Apple rilascia aggiornamenti software per tutti i suoi prodotti con gli updates di OS X El Capitan 10.11.2, WatchOs 2.1, tvOS2.1 e iOS 9.2 per iPhone e iPad.
Apple rilascia l’aggiornamento OS X El Capitan 10.11.1 con le attese migliorie, tra cui maggiore affidabilità con Microsoft Office 2016 e nuove emoji. Disponibili inoltre gli aggiornamenti di sicurezza per OS X 10.9 e OS X 10.10. Update consigliati a tutti per migliorare la sicurezza di OS X.
Disponibile iTunes 12.3.1
Rilasciato iTunes 12.3.1. Secondo Cupertino l'aggiornamento "migliora la stabilità e le prestazioni globali"; accompagna il lancio di iOS 9.1 e di OS X 10.11.1
Nuovo WatchOS 2.0.1 per Apple Watch
Diversi i problemi risolti, tra cui quelli che influivano negativamente sulla durata della batteria. Si installa tramite l’app ufficiale presente su iOS.
Recentemente si sono intensificate le truffe cosiddette “Man in the mail” che hanno per oggetto le aziende che utilizzano i bonifici come metodo di pagamento e la posta elettronica per comunicare con i propri clienti.
Non si tratta proprio di una novità, anche in provincia di Reggio, ma ultimamente sono in forte aumento.
A cosa punta?
Il criminale informatico punta a ricevere i pagamenti che invece dovrebbe ricevere l’azienda fornitrice.
Come si svolge?
La truffa si svolge in questo modo:
1) L’azienda deve farsi pagare per i propri servizi o prodotti, quindi invia al proprio cliente una notula o una fattura con i dati relativi al pagamento, tra cui il codice IBAN su cui disporre il bonifico con il pagamento;
2) Il cliente riceve la mail, ma poco dopo riceve un’altra mail, identica alla precedente, che comunica che il codice IBAN indicato nella mail precedente non era corretto, quindi si chiede di disporre il pagamento su un altro conto corrente, con un codice IBAN differente da quello indicato nella prima mail;
3) Il cliente dispone il pagamento sul conto indicato sulla seconda mail, convinto di aver risolto i propri debiti, ma in realtà il conto indicato nella seconda mail è quello del truffatore;
4) L'azienda, non vedendo pervenire il pagamento sollecita il cliente che solo allora si accorgerà del problema, ma a quel punto si renderà conto che diventa impossibile recuperare i soldi dal conto del truffatore perché i soldi sono già spariti e il truffatore si è dileguato. Inoltre risulta impossibile recuperare la cifra bonificata dalla banca poiché la disposizione di bonifico ha tutti i crismi della legittimità, proviene da un utente riconosciuto e si tratta di un suo atto volontario.
Ma come fa il criminale a realizzare questo tipo di truffa?
Essenzialmente in due modi:
a) Tramite l’accesso abusivo alla mail di uno dei due attori in gioco (il cliente o il fornitore);
b) Tramite infezione del PC ad uno dei due attori in gioco con un virus trojan o un rootkit;
Cosa fare per prevenire ed evitare questo tipo di truffa?
Anzitutto occorre precisare che essendo due gli attori sulla scena (cliente e fornitore) bisogna che entrambi abbiano adottato le Misure Minime di Sicurezza.
Se uno dei due non le ha adottate, c’è il rischio che la truffa si verifichi lo stesso, poiché se uno dei due subisce l’accesso abusivo alla propria casella di posta elettronica evidentemente non c’è soluzione.
Anche perchè le modalità di attacco alle risorse della vittima sono essenzialmente due:
- Nel primo caso, l’accesso abusivo può avvenire perché la password utilizzata dalla vittima è debole oppure grazie ad un attacco di forza bruta (con un software che prova un elenco di password ad accedere alla casella postale della vittima).
La vittima ovviamente non si accorge di nulla poiché questo tipo di aggressione è del tutto silente, soprattutto se utilizzano servizi di posta poco presidiati come ad esempio quelli gratuiti (Libero.it, YahooMail, GMail, Virgilio.it ed altri).
