noto, considerato di natura penale secondo l'attuale legislazione italiana.

L'arrivo delle raccomandate era atteso da tempo, come sanno i lettori di Punto Informatico. Proprio su queste pagine, infatti, lo studio legale che si era occupato del caso aveva dichiarato lo scorso marzo la propria intenzione di procedere a diffide e richieste di risarcimento a carico degli utenti che siano risultati associati ai numeri IP individuati da Logistep. Risarcimenti nell'ordine delle centinaia di euro – aveva specificato a PI l'avvocato Otto Mahlknecht, che segue il caso – cifre che "non sono equiparabili a quelle che vengono richieste, ad esempio, negli Stati Uniti".

L'arrivo delle raccomandate sottintende come il Garante della privacy nonostante il sollecito di Fiorello Cortiana abbia evitato di pronunciarsi in merito. Secondo Cortiana, membro del Comitato consultivo sulla Governance di Internet del Ministero dell'Innovazione, le azioni dei discografici in questo caso, "basate su un danno presunto e non documentato da prove", si configurano come una forma di spamming giuridico a sostegno, tra l'altro, di "una ambigua postulanza". In particolare Cortiana rilevava, subito dopo la pubblicazione su Punto Informatico della notizia dell'iniziativa Logistep-Peppermint, come secondo il Testo Unico sulla Privacy "l'IP (associato da Logistep ai file condivisi sul P2P, ndr.) è un dato personale, quindi non tutti i trattamenti possono essere fatti senza il consenso dell'interessato. In questo senso occorre capire come si configura e giustifica l'obbligo impartito al gestore telefonico di fornire le utenze associate agli IP ad un soggetto privato".

Sulla questione il Garante non si è pronunciato e i legali che curano il caso per conto dei discografici hanno quindi proseguito nella loro azione, proprio come preventivato. Ma in rete non raccolgono in queste ore molti applausi. Qualcuno su ScambioEtico.org parla di ricatti, mentre altri, su it.diritto.internet, si chiedono se l'azione di Peppermint abbia un presupposto legale valido. In assenza di una pronuncia del Garante o di qualsiasi altro intervento a livello istituzionale, gli utenti di questo particolarissimo caso, che siano condivisori di materiale illegale oppure no, sono lasciati da soli a decidere come procedere, se pagare, se accettare il rischio di un procedimento giudiziario o se stracciare la lettera che hanno ricevuto.

Fonte: Punto Informatico

Nelle emergenze, chiamare il numero ICE

Dai vertici del 118 di Milano arriva il giudizio favorevole sulla campagna che invita gli utenti a indicare quale numero della propria rubrica vada contattato in caso di emergenza

Roma – È tornato in auge in questi giorni l'acronimo ICE, che sta per "In Case of Emergency". Legata ad una campagna sociale lanciata circa due anni fa, l'idea è quella di dare ai soccorritori, intervenuti durante un'emergenza, la possibilità di mettersi in contatto con un parente, qualora la persona soccorsa non sia in grado di fornirla.

Secondo quanto riportato da Wikipedia e da un articolo BBC, l'idea è stata lanciata nel 2005 dal paramedico britannico Bob Brotchie, che propose l'introduzione della consuetudine di memorizzare, sul telefono cellulare, il numero di un familiare o di un amico da contattare in caso di emergenza ("in case of emergency", appunto) e qualora la persona coinvolta si trovasse impossibilitata a farlo in prima persona.

A far tornare d'attualità l'argomento sono state le dichiarazioni del responsabile del 118 di Milano che si è detto favorevole all'uso di memorizzare sul cellulare un numero da poter contattare – in caso di incidente – sotto l'acronimo ICE. "Spesso – ha spiegato – accade che il cellulare sia l'unico oggetto integro trovato addosso a un ferito grave e non cosciente. Per i soccorritori chiamare quel numero diventerebbe il modo più veloce e sicuro non solo per identificarlo, ma anche per trovare informazioni sanitarie importantissime: il gruppo sanguigno, eventuali malattie o allergie ai farmaci".

"Consiglio a tutti – ha aggiunto – di memorizzare sul telefonino un numero da chiamare in caso di emergenza con la sigla universale. È una proposta di cui potrebbero farsi promotori, insieme a noi, le istituzioni e gli organi di informazione". Naturalmente, nel frattempo si è mossa la Rete: numerosi sono infatti i messaggi email, ricevuti anche dalla redazione, che parlano dei numeri da memorizzare sotto l'acronimo ICE. Si tratta di un semplice passaparola divulgativo, di cui Punto Informatico riporta il testo, per fugare ogni sospetto che dietro a questi messaggi possano esistere catene di Sant'Antonio:

"Gli operatori delle ambulanze hanno segnalato che molto sovente, in occasione di incidenti stradali, i feriti hanno con loro un telefono portatile. Tuttavia, in occasione di interventi, non si sa chi contattare tra la lista interminabile dei numeri della rubrica.
Gli operatori delle ambulanze hanno lanciato l'idea che ciascuno metta, nella lista dei suoi contatti, la persona da contattare in caso d'urgenza sotto uno pseudonimo predefinito.
Lo pseudonimo internazionale conosciuto è ICE (=In Case of Emergency). È sotto questo nome che bisognerebbe segnare il numero della persona da contattare utilizzabile dagli operatori delle ambulanze, dalla polizia, dai pompieri o dai primi soccorritori.
In caso vi fossero più persone da contattare si può utilizzare ICE1, ICE2, ICE3, etc.

