Bugs & News


Allarme Cryptolocker anche in Italia... una notiziona che.... ritorna
RANSOMWARE... INTENSIFICAZIONE DEGLI ATTACCHI
NEWS RANSOMWARE Polizia-Carabinieri-Finanza
Nuove Beta per DraftSight Ver. 2015..
Linux, ma quanto costa installare una delle nostre Distribuzioni..?
Flashplayer-Plugin e Linux: è ora di finirla!!
SEZIONE DEDICATA AI  COMMERCIALISTI (FlashPlayer)




























RANSOMWARE... INTENSIFICAZIONE DEGLI ATTACCHI
COINCIDENTI CON LA DIMINUZIONE DEL "WELLNESS"??





Gli ultimi mesi hanno segnato un "deciso" avanzamento delle strategie atte a "SPAVENTARE" gli utenti
per costringerli, ricattandoli o condizionandoli in qualche modo, a pagare somme per "ipotetici"
ripristini del sistema... ovviamente fasulli.

La novità, rispetto al passato, è che oltre alle "infezioni estese" patite dai sistemi Microsoft
(tipicamente  un blocco totale e sistematico, difficile da neutralizzare, tanto da costringere
a una re-installazione)
, si aggiunge una nuova metodologia, oserei dire quasi una "finezza".
Riguarda i "Routers"...
Già, perché non sfruttare le debolezze del "Terminale" usato convenzionalmente per le connessioni
adsl moderne, Home e Biz??

Presto fatto, ed ecco il "logo" della Polizia di Stato che, puntualmente, comincia ad apparire su
i piu disparati apparati, dai Tablet, ai Phone evoluti e a tutto quanto si può verosimilmente
collegare a una WiFi... MACCHINE LINUX COMPRESE !!!
Gli utilizzatori del sistema più sicuro per eccellenza, infatti si sono trovati il "Malefico Bollo" davanti
al naso e perplessi, quasi con riflesso Pavloviano, hanno cominciato a chiamare in Lab gridando
"Aiuto sono infetto"... ma non è cosi, state tranquilli...

Ma allora che è successo?? Come mai questa "penetrazione" sistematica su tutti i device..??
Bè, quasi l'uovo di Colombo, hanno preso a campione i Modem-Router più diffusi, e dato che
questi sono "pilotati" da un "portalino" in codice HTML per la gestione delle funzioni e delle
(sigh!!) sicurezze, non hanno fatto altro che entrare da remoto, e modificare i DNS
(Risolutori di Nomi di Indirizzo), fregandosene altamente delle password di protezione (le mangiano
a merenda al posto delle Girelle), poi usando home page truccate, (Google, Yahoo, Libero ecc..)
allestiscono il teatrino che, fatto ad arte bisogna dirlo, convince l'ignaro utente di essere stato
individuato dalla Polizia, per avere commesso reati di pornografia...o peggio.

Quindi, NON PAGATE, andate semplicemente dal Vs. tecnico di fiducia e fatevi "aggiornare" il
firmware del Router (potete farlo anche da soli, seguendo la guida del Modem).
Chi utilizza Windows, dovrà comunque verificare di non avere la versione "full" sul sistema, le
procedure per la "bonifica", sono molto diverse... e spesso inutili..
 
Altro discorso invece per CRYPTOWALL, questo è veramente pericoloso e distruttivo...
Riguarda Sistemi Windows ed è caricato dall'utente di proprio pugno, solitamente dalla Posta
(allegati) o da qualche risposta a quesiti posti su pagine varie..
Non lascia scampo ai dati, vengono tutti criptati con chiavi RSA 2048 bit.. e l'utente non può
più disporne, in alcun modo... se non, pagando il riscatto, di solito 500 o 1000 Euro..
Chiaramente il rischio di truffa è al 99,99%, e non avendo sentore di nessuno che abbia provato
a pagare per sbloccare i files, è una indicazione "ragionata" quella che stiamo dando..

