Windows 7, 8, 8.1: come rimuovere gli aggiornamenti CEIP “Diagnostics and Telemetry”

Microsoft ha recentemente rilasciato alcuni aggiornamenti per Windows, di preciso KB3068708KB3022345KB3075249 e KB3080149 che introducono alcune funzionalità di telemetria, diagnostica e tracciamento dell’utilizzo del computer le quali, a detta di molti esperti, pare violino la privacy degli utenti.

Per rimuovere questi aggiornamenti è sufficiente, da riga di comando e con diritti amministrativi, lanciare i seguenti comandi:

wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart
wusa /uninstall /kb:2952664 /quiet /norestart
wusa /uninstall /kb:3035583 /quiet /norestart
wusa /uninstall /kb:971033 /quiet /norestart
wusa /uninstall /kb:3112343 /quiet /norestart

e riavviare il computer al termine della disinstallazione.

Per maggiori informazioni:

 

Google puts Flash plugin in a more secure browser sandbox (via ZDNet)

Google puts Flash plugin in a more secure browser sandbox

As proven by the CanSecWest Pwn2Own hacks, the Flash Player plugin that ships with Google Chrome is a major weak spot that has been targeted by attackers. 

Not anymore.

Google has quietly tweaked the browser to put Flash in the browser’s more restrictive sandbox on all versions of Windows, making it significantly harder to exploit a Flash Player vulnerability to get full system access.

The fully sandboxed Flash was included in the Chrome 21 beta release, according to Google’s Justin Schuh.

Windows7 e Server 2008: gestire da riga di comando gli event log di Windows con “Wevtutil.exe”

Wevtutil.exe è un comodo programma a riga di comando, presente su Windows7 e Windows Server 2008, che permette di gestire, anche remotamente, gli event log di Windows: è possibile infatti eseguire query, vedere e modificare le configurazioni dei log, esportarli in vari formati per poterli archiviare.
Alcuni esempi pratici:

Lista degli event log presenti sul computer:
wevtutil el

Visualizzare i parametri di configurazione del system event log da un computer remoto:
wevtutil gl System /r:nome_computer

Visualizzare informazioni aggiuntive (dimensione, numero di entry, data di creazione) dell’application event log da un computer remoto:
wevtutil gli Application /r:nome_computer

Visualizzare, in formato testo, i 100 record più recenti dell’application event log da un computer remoto:
wevtutil qe Application /c:100 /rd:true /f:text /r:nome_computer

Esportare su file il System event log da un computer remoto (il file verrà creato sul computer remoto):
wevtutil epl System C:backupsystem.evtx /r:nome_computer

Esportare su file e cancellare tutti i record dell’Application event log da un computer remoto (il file verrà creato sul computer remoto):
wevtutil cl Application /bu:C:zapplication.evtx /r:nome_computer

 

A questa pagina http://technet.microsoft.com/en-us/library/cc732848%28v=ws.10%29.aspx troverete la spiegazione di tutte le opzioni e degli switch di esecuzione di Wevtutil.exe.

Adobe’s fix for Photoshop CS5 security issue? Buy Photoshop CS6 (via Naked Security blog)

via Adobe’s fix for Photoshop CS5 security issue? Buy Photoshop CS6

A vulnerability exists in version CS5 and earlier that could be exploited by a malicious attacker who tricks you into opening a boobytrapped .TIF file in order to take control of your computer.
The only fix that Adobe is making available is for users to upgrade to the latest version of Adobe Photoshop CS6. And that’s going to cost users $199 or more. (If you aren’t eligible for the upgrade, it will cost $600).
Adobe has no plans to publish a free security fix because Photoshop “has historically not been a target for attackers” the risk level doesn’t make it worthwhile to produce a fix that users don’t have to pay for.

 adobe-advice
Non ho parole per descrivere l’idiozia di Adobe in merito alla sicurezza informatica dei loro prodotti, trovo che sia un comportamento veramente scandaloso.
Chissà se pensavano che anche Flash Player e Acrobat Reader (due prodotti notoriamente oggetto di exploit causa innumerevoli bug) have historically not been a target for attacker.
Aggiornamento del 16/05/2012 : Adobe, dopo la pioggia di critiche su questa scellerata decisione, ha fatto sapere che rilascerà una patch per chiudere la vulnetabilità gratuitamente.

Skype: user IP address disclosure

The guys over at skype-open-source found this interesting “howto” on pastebin regarding how to obtain the IP address (both public and internal IPs) of every Skype user: it even works if the “victim” is not on the “attacker” contact list, and vice-versa.
Here is the relevant info:

  1. Downloading this patched version of Skype 5.5: http://skype-open-source.blogspot.com/2012/03/skype55-deobfuscated-released.html
  2. Turn on debug-log file creation via adding a few registry keys: https://github.com/skypeopensource/skypeopensource/wiki/skype-3.x-4.x-5.x-enable-logging
  3. Make "add a Skype contact" action, but not send add request, just click on user, to view his vcard(general info about user). This will be enough.
  4. Take look in the log of the desired skypename.
  5. The record will be like this for real user ip: -r195.100.213.25:31101
  6. And like this for user internal network card ip: -l172.10.5.17

The original post is here Skype user IP-address disclosure – Pastebin.com.

Windows: Sophos Virus Removal Tool 2.0 gratuito

Sophos ha rilasciato la versione 2.0 di “Sophos Virus Removal Tool”, tool di scansione antivirus per computer Windows che rileva virus, malware, rootkit e bootkit vari.
L’utility gira su WindowsXP, Windows2003, Vista e Windows7, pesa circa 83 MB (!) e funziona sia da GUI sia da riga di comando (SVRTcli.exe).
Si scarica gratuitamente da qui Sophos Virus Removal Tool.

Attenzione: questo tool non sostituisce un antivirus, esegue infatti solo scansioni manuali e non offre protezione in real-time per le minacce, ma è utile in caso di clean-up di pc infetti e/o infezioni di virus particolarmente duri da rimuovere.

Mac & Windows Targeted Attacks: East of Java « Mac Virus

The attacks are launched by a web-hosted malicious Java applet exploiting CVE-2011-3544 (an elderly, already-patched vulnerability in Java) to download and install a persistent (i.e. remaining active after reboot) backdoor Trojan with botnet-like C&C (command-and-control) capability, connecting to the server dns.assyra.com (100.42.217.73).

via Mac & Windows Targeted Attacks: East of Java « Mac Virus.

Ricordatevi di aggiornare Java Runtime Environment, se lo usate.