- Nel secondo caso si è particolarmente esposti a questo tipo di truffa se:
- non si utilizzano antivirus adeguati ad un contesto lavorativo o non si utilizzano proprio gli antivirus (come capita di vedere ancora troppo spesso);
- si utilizzano dispositivi non aggiornati nel software (ad esempio un PC con Windows XP) o privo degli aggiornamenti del sistema operativo e dei programmi (Acrobat, Flash, Java, ecc.);
- si utilizzano dispositivi che sono stati infettati in passato e non sono stati “ripuliti” completamente;
- si è stati infettati da Cryptolocker o altri ransomware e si è deciso di pagare il riscatto per ottenere i dati senza riformattare completamente il PC infettato;
- non si utilizza un firewall opportunamente configurato;
In poche parole, se non si rispettano completamente le Misure Minime di Sicurezza menzionate nell’all. “B” del D. Lgs. 196/2003 conosciuto anche come Testo Unico Privacy.
Il truffatore che può disporre della mailbox dell’azienda fornitrice può inviare mail a nome del malcapitato, perpetrando un vero e proprio furto di identità.
D’altra parte, anche avendo accesso alla casella del destinatario c’è la possibilità di vedere la posta che ha già ricevuto e recapitargli la posta in forma clonata (quindi in tutto e per tutto uguale all’originale) da un altro server di posta.
Se avvenisse, la truffa sarebbe semplice da smascherare poiché basterebbe verificare le intestazioni del messaggio email per capire che non proviene dallo stesso server del mittente: ma chi fa realmente questo controllo quando riceve una mail uguale identica (e differente solo nel codice IBAN) a quella legittima?
Probabilmente nessuno. Più facile che ci sia una verifica telefonica, che consente di capire subito che c’è qualcosa che non va, ma anche in questo caso, chi si preoccupa di farla quando tutto sembra legittimo?
E allora? Cosa si può fare?
Le misure da attuare per essere immuni a questo tipo di truffa sono le seguenti:
1) Per l’accesso alla posta elettronica utilizzare password complesse e lunghe almeno 10 caratteri;
2) Preferire providers di posta elettronica che consentano l’accesso alla casella di posta in forma cifrata (con protocolli IMAPS, POP3S o MAPI);
3) Evitare i provider di posta elettronica gratuita (tipo Google, AOL, Hotmail, Libero, Virgilio ecc.) quando si utilizza la posta elettronica per lavoro;
4) Sui PC utilizzare un antivirus commerciale adeguatamente licenziato, meglio se invece del semplice antivirus si decida di adottare una suite di protezione (tipo internet security) oppure antivirus sugli endpoint della rete;
5) Installare l’antivirus anche su tutti i dispositivi mobili utilizzati (smartphone, tablet e portatili);
6) Installare tutte le patch e gli aggiornamenti dei programmi e del sistema operativo. Utilizzare solo sistemi aggiornati.
7) In caso di invio di una mail che comunica una variazione dei termini di pagamento, confermare la cosa anche telefonicamente o via fax;
8) In caso di ricezione di una mail che comunica una variazione dei termini di pagamento, verificare con una telefonata o di persona che effettivamente si tratta di una richiesta legittima;
9) Verificare che il codice IBAN indicato sia coerente con le banche normalmente utilizzate nei precedenti rapporti intercorsi (esempio se l’IBAN indicato porta ad una banca estera, la cosa potrebbe essere quanto meno strana);
Logicamente tutte queste misure sono valide sia per il mittente che per il destinatario, altrimenti la catena avrà sempre un anello debole e la truffa può sempre essere tentata.
SPIN Srl è in grado di consolidare la sicurezza dei dati dei propri clienti, perchè è sempre meglio prevenire che correre ai ripari, ed è Vostra disposizione per chiarire ogni dubbio.
Come preannunciato da Apple il nuovo OS X 10.11 El Capitan è disponibile per il download.
Rilasciato anche un aggiornamento per iOS, ora giunto alla versione 9.02
OS X 10.11 El Capitan esce il 30 Settembre. Elenchiamo alcuni brevi consigli su come eseguire le routine di pulizia del system e prepararsi per scaricare e installare il nuovo sistema operativo sul vostro Mac.