Tutto questo aumento di "brutte robe", sembra comunque seguire l'andamento economico e
lavorativo, come dire c'è molta gente "valida" che senza lavoro si mette a produrre sistemi
informatici "sottrattivi", affiancando la così già nutrita schiera di aziende del "ramo" che lavorano
a pieno ritmo..

LinuxEnergy 17-10-14






















NEWS RANSOMWARE Polizia-Carabinieri-Finanza


                           


I possessori di Router TP-LINK, che utilizzano S.O. Linux, hanno ultimamente e inaspettatamente
avuto modo di trovarsi davanti, durante la navigazione, una o più varianti degli ormai tristemente famosi ransomware....
In molti ci hanno chiamato, convinti di essere vittima di una "infezione", ma... tranquilli, e questo vale per tutti i PC Linux, i sistemi sono puliti e solidi.

Il Vs. Router invece, è da "CURARE"... la "falla" è rappresentata dalla possibilità di accedere alla modifica dei DNS da remoto... permettendo a chi stà dall'altra parte di convogliare pagine che normalmente non possono girare su server controllati.. e sopratutto Home page "Truccate"..

TP-LInk, è stata tempestiva nel mettersi a disposizione degli utenti, preparando diverse versioni di "Firmware" correttivo da installare sui rispettivi modelli..
Abbiamo segnalazione di apparecchi di altre marche con medesimi problemi, e pur non avendo esperienza diretta su tali prodotti, ci sentiamo di affermare che quanto detto per TP-LINK vale anche per gli altri..

Mentre scriviamo queste note, stiamo "bonificando" il TD-W8951ND e il TD-W8961ND con i relativi
aggiornamenti, per ora rivelatisi risolutivi...
Per chi vuole provare a "UPDATARE" personalmente il proprio apparecchio, mettiamo a disposizione il link
(qui sotto), dove scaricare i firmware relativi ai modelli sopra citati..



*** Attenzione alle varianti, (etichette nella parte sottostante ) ***
il router comunque non accetta firmware non coincidenti con HW




  come aggiornare (eng)    sotto al router (modello e versione)















































 Deb e Rpm
Nuove Beta per DraftSight Ver. 2015...
Il vento "rinnovatore" di casa Dassault, ha spazzato via le Versioni a 32 Bit a fronte delle più "performanti"
64 bit. (rimane solo una OLD WinXP a 32, ma con limiti e restrizioni)
Il rilascio ufficiale Linux, è rappresentato dalla Beta per Fedora, quindi "pacchettizzata" .RPM, ma
c'è anche la variante debian (.DEB), ricavata dal pacchetto base per conversione...

Purtroppo però,  per Debian Pro64 (7.7), e per tutte le Distro basate su LTS 3.2 (stable)
l'installazione non va a buon fine, anche se apparentemente non genera errori.
La causa, è proprio la differenza di Kernel con le relative librerie a corredo, in particolare la LIBC.SO.6
(GLIBC_2.13.38 installato, a fronte di GLIBC_2.14 come richiesta "minima")...

Non ho documentazione certa al riguardo, ma analizzando il package, mi pare di capire
che Dassault abbia utilizzato, per la conversione da RPM a DEB, una utility potente e versatile
denominata ALIEN, che però ha come limite la incapacità di "adattare" le librerie importanti
(come appunto LIBC) al sistema in uso... e Fedora, in quella versione, usa appunto la 2.14..

A riprova di quanto detto, ho installato DS su una versione di Debian 7.8- 64 con kernel avanzati
derivati dai BackPorts della Testing (3.16), ma sopratutto con LIBC6 (GLIBC-2.19 derivata da "Jessie")
e ricompilata in Lab LinuxEnergy nel 2014, con esito largamente positivo, dato che "gira" veramente veloce..
N.B. il solo upgrade del Kernel non è sufficiente a "far girare" DraftSight-64, indispensabile LIBC6 >= 2.14

Per evitare incomprensioni, dico subito che è "complesso" modificare kernel e Libc6 su un sistema
"in corsa", le voci da analizzare/sostituire sono veramente tante, e non è pensabile investire tanto tempo
con la poca certezza del risultato..
Qualora l'installazione fosse improrogabile, la soluzione è installare una delle nostre Deb-64 advance
a partire da Zero..