Facile da fare, non costa niente e può essere molto utile.
Se pensate che sia una buona idea, fate circolare il messaggio di modo che questo comportamento rientri nei comportamenti abituali".

Fonte: Punto Informatico  

Occhio alla diffida dell’avvocato: spara virus

Moltissimi gli utenti che hanno segnalato la ricezione di una singolare email, minacciosa e preoccupante, che sembra inviata da un avvocato. In realtà cerca di far scaricare un virus spacciandolo per antivirus

Ma quale antivirus?

Roma – Scrive Davide S.: "giro questa e-mail truffa, molto infida, anche il sito risulta credibile per l'utente inesperto, in verità non so cosa faccia il software scaricato, di sicuro c'è solo che McAfee ed altri tool non rilevano nulla. Ho già ricevuto diverse segnalazioni, il link cambia, ma è sempre uno dei "soliti" *.biz. Devono essere gli stessi autori della mail riguardante la fattura non pagata che girava un po' di tempo addietro. Sperando che possa evitare che ci caschino troppe persone".

La quantità di email di questo tipo giunte agli utenti di Punto Informatico induce a ritenere che si tratti di una operazione spammatoria su vastissima scala. Lo confermano gli studi legali citati come mittenti dalle email truffaldine che non solo non hanno nulla a che vedere con quanto sta accadendo, ma si trovano anche a subire le molte chiamate di protesta degli utenti.

Orlin V. ne parla come "il non plus-ultra del phishing" mentre M. racconta nel dettaglio: "Il mittente, presentandosi come un sedicente avvocato di uno studio legale genovese, mi invita a cessare l'invio di email presso la sua casella postale". E rileva come "l'indirizzo presunto del mittente è quantomeno insolito per uno studio legale: avvocatogentiliromaioyhzh@email.it" e nella lettera si invita a "scaricare un fantomatico antivirus da http://www.adwarezap.biz, URL che ricercato in Google non dà nessun risultato. Strano per essere un prodotto pluripremiato come si "sventola" sul sito. Adwarezap.biz risulta registrato ad un fantomatico Giancarlo Lavazza ed attivato il 21/11/06: in una settimana il prodotto è già leader del mercato!". Non solo: "via Carlo Magno, stando a Maporama, a Genova non esiste e ad un rapido sguardo, forse nemmeno uno studio legale chiamato "Gentili". Possiedo un antivirus regolarmente aggiornato (Kaspersky) che non segnala nulla".

In realtà, le email segnalate dai lettori puntano a diverse URL, da quella citata da M. fino a www.killmalaware.biz o www.SpyProductKiller.biz, www.notmorespyware.biz ed altri ancora. Tutti intestati a nominativi fasulli e tutti aperti di recente, nonché tutti siti sui quali si troverebbe un miracoloso antivirus capace di ogni cosa: persino la loro home page è identica. Cambiano invece di volta in volta gli studi legali inesistenti ma tirati in ballo nell'email truffaldina.

Ma ecco il testo di un messaggio-tipo:

"Gentile utente (indirizzo utente)
sono l'avvocato Gianluca Gentili titolare dell'omonimo studio Legale, mi trovo costretto a riscriverle perchè continuano ad arrivarmi dal suo indirizzo di posta (indirizzo utente) messaggi dal contenuto sconveniente.
La rimando a tal proposito a verificare l'ultimo arrivato, che riporto in coda a questo messaggio.

Non sono un esperto informatico, tuttavia il tecnico del nostro studio sostiene che questi invii da parte sua sono probabilmente involontari e causati da un worm informatico. Dice inoltre che è possibile rimuovere questo virus con il software antivirus scaricabile dall'indirizzo http://www.killmalaware.biz
Io non ho nè le competenze nè il tempo per verificare l'esattezza di questa teoria, purtroppo mi trovo costretto a DIFFIDARLA dal continuare questi invii seccanti alla mia posta di lavoro. Se riceverò UN SOLO ALTRO MESSAGGIO di questo genere procederò per vie legali senza ulteriore avviso.
Sospenda questi invii o, se si tratta di un virus, lo disinstalli al più presto perchè sicuramente non sono l'unico che sta ricevendo questa immondizia da lei.

