Archives For Kaspersky Internet Security

Partiamo subito con una certezza, per rianimare chi leggendo il titolo è già cascato dalla sedia: NON si tratta di nomi di profumi di Dolce & Gabbana. Ci siamo? Bene. Ora possiamo cominciare sul serio.

MS17-010: WannaCry, EternalBlue, DoublePulsar (c'è dell'altro?)

Mettiti comodo. L’infezione non è finita perché ne hanno parlato i giornali accantonando il tutto qualche giorno dopo. Questa, così come altre infezioni passate e future, continuano a essere all’ordine del giorno e il metodo è sempre lo stesso: punta e colpisci chi rimane indietro, per scelta o per stupidità.

Sul perché io ci abbia messo diversi giorni a uscire con un articolo beh, è presto spiegato: ho dovuto far fronte alla minaccia, verificando attentamente che ogni macchina fosse protetta, anche quelle che non potevano precedentemente esserlo ma che per qualche motivo non potevano essere aggiornate a un sistema operativo più recente (Matteo, se mi leggi incazzati pure, poi però ne riparliamo alla prima birra, offri tu, così ti spiego perché “non ce lo meritiamo“!), un lavoro che ha mosso un intero ufficio IT e che penso abbia fatto bene a tutti, per avere un polso della situazione davvero preciso, nulla deve sfuggire.

L’origine del “disastro

Inizia il weekend (quello scorso) e con lui un attacco massivo e massiccio contro i sistemi Microsoft che non sono allineati con le patch di sicurezza. Non parlo delle ultime, ma di quelle di due mesi prima. WannaCry(pt) è il suo nome, ed effettivamente da piangere c’è molto, se si fa parte del gruppo degli infettati.

Provo a fartela semplice: te lo ricordi Cryptolocker (e CryptoWall in seguito)? Non siamo andati poi molto più in là, perché di criptazione dei file tutto sommato si tratta, ma di certo ciò che mi stupisce e affascina è il modo in cui tutto ciò viene (ri)proposto, in maniera più completa e complessa, ben ideata e che lascia dietro di sé un’ombra che continua a passeggiare con il PC infetto.

Di articoli online ne trovi centinaia, alcuni più tecnici e altri più divulgativi (ed è giusto così). Io voglio limitarmi a raccogliere sotto un tetto tutto ciò che ho letto, che voglio riportare qui e ricordare in futuro. La gravità di quanto accaduto (e che ancora accade, a oggi che scrivo l’articolo) è stato evidenziato nel blog di Microsoft, scritto da Brad Smith:

The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack

Una timeline è stata pubblicata in maniera più che chiara e completa da Luigi Morelli, te la ripropongo qui di seguito:

  • 2001: Il bug in questione viene introdotto involontariamente in Windows XP, e da esso si diffonde in tutte le release successive
  • 2001–2015: Ad un dato momento NSA (probabilmente l’ Equation Group, presumibilmente una sezione di NSA) ha scoperto il bug ed ha predisposto un exploit (programma che ne consente l’utilizzo malevolo) chiamato EternalBlue, che potrebbe o potrebbe non aver utilizzato
  • 2012–2015: Un contraente NSA ruba presumibilmente più del 75% della libreria NSA’s di strumenti di hacking
  • Agosto 2016: Un gruppo chiamato “ShadowBrokers” pubblica strumenti di hacking che dichiarano essere di provenienza NSA; gli strumenti sembrano giungere dall’Equation Group
  • Ottobre 2016: Il contraente NSA di cui sopra viene accusato di aver rubato dati di proprietà NSA
  • Gennaio 2017: ShadowBrokers mettono in vendita un buon numero di strumenti per l’attacco a sistemi Windows, tra questi un exploit zero-day SMB simile ad “EternalBlue” utilizzato in WannaCry per 250 BTC (intorno ai $225.000 di allora)
  • Marzo 2017: Microsoft, senza fanfara, corregge una serie di bugs evitando di specificare chi li abbia scoperti; tra questi l’exploit EternalBlue; sembra alquanto probabile che la stessa NSA li abbia avvertiti
  • Aprile 2017: ShadowBrokers rilasciano una nuova serie di exploits, compreso EternalBlue, probabilmente perché la Microsoft li aveva già corretti, riducendo in tal modo drasticamente il valore degli zero-day exploits in particolare
  • Maggio 2017: WannaCry, basato sull’exploit EternalBlue, viene rilasciato e si diffonde su circa 200.000 computer prima che il suo kill-switch (un sistema per “spegnerlo” online) venga inavvertitamente attivato da un ricercatore ventiduenne; nuove versioni di WannaCry, prive del kill-switch sono già state segnalate