LinuxEnergy 07/11/2014














































Linux, ma quanto costa installare una delle nostre Distribuzioni..?
Le distribuzioni Linux, in generale, non hanno un prezzo commerciale, identificabile con un codice di prodotto..
Nel nostro caso, l'installazione di una LinuxEnergy-BOX , oscilla dai 25 ai 30 Euro, e può arrivare a 50 se
il volume di dati da recuperare e/o trasferire è corposo e complesso...
Il costo è dato dall'intervento vero e proprio, sommato a una modesta quota di ammortamento
per l'Hardware utilizzato come master nelle diverse versioni.. (16 WORKSTATION)

LinuxEnergy 17.01.2015


































Flashplayer-Plugin e Linux: è ora di finirla!!

PARLIAMONE...

Il Flash Player di Adobe è nuovamente al centro dell’attenzione per la nuova, ennesima, grave falla
di sicurezza che lo pone al cospetto di milioni di utenti. L’estrema diffusione del player e l’estrema gravità
della vulnerabilità, (zero-day), rendono prioritaria la risoluzione del problema per tutti gli utenti
interessati alla sicurezza del proprio sistema.

Il modo in cui Adobe Flash Player conserva le informazioni sul computer è molto simile a quello in cui vengono memorizzati i cookie relativi alla navigazione nel web. Questo tipo di cookie può rivelare il nome del sito web attraverso cui possiamo "guardare" un video in streaming, ed altre informazioni personali che potremmo
non voler "evidenziare".

Ma  il Flash Player di Adobe rimane a tutt’oggi un software cosi "indispensabile...??" A nostro avviso
direi proprio di NO...
Ma è comunque incredibile come tutti "vogliano" dipendere , da un "piccolo software" per costruire
i propri portali e servizi WEB.
Esistono alternative decisamente più sicure, innovative, complete, e aggiungerei svincolate da
PADRONATI e COPYRIGHT, ma al solito, la "guadagno-informatica" e la "pigro-scienza" sono sempre
in agguato e permeano il "mondo" high-tech, togliendo spazio e risorse a menti fertili con buone idee
ma poco ascendente al cospetto dei GIGANTI delle multinazionali tecnologiche..
"l'Era del Precotto", (è una "vecchia" discussione fatta mesi fa QUI e ancora maledettamente attuale)
unita a strumentalizzazioni che non hanno una reale regolamentazione, generano queste "fastidiose
dipendenze" cosi difficili da estirpare "dopo"...

BUONE NOTIZIE...
Google ha annunciato che i video di YouTube riprodotti in Chrome e Chromium saranno di default in HTML5, finalmente un nuovo passo per dire addio ad Adobe Flash Player.

Gran parte dei crash e dei problemi di sicurezza di un browser web sono dovuti principalmente ai plugin di
terze parti come ad esempio  appunto Flash. Una soluzione arriva da HTML5, nuovo standard
open source che ci consente di riprodurre contenuti multimediali senza alcun plugin di terze parti, e
di default per i video di YouTube in Google Chrome e Chromium. A confermarlo è Google, indicando che
il player predefinito per YouTube in Chrome sarà HTML5.

BUON SENSO E TATTICA...
Il rifiuto da parte di Apple di consentire al Flash Player di sbarcare nell’App Store ha tagliato fuori Adobe
per lungo tempo.
Linea questa, che rientra a pieno titolo nel "modus operandi" della Mela, che ha sempre cercato di creare
un proprio "ecosistema" che non prevede potenziali dipendenze da terzi.. (semmai, il contrario)
Gli utenti iOS non possono infatti accedere ai contenuti disponibili in rete e basati sulla tecnologia Flash, se
non in qualche rara occasione.
Secondo il gruppo di Cupertino, HTML5 è più che sufficiente per offrire agli utenti un’esperienza d’uso
del Web di prim’ordine, senza tra l’altro la necessità di installare componenti aggiuntivi esterni....
Senza elogiare troppo Apple, di cui non condividiamo molte strategie, bisogna riconoscere che la scelta
di non crearsi vincoli obbligati è decisamente e tatticamente saggia...