Il nuovo OS X 10.11 El Capitan è in arrivo domani, 30 settembre. Prima di installare il nuovo sistema operativo è bene fare un po’ di verifiche e pulizie al sistema attuale, cautelandosi da potenziali malfunzionamenti. Di seguito trovate i nostri consigli, suggerimenti molto semplici da eseguire anche per chi è alle prime armi e ha da poco comprato un Mac.
il nuovo OS sara' compatibile con i seguenti modelli:
iMac metà 2007 o più recenti, MacBook Air fine 2008 o più recente, MacBook fine 2008 Alluminio o inizio 2009 o più recente
Mac mini inizio 2009 o più recente, MacBook Pro metà-fine 2007 o più recente, Mac Pro inizio 2008 o più recente, Xserve inizio 2009.
Riparazione dei permessi del disco
L’applicazione Utility Disco permette di verificare ed eventualmente riparare errori causati da alcuni pacchetti in fase di installazione. A volte, l’errata impostazione di alcuni “privilegi” può causare malfunzionamenti.
Controlliamo la presenza di aggiornamenti
Prima di installare un nuovo sistema operativo, è bene verificare che il sistema attuale sia aggiornato. Se usiamo ancora OS X 10.6.x basta scegliere dal menu Mela la voce “Aggiornamenti Software”; con i sistemi più recenti si può selezionare la voce “Aggiornamenti” dal Mac App Store. Tutte e due le operazioni verificano solo la presenza di aggiornamenti software di Apple o di quelli presenti nello store; software di terze parti (non acquistati o scaricati dal Mac App Store) devono essere aggiornati dalle rispettive applicazioni o verificando sul sito dei produttori se esistono versioni aggiornate. Le versioni più recenti di tutte le applicazioni più note sono compatibili senza problemi con OS X 10.11 El Capitan. Generalmente se i programmi funzionano su OS X 10.10, funzioneranno anche su OS X 10.11. Potrebbe ad ogni modo esserci qualche eccezione (Quark Xpress, ad esempio): se utilizzate programmi per voi indispensabili, verificate sui siti degli sviluppatori se i software in questione sono compatibili o meno con El Capitan.
Eseguiamo sempre un backup di sicurezza
Operazione importantissima perche' ci consente di tornare indietro se qualcosa dovesse andare storto durante o dopo l’installazione di OS X 10.11 El Capitan. Possiamo fare le copie con Time Machine, utility integrata di serie in OS X che consente di fare il backup su un’unità esterna (es. un HDD collegato via USB). Time Machine esegue automaticamente il backup dell’intero Mac, inclusi i file di sistema, le applicazioni, gli account, le preferenze, i messaggi email, la musica, le foto, i filmati ed i documenti.
Alternativa a Time Machine sono le utility commerciali come ad esempio Carbon copy Cloner e SuperDuper che consentono di clonare il disco o l’unità SSD sulla quale sono presenti sistema operativo e applicazioni.Tali applicazioni permettono di creare dischi rigidi e unità SSD avviabili con esattamente il contenuto del disco originale permettendo in caso di problemi persino di partire dall’unità creata come riserva.
Pulizie con Utility dedicate
OS X esegue periodicamente e automaticamente (in background) alcune utility di manutenzione. I più esperti possono forzare l’avvio di queste utility dal Terminale; i meno esperti possono ricorrere a utility quali Cocktail (shareware), Onyx e Maintenance (freeware)
Pulizie contro i meccanismi di adware dei browser
Da qualche tempo anche gli utenti Mac sono presi di mira da siti che, sfruttando l’ingenuità di alcune persone, propongono lo scaricamento di applicazioni e utility per “velocizzare il computer”, integrare “codec fondamentali per vedere filmati” o altre frasi del genere proponendo in realtà lo scaricamento, l’installazione e l’esecuzione di utility che servono a poco o a nulla e in alcuni casi addirittura installano adware, applicazioni spia che mostrano inserzioni pubblicitarie di vario tipo. È possibile verificare e rimuovere manualmente questi adware in vari modi ma il più semplice consiste nell’uso di un progammma ad hoc quale Malwarebytes antimalware for Mac.