articolo completo: medium.com/@luigimorelli/wannacry-no-grazie-900cba45163a

nota a margine: mi sono permesso di barrare il termine “inavvertitamente” nell’ultima data riportata, perché quel ragazzo, in realtà, di “casuale” non ha fatto un bel niente. Magari non pensava di bloccare l’infezione intera della versione originale di WannaCry, ma di certo sapeva dove stava mettendo le mani.

Di che cacchio stai parlando?

Il protocollo SMB di Windows viene utilizzato principalmente per permettere l’accesso ai file e alle stampanti, ma serve anche per una serie di comunicazioni di sistema che vengono scambiate su una stessa rete locale, in alcuni casi anche online (se si lasciano esposte alcune porte, cosa assai pericolosa). Facendo leva su un errore contenuto all’interno del protocollo (vecchio quanto Windows Xp, appunto), è stato possibile penetrare a bordo di sistemi altrui e far partire la criptazione dei dati, il vero e proprio malware del “pacchetto sorpresa“.

Quell’errore (quel bug) è stato risolto e chiuso da Microsoft a marzo di quest’anno. Trovi tutti i dettagli del caso sulla Technet, rispondono al numero di classificazione MS17-010: technet.microsoft.com/en-us/library/security/ms17-010.aspx. Nel caso in cui questo non dovesse bastare, sappi che per un grande muro, ci vuole un grande pennello per un problema così importante, si va persino a rispolverare ciò che è fuori dal supporto da anni, rilasciando patch ad-hoc che permettono di mettere al sicuro quei terminali che ancora oggi non sono aggiornati a OS di nuova generazione: blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

Lo avrai capito, l’argomento è serio e fino a oggi difficilmente si erano raggiunte cifre così importanti in così poco tempo. La lista della spesa è quindi da rispettare alla lettera, e prevede che tu faccia un regolare backup dei tuoi dati (regolare vuol dire che non puoi farlo una volta al mese, soprattutto se dalla tua macchina passa una gran quantità di file ogni giorno), che il sistema operativo sia sempre aggiornato e riavviato in seguito all’installazione delle patch (rispettando i cicli di rilascio di Microsoft), che non ci siano applicazioni, porte o configurazioni delle quali non hai più necessità, perché ne perderesti facilmente il controllo con il passare del tempo, te ne dimenticheresti e potrebbero essere falle un domani. A questo va aggiunta la solita raccomandazione relativa all’evitare clic su link sospetti nelle mail (o aperture di allegati che non ti aspetti e dei quali non sei sicuro al 100% che provegano da fonte autorizzata), anche se nello specifico caso di WannaCry e del bug relativo a SMB, è bastato essere all’interno di una LAN dove almeno un PC è stato infettato, per permettere poi a quest’ultimo di fare da cavallo di troia verso il resto dei terminali (non patchati, sottolineo).

E l’antivirus?

I programmi antivirus hanno ricevuto un aggiornamento entro poche ore dall’inizio dell’attacco, per riconoscere e bloccare WannaCry, almeno nella sua versione originale. Questo perché nel corso del tempo (già dopo circa 24 ore dal primo attacco) sono uscite nuove versioni del ransomware, e altre ne usciranno in futuro, per cercare di evitare quanto più possibile di essere intercettate e fermate.