Le ricordo che i reparti di polizia informatica hanno i mezzi per risalire alla vera identità del proprietario di un indirizzo email, per quanto registrato con dati di fantasia o internazionale. Per cui non creda di poter continuare a inondare la mia casella email con queste pubblicità sconvenienti.

in attesa di un suo sollecito riscontro, Cordialità
Studio Legale
Gentili e soci
Torino"

Al messaggio segue l'email che l'"avvocato" avrebbe ricevuto dall'utente a cui ha mandato la sua "diffida":

"To: Studio Gentili e soci
Sent: Thursday, November 23, 2006 11:32 AM
Subject: aprilo

apri lo zip allegato è un gioco gay!
provalo e fallo girare!!
ciao!"

Internet Explorer sotto attacco

Alcuni siti web stanno utilizzando una vulnerabilità di sicurezza del browser per installare sui PC degli utenti vari tipi di malware, tra cui trojan e spyware. Gli esperti raccomandano prudenza

In queste ore l'attenzione della comunità degli esperti di sicurezza è stata catalizzata da una nuova vulnerabilità zero day di Internet Explorer. Il motivo di tanta allerta è che la debolezza non solo è priva di patch ma è già divenuta il bersaglio prediletto di cracker e malware di vario genere.

La falla è causata da un errore di buffer overflow nella libreria Vgx.dll di Windows, che implementa il linguaggio aperto XML-based VML (Vector Markup Language). La vulnerabilità, confermata da Microsoft in questo advisory, può essere sfruttata da malintenzionati per eseguire del codice da remoto ed eventualmente ottenere il pieno controllo del sistema vittima. Sono a rischio tutte le versioni ancora supportate di Windows, incluso Windows XP SP2 con tutte le ultime patch di sicurezza.

Alcuni esperti sostengono che questa libreria non è utilizzata solo da IE, ma anche da Office 2007 e da altre applicazioni di terze parti. Per il momento, tuttavia, gli exploit in circolazione fanno esclusivamente leva su IE e, per funzionare, necessitano che l'esecuzione di codice JavaScript sia consentita. Ne consegue che, in attesa della patch, uno dei primi modi per proteggersi è proprio quello di disattivare in IE l'esecuzione degli script. Questo workaround potrebbe però non funzionare con i futuri exploit: secondo quanto spiegato da alcuni esperti, infatti, per sfruttare la vulnerabilità non è necessario ricorrere a JavaScript.

Sarebbero già oltre una dozzina, stando a varie fonti, i siti web che utilizzano la falla VML di Windows per installare codici dannosi nei PC: tra questi si contano worm, cavalli di Troia, downloader, spyware e keylogger, la maggior parte dei quali finalizzati al profitto. La società di sicurezza Websense sostiene che la rapida diffusione di questi attacchi è favorita dalla recente inclusione dell'exploit della nuova falla in WebAttacker, un toolkit di origine russa che semplifica la creazione e la diffusione di malware.

Uno dei primi codicilli malefici ad aver sfruttato la breccia di IE è il cavallo di Troia Vimalov, che i principali antivirus sulla piazza hanno cominciato a riconoscere soltanto da ieri. Chi teme di essere stato infettato può controllare il proprio PC avvalendosi del servizio gratuito Windows Live OneCare di Microsoft (richiede l'uso degli ActiveX).

Tra le altre soluzioni temporanee proposte dagli esperti per proteggersi dalla vulnerabilità vi è la disattivazione della libreria vgx.dll: per farlo occorre cliccare sul menù Start, Esegui… e digitare la seguente stringa:
regsvr32 -u "c:\Programmi\File Comuni\Microsoft Shared\VGX\vgx.dll" (cambiare la lettera dell'unità se Windows è installato in una partizione diversa da c:).
Una volta dato l'Ok, nessun programma (inclusi i malware!) potranno più utilizzare questo file.

Altri workaround vengono fontiti nell'advisory di Microsoft e in questo advisory di SANS Institute, in cui si raccomanda anche agli utenti di non aprire siti web dalla dubbia affidabilità. Della vulnerabilità si sono occupati praticamente tutte le società e gli organi dediti alla sicurezza informatica, tra cui FrSIRT, Secunia, US-CERT, ISS e Sunbelt Software: quest'ultima è la società che per prima ha reso il problema di pubblico dominio. Un po' tutte le organizzazioni sono state concordi nell'assegnare alla falla il massimo livello di pericolosità.

Attualmente Microsoft sta testando una patch che potrebbe rilasciare il prossimo 10 ottobre, in occasione della pubblicazione dei suoi bollettini mensili di sicurezza, oppure, come si legge nell'advisory di BigM, "anche prima, in base alle esigenze dei nostri clienti". Molti ritengono assai più probabile quest'ultima ipotesi, vista la rapida crescita di minacce che sfruttano il bug.

Fonte: Punto Informatico