L'EPILOGO...
Negli anni scorsi Adobe ha annunciato di voler terminare lo sviluppo di Flash Plugin per Linux, e di
mantenerlo "lato security" alla versione 11.2.x  (quindi molto vecchio) ancora per poco...
Lo stesso dicasi per Acrobat Reader... che è già stato depennato dal portale ufficiale..
....Penso però che nessuno si dispererà per questo "abbandono", anzi.... sarà la molla che spingerà a
perfezionare altre soluzioni, peraltro già esistenti...(vedi HTML5)

Tornando al presente bisogna trovare il modo di migliorare quello che abbiamo ora..
Al riguardo del FLASH, per chi utilizza Distro Linux-Based, continuano le segnalazioni del povero
Firefox, per possibili falle a Zero-Day, (molto pericolose) e quindi "obbligatorio" aggiornare il Player
rapidamente e manualmente forzando la mano come spiegato QUI....
Sta però diventando stancante....sopratutto per molti utenti inesperti che hanno oggettive difficoltà
ad armeggiare con istruzioni che niente hanno a vedere con un normale e quotidiano utilizzo del PC..

Da qui, la decisione che nelle prossime distribuzioni DEBIAN, installeremo CHROMIUM in parallelo
ad ICEWEASEL, per chi vorrà passare a una piattaforma non dipendente dal plugin 11.2.xx.....
Chromium (alterego open source di Chrome), è tra l'altro molto cresciuto ed è diventato un potente
alleato per chi utilizza connessioni di tipo Lavorativo verso Enti Pubblici e Pub. Amministrazioni...
QUI la guida per chi vuole provare a installare il Browser da casa....


LinuxEnergy 04.02.2015



SEZIONE DEDICATA AI  COMMERCIALISTI
Tutto quanto esposto sopra, difficoltà, farraginosità, insicurezza sulle procedure da utilizzare e quel senso
di "sbandamento" generalizzato che può portare a cliccare invano e ripetutamente su icone, e a reinstallare
più volte pacchetti per vedere se qualcosa funziona....... ebbene, moltiplicate per 1000, e avrete davanti
la giornata-tipo di un Commercialista.
La Babele informatica, ha inevitabilmente colpito le fasce che più utilizzano la telematica per il lavoro
quotidiano e, gli studi Commercialistici, ma a dire il vero anche gli Avvocati, condividono +/- la stessa sorte..
Per mitigare i disagi introdotti dalla "carenza" quasi totale di accordi tra enti sulle procedure da usare
in ambito lavorativo e scambio di dati, LinuxEnergy sta appunto preparando una specie di tool-kit da
inserire nelle attuali Linux-Box, che convogli il maggior numero possibile di tipologie di connessione e
protocolli di comunicazioni, verso un Browser che sia in grado di gestirne il più possibile in modo
automatico.
Il "Pacchetto" comprenderà CHROMIUM, (vers. chrome per Debian) FILE PROTECTOR, (firma digitale) e VIRTUALBOX
per la gestione simultanea di più macchine "Windows®".
È importante avere java diversificati e isolati, proprio per salvaguardare le installazioni di programmi che "ERRONEAMENTE e IMPROPRIAMENTE" usano queste piattaforme bloccandole a una versione specifica
impedendo di fatto gli aggiornamenti quando altri applicativi ne facciano richiesta (Es. Entratel)...

Premetto che non è facile risolvere problemi di questo tipo, proprio perché generati all'esterno da un mix
di incompetenza, menefreghismo, superficialità ecc.... ma stiamo cercando, con le esperienze degli ultimi mesi
di avvicinarci il più possibile a una condizione operativa ottimale, nonostante quanto elencato sopra..
Le responsabilità, (che nessuno pare avere) sono sicuramente riconducibili a Linee Guida Generali non ben
regolamentate e/o non applicate, ma ci sono anche "mancanze" localizzate (vedi Comuni, P.A. locali  ecc..), e in
questo caso "il non fare nulla" per migliorare la comunicazione, è peggio che sbagliare...