Diversi prodotti di sicurezza includono già funzioni di euristica e prevenzione che permettono di analizzare comportamenti anomali del software, bloccandone subito i possibili effetti dannosi (e mettendo così al riparo la tua macchina), ma nulla di tutto questo ti può far dormire sonni tranquilli o pensare che non sia necessaria una buona prevenzione.

Microsoft ha rilasciato degli aggiornamenti anche per i suoi prodotti di protezione da malware, Defender in primis, ma anche Security Essential (stessa famiglia). Ha inoltre organizzato un piccolo webcast su Skype per parlare di WannaCry, dei suoi effetti, dei suoi danni collaterali e di come proteggersi, pubblicando un paio di PDF che ho caricato anche qui nel blog e che ti ripropongo: [CustomerReady] WannaCrypt Guidance e MAY 2017 Premier Final.

Per concludere

Matteo, che ho citato all’inizio dell’articolo, ha registrato un video per raccontare cosa è successo, condendolo ovviamente con alcuni suoi pareri e buoni consigli. Investi qualche minuto per dargli un’occhiata e, se ti dovesse venire voglia di fucilare a distanza quella zebra che balla beh, sappi che non sei il solo, organizziamoci ;-)

Ti segnalo poi un ulteriore articolo di Feliciano Intini, pubblicato sul suo “NonSoloSecurity“, MSFT e conoscenza di vecchia data già dagli eventi legati a Conficker: blogs.technet.microsoft.com/feliciano_intini/2017/05/14/attacco-ransomware-wannacry-risorse-utili-e-chiarimenti, troverai al suo interno consigli, best practice e risposte a domande che tutti coloro che sono stati attaccati si pongono.

Puoi continuare a seguire il flusso delle informazioni su WannaCry su Twitter: twitter.com/hashtag/wannacry?f=tweets&vertical=default (inutile dire che in mezzo a tanto materiale di qualità, troverai anche battute stupide e spam che sfrutta la popolarità di quanto da poco accaduto, del tutto inevitabile).

Aggiornamenti dell’articolo

agg. 26/5

È già di qualche giorno fa (e ha fatto il giro del web), ma resta ovviamente uno di quei punti focali da scolpire su pietra: se sei stato infettato da WannaCry, NON riavviare la tua macchina. Scarica e utilizza immediatamente WanaKiwi di @gentilkiwi per cercare di recuperare quanti più file possibili.

L’articolo completo si trova su Medium e lo ha scritto Matt Suiche, è in inglese ma è spiegato in maniera talmente semplice da essere comprensibile anche per chi parla esclusivamente dialetto milanese.

In fondo dovrai solo scaricare e avviare un eseguibile nel più breve tempo possibile, così da permettergli di procedere con la ricerca dei processi del ransomware e della relativa chiave generata, così da poter cominciare una decriptazione dei tuoi file, per evitare (in realtà non avresti mai dovuto pensarlo o farlo neanche prima, nda) di dover pagare il riscatto per avere –forse– indietro il tuo materiale. Allo stato attuale, l’applicazione è stata testata con successo su sistemi Xp, Vista, 7 e relativi fratelli lato server (per capirci: Windows 2003 e 2008), con risultati più che positivi in architettura x86 (non dovresti avere problemi nel caso in cui tu abbia una macchina con OS x64).

Wanakiwi

  1. Download wanakiwi here
  2. wanakiwi.exe will automatically look for the 00000000.pky file.
  3. Cross fingers that your prime numbers haven’t been overwritten from the process address space.

continua a leggere: blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

MS17-010: WannaCry, EternalBlue, DoublePulsar (Aggiornato)


agg. 22/5

Più sono le informazioni che vorresti riportare e citare, più facilmente le dimentichi. Mea culpa, e grazie a Elisabetta per avermi ricordato che ho mancato di portare alla tua attenzione un altro ottimo articolo, con il quale condivido pressoché il 99% del pensiero scritto riguardo i vari punti focali con i quali un amministratore di reti e sistemi si trova a combattere quotidianamente.

Ovvero, tutto quello che ho aggiunto in seguito rispetto alla pubblicazione originale del mio articolo, perché l’ho sbadatamente dimenticato o perché qualcuno mi ha segnalato buone letture che meritano di essere riportare anche in questi personali lidi. Primo tra tutti è un articolo pubblicato sul blog Agenzia Digitale, e che di seguito “embeddo“:

Wannacry, le sciocchezze che dicono gli “esperti”

In un paio di passaggi ci si rende conto di quanto possa essere difficile il nostro mestiere, e di quanto sia sciocco (oggettivamente, ma anche soggettivamente parlando) affermare che sarebbe bastato mettere una patch, sostituire un OS o tenere sempre a portata di mano un backup, per lo meno applicato a un contesto così delicato come l’azienda di medie (o più grandi) dimensioni, un panorama “multi-etnico” (se così si può definire), dalle mille sfaccettature e che non sempre (anzi, proprio mai) mostra davanti agli occhi una strada in discesa:

(4) “Ma questi non capiscono nulla, dovevano fare i backup!”. Ovviamente. Ma chi ci dice che i backup non esistono? Pensate ad un attacco di ransomware che mette fuori uso qualche centinaio di computer. Quanti ci vuole per (a) ripulire i sistemi dal malware (b) ripristinare i backup dei dati? Che nel mondo reale ci sia un periodo che può passare da qualche ora a qualche giorno di down mi sembra ragionevole.

e ancora:

(5) “Basta con Windows! Passiamo tutti a Linux!”. Bene, chi scrive utilizza praticamente solo Linux ed è un fervente sostenitore dell’open source, quindi questo discorso, perlomeno con me, sfonda una porta aperta. Il problema è che non la deve sfondare con me ma con i responsabili IT di una quantità di aziende medio-grandi che hanno svariate buone ragioni per non seguire questo consiglio – purtroppo, aggiungo io [cut …]

Perché sì, spesso siamo circondati da esperti (?!?) che –concordando con l’articolo di Alberto Berretti– hanno gestito al massimo una rete casalinga “complessa” (qualche cellulare, una ChromeCast e forse un router diverso da quello fornito dal provider della linea voce/dati), nella loro vita, è evidente.


Rimane ancora valido quanto detto nell’articolo originale: se pensi che questo articolo debba raccogliere altro materiale, vuoi proporre link di approfondimento o altro ancora, o semplicemente dire la tua in merito, l’area commenti è a tua totale disposizione! :-)

Condividi l'articolo con i tuoi contatti:

Le aziende che si occupano di sicurezza sono alla continua ricerca (manco a dirlo) di metodi efficaci per combattere ogni tipo di minaccia informatica. Se in ambito casalingo questo si può tradurre con lo scaricare illegalmente del software che si trasforma poi nel virus difficile da debellare per il neofita (soprattutto), in ambito lavorativo si parla piuttosto di danni parecchio più estesi poiché le reti LAN -se non correttamente studiate, implementate e protette- potrebbero facilmente trasportare quell’infezione di postazione in postazione in perfetto stile “poca spesa, tanta resa“.

Oggi -passato da Sophos a Symantec in ambito aziendale- ho potuto valutare altri (tanti) prodotti in ambito casalingo dove è importante proteggere ogni postazione, soprattutto quando vengono utilizzate da una “moltitudine di tipi di utente”. Magari nessuno particolarmente esperto, oppure con quella formula del “tanto se lo rompo c’è mio nipote che ne capisce di computer“.

Qualche tempo fa Kaspersky ha pubblicato un whitepaper “Perché la complessità è il principale nemico della sicurezza IT” che è palesemente orientato e realizzato per l’IT aziendale ma che contiene diversi riferimenti utili anche all’utente di casa che si interessa (o vuole provare a farlo) all’argomento, che male non fa mai data l’enorme quantità di dati che teniamo su ogni nostra postazione, chiavetta USB o cellulare. Dell’antivirus Kaspersky Lab ne ho già parlato qualche tempo fa in un altro articolo (questo, per la cronaca: gioxx.org/2013/04/23/banco-prova-kaspersky-pure-3-0-total-security), così come ho fatto con molti altri prodotti (magari non in maniera approfondita ma pur sempre citati con pro e contro).