LinuxEnergy ringrazia vivamente lo Studio Rossini di Viadana, per la collaborazione profusa nello studio delle problematiche esposte...

qui se volete leggere tutto l'articolo... qui l'installazione guidata di CHROMIUM per debian Wheezy

LinuxEnergy 04.02.2015



Allarme Cryptolocker anche in Italia... una notiziona.....

Articoli tratti da un paio di quotidiani italiani, usciti in edicola un paio di giorni fa....
Vere e proprie locandine pubblicitarie, che mascherate da "warnings", scodellano soluzioni
di recupero/salvataggio, che stranamente.., fanno capo ad altrettanti nomi di Aziende del settore...
Non c'è nessuna volontà in queste righe, e probabilmente neanche consapevolezza specifica,
di spiegare al lettore come stanno realmente le cose..... anche se, osservando attentamente, è
possibile scorgere in ambedue gli estratti,  una contraddizione, che in pratica, è l'unica soluzione
reale da indicare per la salvaguardia dei dati.... GRATUITA peraltro...

Infatti, il nocciolo della questione, sta proprio qui.... questi "bisogni creati" e relativi
"servizi risolutivi", devono muovere qualche "monetina", altrimenti "che li facciamo a fare?"...
Non dovrei neanche dirlo, tanto è ovvio, ma tutte queste aziende informatiche citate
"comprano" spazi pubblicitari...

Per chi stesse leggendo per la prima volta, materiale riguardante virus e affini" un
nostro approfondimento di qualche mese fa, giusto per tergere le confuse menti....

In evidenza, con colori diversi, il grado di "presa per i fondelli...." profuso a pioggia,
nei vari paragrafi....

IN VERDE.... la verità..... the only way
IN BLU..... contraddizioni e faziosità
IN ROSSO..... chi è realmente interessato al problema...


Art.1

Come difendersi dal "malware del riscatto" che sta facendo

impazzire l'italia


Un'ondata di CBT-Locker, un ransomware che cripta i nostri file sul computer e chiede soldi per poterli sbloccare, sta colpendo il nostro paese, in una versione che attacca i sistemi WIndows. Come prevenire e come agire se colpiti...

ROMA - Occhi fissi sullo schermo del computer e testa tra le le mani. In questi ultimi giorni un ransomware chiamato CBT-Locker sta letteralmente bloccando migliaia di pc in tutta Italia. Facendo impazzire di rabbia i proprietari. Questo tipo di malware, una volta infettato il pc della vittima, cripta i documenti e chiede un riscatto in bitcoin da pagare entro 96 ore. Circa 500euro. Se non viene pagato, i documenti criptati dal malware non potranno essere più essere recuperati. Per far capire che non scherzano e possono fare quello che vogliono, i criminali informatici, mostrano alla vittima cinque documenti scelti in modo casuale. Fino a un anno fa il software lanciava le sue minacce in inglese, ora la fa in italiano. E l'ansia cresce.

Non aprite quella mail. I criminali stanno mietendo vittime inviando mail con allegati malevoli. I target dei criminali, ovvero le vittime prescelte, sono sia gli indirizzi dei privati, sopratutto quelli che usano indirizzi di posta @hotmail.it, ma anche gli indirizzi di aziendali, sopratutto delle piccole e medie imprese. Nel caso degli attacchi ai privati, arrivano mail che invitano a scaricare documentazione importante per ricevere indietro denaro versato per errati importi sulle tasse. Nel caso degli attacchi alle aziende, PMI, ma anche grandi aziende si invita a scaricare allegati importanti relativi a spedizioni ed ordini.

La prevenzione. Nella sicurezza informatica è fondamentale, ecco perché bisogna innanzitutto essere coscienti dei pericoli. I ransomware, ovvero i malware come CBT-Locker sono molto pericolosi perché sono in grado di crittare i documenti e renderli inaccessibili. Quelli più evoluti vengono definiti tecnicamente crypto-ransomware perché appuntano utilizzano la crittagrafia per sequestrare i documenti delle vittime. Nel 2014 i ransomware hanno sopratutto colpito gli smartphone con sistema operativo Android. Gli utenti con il sistema Mac OS X non devono sentirsi del tutto al sicuro, tanto che già nel 2013 erano stati scoperti alcuni ransomware proprio per gli utenti Apple, anche se la percentuale di attacchi rispetto ai sistemi Windows è irrisoria. Un altro elemento: CBT-Locker, il ransomware che sta infettando in tutta Italia, funziona solo sui computer con sistema operativo Windows.

Come difendersi. Poche regole, ma fondamentali, sono necessarie: innanzitutto è consigliabile fare dei backup periodici sia sui sistemi fissi che mobile. Avere sempre un hard disk esterno dove salvare i documenti più sensibili e utilizzare questo hard disk, preferibilmente, solo su computer senza accesso alla rete internet. Avere sempre un antivirus installato sia sul proprio smartphone sia sul pc. E aggiornarlo sempre, perché un antivirus non è aggiornato non serve a nulla. Infine, ma forse il punto più importante: fare sempre attenzione a quello che visitiamo durante la navigazione e a quello che stiamo per scaricare o aprire. Non agire d'istinto ma farsi sempre tre domande: conosciamo la fonte? E' affidabile? E' necessario? Se alle tre domande abbiamo tre sì, procediamo, altrimenti è consigliabile fermarsi.

E se si è stati attaccati? Se siamo stati già infettati e riteniamo che i documenti "sequestrati" sono realmente importanti è necessario rivolgersi ad aziende che fanno sia consulenza che sviluppo di soluzioni nell'ambito sicurezza informatica. Non c'è altra strada. Il fai-da-te passa da una conoscenza informatica fuori del comune e molte soluzioni offerte "gratuitamente" sulla rete sono a loro volta dei malware. Oltre ad aziende come Kaspersky e Symantec o FireEye e Fox-IT che hanno sviluppato un tool per sbloccare il pc da Cryptolocker, alcune realtà italiane come QuantumLeap offrono da tempo soluzioni su misura in particolare per le aziende. Insomma, affidiamoci a persone esperte. Ne vale sempre la pena.


Art.2

È allarme Cryptolocker anche in Italia. Oltre alle società di settore, a lanciare l’allerta è la stessa polizia di stato, che riferisce in una nota come gli uomini della polizia postale e delle comunicazioni stiano indagando sul fenomeno in seguito alle sempre più numerose segnalazioni dei cittadini giunte in queste settimane ai loro uffici. Nel 2014 per smantellare la rete criminale, legata al botnet Gameover Zeus, era intervenuta con un’operazione internazionale l’Fbi.

Ma adesso il pericoloso malware, comparso per la prima volta nel settembre del 2013, è tornato a far paura, attraverso - evidenziano gli esperti di sicurezza dei laboratori Trend micro - una nuova variante. Cryptolocker appartiene alla categoria del ransomware, un genere di programmi dannosi che si installa all’insaputa dell’utente, solitamente aprendo un allegato email che sembra un pdf (ma non lo è, per cui può essere utile abilitare la visualizzazione delle estensioni dei file in Esplora risorse, in modo da accorgersi di avere in realtà a che fare con eseguibili .exe) o cliccando su un link.

A questo punto il computer viene preso in ostaggio criptandone ogni documento (compresi quelli degli hard disk eventualmente collegati, anche in wi-fi) affinché solo gli autori dell’operazione siano in grado di decifrarli. Per farlo chiedono un riscatto (di solito 300 euro entro 72 ore), per mezzo di un messaggio di avviso sul display. Ovviamente non ci sono garanzie. Quindi il consiglio è di non cedere al ricatto, anche per non correre il rischio di aggiungere alla perdita di dati il furto d’identità.

I sistemi colpiti sono tutti quelli Windows (Emisoft ha però già individuato una variante mobile di Cryptolocker che attacca i telefonini Android). Purtroppo non esistono ancora soluzioni definitive alla minaccia, se non la buona norma di cancellare subito i messaggi sospetti, navigare solo su siti affidabili (se si ha un dubbio si può verificare l’indirizzo nel database global.sitesafety.trendmicro.com) e tenere i programmi del pc sempre aggiornati, dal browser all’antivirus. La precauzione è infatti la prima arma.