Chiaro che non potrete o non vorrete soffermarvi sulla complessità dell’implementazione di una soluzione ad-hoc a 360°, ma vorrei farvi notare quanto alta sia la statistica di attacchi ai danni di programmi molto diffusi (pagina 7, ndr) come Java e Adobe Flash o Acrobat Reader in primis, con -contrariamente a molte aspettative- Microsoft e IE molto distanti grazie soprattutto agli ultimi grandi progressi fatti con Windows 7 e 8 e Internet Explorer 10 (e 11 anche se non ufficialmente rilasciata in versione stabile). Nulla di nuovo direte voi, eppure molti utenti lì fuori continuano a utilizzare quel tipo di programmi per assenza di reali alternative o per “ignoranza“, ignorano cioè che esistono ben più valide alternative da utilizzare sui propri PC (Mozilla Firefox in primis per sostituire IE ma anche per leggere i PDF nativamente nelle sue ultime versioni, a meno di non voler utilizzare Cool PDF Reader che pesa meno di 1 MB!).

Se a questo aggiungete l’evolversi e il diffondersi di smartphone con a bordo Android che permettono così di navigare in siti web potenzialmente pericolosi o scaricare applicazioni appositamente studiate per sfruttare falle di sistema (pagina 8 e 9, ndr) scoprirete che di attenzione da porre a queste “piccole cose” ce n’è davvero tanta.

Voi siete in regola con la vostra sicurezza? :-)

Condividi l'articolo con i tuoi contatti:

Kaspersky PURE 3.0Tra una manciata di giorni la nota azienda di sicurezza russa Kaspersky Lab rilascerà ufficialmente quello che sarà il prodotto di punta dei prossimi mesi (e non solo): PURE 3.0 Total Security.

Molto più ricco e cattivo del più popolare Internet Security includerà una serie di nuovi tool e permetterà inoltre di controllare da un’unica console lo stato di sicurezze di tutte le macchine di casa, il tutto promettendo comunque di non appesantire troppo la vostra postazione di lavoro, da sempre uno dei talloni d’Achille del software (nota personale, sia chiaro). In primo piano la facilità d’utilizzo, PURE sarà a portata di chiunque, anche dell’utente meno preparato.

Inutile dire che –come tanti competitor e seguendo l’onda che va tanto di moda– anche PURE appoggia alcune sue funzioni alla tecnologia Cloud.

Cosa c’entri tu con PURE?

Alcuni blogger, giornalisti ed esperti del settore verranno coinvolti in un’iniziativa, pensata ed organizzata proprio da Kaspersky, che permetterà di testare il prodotto in anteprima e arrivare ad un incontro online durante il quale sarà possibile interagire con chi il prodotto l’ha realizzato così da porre domande, dubbi e qualsiasi altra cosa passi per la testa, consapevoli dell’efficienza del prodotto ma anche curiosi per eventuali mancanze o particolarità sul suo funzionamento.

  • 11 aprile, ore 17.00: in diretta e in streaming su Youtube (quindi anche sul profilo Google+ di Kaspersky) le persone coinvolte parteciperanno virtualmente alla tavola rotonda. Il link per la diretta su Youtube verrà reso noto a tutti sui canali social dell’azienda (twitter, facebook, google+) appena comincerà l’evento. Purtroppo non lo si può sapere in anticipo, ma solo nel momento in cui inizierà la diretta;
  • tutti coloro che vorranno interagire potranno farlo tramite i profili social di Kaspersky (live su twitter con hashtag ufficiale #pure3.0 e su Facebook). Sarà quindi possibile anche porre domande ai partecipanti attivi all’hangout;
  • Aldo del Bo, Managing Director KL Italia, Stefano Ortolani, Security Researcher di Kaspersky Lab Italia e Gianfranco Vinucci, Head of Support & Services di Kaspersky Lab Italia saranno a disposizione di tutti coloro che porranno le domande o avanzeranno dubbi riguardo il prodotto.

A prescindere dalla mia partecipazione alla tavola rotonda (in dubbio poiché in orario lavorativo, ndr) proverò sicuramente il prodotto così da poterne sapere di più e dire la mia, soprattutto vista la non facile convivenza con un software che mi sta molto a cuore (Firefox, ndr) da anni in disaccordo con l’invadenza della configurazione di default del noto ecosistema protettivo di terra russa.

In un comunicato stampa che sarà presto reso disponibile pubblicamente si parla di tutte le novità introdotte in Safe 3.0 TS. Nello stesso si fa riferimento al fatto che i PC (soprattutto portatili) siano diventati degli uffici ambulanti e che siano di conseguenza esposti a molti rischi costantemente, elogiando così le doti di un buon sistema di protezione a 360°. La prima domanda che mi verrebbe spontaneo porre è: è davvero così nell’era in cui si esce di casa “armati” di iPhone e iPad ancora prima di prendere la borsa con il portatile?

E voi, cosa ne pensate a tal proposito?

Condividi l'articolo con i tuoi contatti:

Sono passati diversi giorni ormai dall’uscita ufficiale di Thunderbird 3.0, client gratuito ed open-source di posta elettronica di casa Mozilla, ancora oggi a distanza di 8 giorni dall’annuncio pubblicato su Mozilla Italia ci sono tanti (pure troppi!) dubbi, perplessità sulla nuova interfaccia, difficoltà tecniche che quotidianamente si cerca di tenere a bada nel nostro forum di supporto.

Mi piacerebbe fare il punto della situazione, analizzare quelli che sono i maggiori problemi, magari indirizzarvi verso alcune chicche e alcune possibili soluzioni “diventate ormai standard“, alcune di queste dettate da bug che verranno corretti solo nelle prossime versioni del programma. Bisogna “metterci una pezza“, siamo qui (parlando genericamente del supporto italiano) per farlo insieme a voi.

# get thunderbird

Thunderbird 3.0 è gratuito (ma va?), lo si può scaricare dalla pagina “Download” di Mozilla Italia o si può semplicemente lanciare un upgrade automatico dalla propria versione. Thunderbird 3.0 non toccherà in alcun modo la cartella del vostro profilo, nulla (di regola) andrà perduto, il programma sarà aggiornato e riporterà le vostre vecchie mail, la vostra rubrica, le vostre preferenze.

Un consiglio spassionato? La procedura per un aggiornamento “privo di problemi” è quella che consigliamo puntualmente ad ogni cambio “ramo” (dalla vers.1 alla vers.2, dalla vers.2 alla vers.3):

  • disinstallare Thunderbird 2.*
  • installare Thunderbird 3.0
  • attendere che questo verifichi la compatibilità con estensioni e temi precedentemente installati su Thunderbird 2.*. Non forzare in alcun modo la compatibilità di vecchie estensioni delle quali “non potete fare a meno“, vi posso assicurare che c’è sempre un’alternativa (una nuova estensione, una nuova versione della vecchia estensione, una funzione ora integrata che non richiede un’estensione)

Così facendo tutto dovrebbe filare liscio, legge di Murphy permettendo.

# stupidi bug conosciuti

Thunderbird 3.0 è nato con un bug assolutamente stupido. Nel caso in cui voi riceviate una mail con un file di testo allegato (*.txt), il programma non sarà in grado di aprire il programma predefinito di sistema per consentirne la lettura. In compenso lo stesso file verrà caricato nell’anteprima del messaggio, così che non ci sia effettivamente bisogno di andare ad aprire “in separata sede” l’allegato. C’è un work around sperimentato da uno dei miei “colleghi” ;)

forum.mozillaitalia.org/index.php?topic=42394.msg272173#msg272173

Altri piccoli bug stanno lentamente spuntando fuori, vengono ovviamente analizzati dallo staff e riprodotti dagli utenti partecipanti. Nel caso in cui questi risultino “comportarsi” allo stesso modo su differenti profili e differenti macchine allora si procederà con l’apertura dello specifico bug su BugZilla.