Microsoft e Trend micro ricordano di effettuare regolari backup dei dati importanti, secondo la regola aurea del 3-2-1 (tre copie in almeno due formati differenti, uno dei quali da conservare altrove. Una guida completa (in inglese) su come difendersi da Cryptolocker è disponibile nella sezione «virus removal» di www.bleepingcomputer.com. Tra gli strumenti consigliati, Cryptoguard di Surfright, che dovrebbe riconoscere e inibire il ransomware, impedendogli di prendere possesso del computer e avvisando immediatamente l’utente del tentativo di attacco.

Trend micro ha sviluppato un programma gratuito, l’Antiransomware tool 3.0, che dovrebbe invece aiutare a disinfettare le macchine già contagiate da questo genere di malware. Un’altra opzione è Cryptoprevent di Foolishit che gestisce in automatico quella serie di regole e restrizioni caldeggiate dai sistemisti (come nel vademecum «Cryptolocker prevention kit» consultabile sul sito www.thirdtier.net) per limitare al massimo i rischi.
                                                                           








































Correggere la lista dei Server Debian e relativi aggiornamenti...

1. Scaricare da qui il file delle liste corretto.. Usare il tasto destro e dal menu a tendina
    scegliere "Salva destinazione con nome", successivamente salvare nella cartella "Scaricati"...

2. Aprire il Terminale... copiare e incollare la riga in neretto successiva + INVIO
   sudo cp -i ~/Scaricati/sources.list /etc/apt
    digitare la password utente (quella di avvio) (non visibile durante la scrittura) + INVIO
    alla ulteriore richiesta di sovrascrivere il file, confermare con Y + INVIO

Terminata la procedura, il prompt torna in attesa.... (Es. "pippo@stable:~$)
A questo punto si può "chiudere" il Terminale e aprire il Gestore Aggiornamenti, oppure
cliccare sul sole rosso o arancio che appare solitamente sulla barra...

N.B.
Nel file delle liste è contenuto un repositorio multimediale avanzato, utilizzato dai primi
mesi del 2014, (deb-multimedia-backports)... è possibile, per chi ha installazioni dal 2011 al 2013
che venga richiesta una chiave di verifica, che se non presente, potrebbe "parzializzare" gli
aggiornamenti o addirittura bloccarli.... qualora aveste un riscontro di questo tipo, usate la riga
sotto in neretto, prima di eseguire il BLOCCO N° 2....

copiare la riga in neretto e incollarla sul Terminale, precedentemente aperto + INVIO
sudo apt-get install deb-multimedia-keyring

Se verrà richiesta conferma, digitare S, successivamente riprendere dal BLOCCO 2...
PS... non tenere conto di un eventuale listato di pacchetti da rimuovere...

Informazioni.....Perché sono cambiati i parametri nei repositori Debian..??
In data 25.04.2015 è "passata" stabile la nuova Debian Jessie, e tutti i server sono in fase di"shift"
per le numerose versioni in uscita...

Per chi utilizza una release 7.X installata da qualche anno, è obbligatorio un aggiustaggio delle
liste dei repositori utilizzati, pena l'impossibilità di aggiornare correttamente...
Infatti "wheezy" (Debian 7) passa dalla condizione "stable" a "old-stable", ed è quindi necessario
"ri-allineare" i puntatori....

A cose fatte, si potrebbero ancora notare "rallentamenti" più o meno significativi, dipendenti dalla
grande quantità di traffico, di chi sta già scaricando le nuove versioni....
In caso di scarichi "a singhiozzo", è consigliabile attendere qualche giorno, viceversa procedere
normalmente....
 
È comunque consigliabile consultare periodicamente, la pagina Aggiornamenti di LinuxEnergy, per
news ed eventuali date di disponibilità del nuovo Debian 8 (Jessie) presso il nostro Lab...

,