Se invece notate errori di traduzione e volete segnalarli, vi indico il giusto thread da sfruttare ed arricchire di “distrazioni o dimenticanze“, generalmente tutto ciò che viene segnalato viene immediatamente corretto e incluso nell’aggiornamento subito successivo alla versione attuale del programma e del language pack:

forum.mozillaitalia.org/index.php?topic=35309.0

# le casistiche

Diverse sono già le casistiche analizzate, allo stato attuale si parla di circa 4 pagine piene di discussioni (riferito al solo ramo Thunderbird 3.0). Il forum specifico per l’assistenza a Thunderbird 3.0 è sempre lo stesso:

forum.mozillaitalia.org/index.php?board=32.0

Restano inoltre disponibili le discussioni (e le soluzioni proposte e testate) per le versioni 2.*, accessibili semplicemente cliccando qui, raccolte in una sezione separata del forum generico dedicato a Thunderbird. Il supporto (se nulla dovesse cambiare in questi tempi) durerà ancora 6 mesi (dic.09/giu.10).

Tra le varie lamentele c’è ancora una volta il principe dell’instabilità che causa problemi anche agli applicativi Mozilla (e non solo da quanto ho potuto capire gironzolando per la rete): Kaspersky Internet Security e prodotti annessi della stessa provenienza. Vi basterà lanciare una ricerca specifica nel forum per capire di cosa sto parlando:

google.it/search?hl=it&q=kaspersky+site%3Ahttp%3A%2F%2Fforum.mozillaitalia.org%2Findex.php%3Fboard%3D32.0&sourceid=navclient-ff&rlz=1B3GGGL_itIT351IT351&ie=UTF-8

A questo aggiungete qualche lecito dubbio con altri antivirus molto conosciuti ed il quadro può arrivare a completamento:

Per completare questa veloce sintesi di quanto sta accadendo, aggiungo un riferimento ad una discussione (ne sono nate altre ma tutte deviate poi su questa) riguardanti la possibilità di utilizzare le caselle di posta di Libero su Thunderbird, nonostante si utilizzi un provider (ISP) alternativo:

forum.mozillaitalia.org/index.php?topic=42520.0

In pratica pare che l’estensione WebMail (webmail.mozdev.org) non segnali correttamente l’aggiornamento del componente di Libero (arrivato ora alla versione 0.9.6). Per risolvere il tutto sarà sufficiente andare a scaricare manualmente il componente dalla pagina webmail.mozdev.org/installation.html e installarlo in Thunderbird.

# c’è altro da sapere?

Certamente. MozillaZine (nota risorsa americana che raccoglie documentazioni e discussioni di supporto su tutti i prodotti Mozilla) ha pubblicato una pagina (in lingua inglese) che raccoglie tutti i problemi nati in seguito al passaggio a Thunderbird 3.0, bug, soluzioni:

kb.mozillazine.org/Thunderbird_3.0_installation_issues

# altro sotto al cofano

Lifehacker ha pubblicato giusto ieri un ottimo articolo che vi insegna ad inglobare all’interno di Thunderbird altre risorse, nello specifico Google Wave e Google Voice, vale la pena dargli una occhiata se usate uno degli strumenti (o magari entrambi):

lifehacker.com/5426234/make-thunderbird-3-your-ultimate-onlineoffline-message-hub

Sembra proprio che non manchi nulla. Aggiornare Mozilla Thunderbird non è difficile, presto sarà necessario abbandonare il ramo 2 per ottenere ancora supporto e patch di sicurezza, conviene affrontare immediatamente il passaggio a fronte di un precedente backup dell’intera cartella del vostro profilo, potrebbe tornare utile ;)

Esiste a tal proposito un ottimo documento di supporto in SUMO, riferito nativamente a Firefox, valido però anche per Thunderbird (che differisce solo per posizione della cartella del profilo: %appdata%\Thunderbird per l’esattezza), dategli una occhiata: support.mozilla.com/it/kb/Effettuare+il+backup+dei+dati+personali

Il forum di Mozilla Italia è sempre e comunque a vostra disposizione per qualsiasi dubbio.

Buon lavoro.

Condividi l'articolo con i tuoi contatti: