giovedì 14 dicembre 2006

Non accettare chiavette USB dagli sconosciuti !

Il funzionamento delle chiavette USB , tanto diffuse , permette che venga avviato in automatico il software su di esse installato (autorun) .
Leggete cosa è accaduto in una banca dove una società di consulenza informatica , la Secure Network Technologies , ha sperimentato questa tecnica per vedere se era possibile accedere al sistema informatico della banca :
La banca in questo periodo stava regalando , a scopo pubblicitario , le chiavette USB.
Gli incaricati di Secure Network Technologies hanno raccolto una ventina di chiavette USB, di quelle che circolavano in azienda come gadget, e vi hanno installato un software-spia, tecnicamente un trojan horse, per raccogliere login name, password, identificazioni hardware, e qualunque altra informazione sulla macchina in cui sono inserite, e spedirle via mail a un indirizzo predeterminato.

L'ostacolo maggiore era far finire queste chiavette nelle mani degli operatori della banca. Sono state seminate nei luoghi più frequentati, tipo accanto alla macchina del caffè o alla fotocopiatrice. Attraverso le telecamere interne, si sono controllati gli impiegati che raccoglievano l'oggetto, lo lasciavano distrattamente scivolare in tasca, e appena giunti in ufficio, lo inserivano nel PC per cogliere le "preziose informazioni" in esso contenute.

I dati riservati di questo istituto hanno cominciato da subito ad affluire nella mail dell'autore del trojan. Risultati: delle venti chiavette seminate, quindici sono state raccolte, e tutte sono state inserite nei PC aziendali, dei cui dati riservati hanno fatto man bassa.

La parte migliore dell'intero progetto è stata la sua convenienza. Poche righe di codice per fare il trojan, venti chiavette usate, e il gioco è fatto. Raramente un attacco informatico raggiunge questo tipo di successo.

Vademecum informatico x Natale

Per Natale dieci consigli indispensabili per difendersi da virus, worm e malware in generale.

Quali regole minime sono da rispettare per evitare brutte sorprese durante la navigazione sul web e nel caso di acquisti on line? Un piccolo decalogo di sicurezza, utile per chi non è un esperto di informatica.

1) Mantenere sempre aggiornato il sistema operativo. La versione più recente di qualsiasi sistema operativo è in genere la più sicura.

2) Usare sempre un firewall. Il firewall protegge dagli hacker e da alcuni virus e spyware.

3) Usare un software antivirus. Verificare che il proprio software antivirus si aggiorni in automatico in modo da poter identificare le nuove minacce.

4) Usare una soluzione anti-spyware. Nella maggior parte dei casi, firewall e software antivirus non bastano per contrastare lo spyware. Potrebbe essere necessario un software specifico, in grado anche di verificare che il proprio Pc non sia già stato infettato da spyware.

5) Non aprire mai email di sconosciuti. E non rispondere mai a email che richiedono di verificare o inserire informazioni personali (esempi tipici: numero di carta di credito o ID/password per l'accesso al proprio conto corrente online).

6) Diffidare da qualsiasi email di spam. Non cliccare mai su alcun link contenuto in una email spam, anche se il messaggio invita, ad esempio, a cliccare per cancellare la propria registrazione e non ricevere più email da quel mittente. Se possibile, si dovrebbe evitare del tutto di aprire le email spam. Cercare inoltre di utilizzare in generale un indirizzo email "usa e getta" per le registrazioni online.

7) Proteggere la rete wireless. Se si utilizza una rete Wi-Fi a casa, non trascurare di proteggerla dall'accesso di estranei.

8) Effettuare backup regolari. Conservare una copia di tutti i propri dati più importanti in luogo diverso da dove essi risiedono normalmente.

9) Non archiviare i dati personali sul proprio Pc. Non archiviare informazioni su conti correnti online o password in file contenuti sul Pc.

10) Verificare la presenza del lucchetto di sicurezza sul browser. Verificare sempre che l'e-shop sul quale ci si appresta a effettuare acquisti utilizzi un metodo di pagamento sicuro. Verificare la presenza dell'icona di sicurezza (un lucchetto) prima di inserire i propri dettagli bancari.


venerdì 27 ottobre 2006

Le batterie incendiarie della Sony


Lenovo richiama mezzo milione di batterie per notebook, Toshiba risponde con ottocentomila. Oltre sette milioni di batterie finora ritirate: Sony rischia grosso

Dopo i clamorosi fatti delle scorse settimane, venerdì l'ultima scoppola per Sony: Lenovo e Toshiba richiamano rispettivamente 526.000 e 830.000 batterie per notebook. Come per i ritiri precedenti di Dell e Apple, si tratta di accumulatori agli ioni di litio prodotti dal gigante giapponese.

Una sostituzione di massa di batterie per portatili, causa pericolo di incendio, potrebbe essere sfortuna. La seconda, molta sfortuna. Ma al quarto ritiro, per un totale che sfiora i 7 milioni e 400 mila esemplari, la sfiga c'entra poco: siamo di fronte a una delle peggiori figure nella storia della micro-elettronica.

Il problema è sempre lo stesso : impurità tra anodo e catodo degli elementi della batteria, permettono un corto circuito. Questo potrebbe causare il surriscaldamento del computer portatile o addirittura un incendio.

Danni per Sony, sia all'immagine, sia alle tasche. Il solo rimborso per Dell pare costerà parecchie centinaia di milioni di euro. Per questo la compagnia giapponese, alle strette, ha annunciato il suo ulteriore programma di richiamo di batterie difettose, indipendentemente dall'hardware che le ospita.

Come nel caso del rootkit, esattamente un anno fa, la corsa ai ripari è tardiva e forse insufficiente. Fin dall'inizio, ai primi di agosto, Sony ha minimizzato il problema, negando i pericoli che si sono poi confermati reali.

Questa tattica si è rivelata disastrosa, via via che i difetti emergevano nei forum dedicati e sulla stampa. I nomi dei produttori di notebook coinvolti e il numero dei richiami hanno mostrato al mondo le menzogne di casa Sony, che aveva cercato di etichettare i primi casi come "fortuiti e non replicabili".

Nemmeno i timidi tentativi di addossare la responsabilità sul produttore di PC di turno hanno prodotto risultato, visto che poi, a conti fatti, Sony si è dichiarata disponibile a rifondere i danni.

La botta d'immagine è pari a quella subita per lo scandalo rootkit, e la notizia delle batterie incendiarie ha fatto il giro del mondo. Nei voli aerei la batteria Sony è diventata lo spauracchio dei controlli all'imbarco e non sono poche le compagnie che l'hanno messa al bando, manco fosse Al-Qaeda.

La crisi della multinazionale nipponica non è più solo finanziaria e commerciale, ora investe, e in maniera pesante, l'aspetto tecnico.

venerdì 13 ottobre 2006

Nuova Finanziaria : Incentivi e Superbollo

Complimenti all'UNRAE: hanno preso le nuove regole della Finanziaria, si sono armati di pazienza e hanno controllato i dati di tutti i modelli immatricolati in almeno una unità nel 2006 per vedere quali ricadessero nelle varie categorie di superbollo ed esenzione.

La lista risultante la trovate in questo PDF sul sito dell'UNRAE (15 pagine).

Il falso Skype

Diffusa tramite una e-mail scritta in turco invita gli utenti a scaricare l’applicazione Skype cliccando su un apposito link che rimandata a un sito in cui compare la versione turca del sito Web di Skype, ovviamente fasullo.

SurfControl ha individuato una nuova minaccia spyware diffusa tramite e-mail ingannevoli che giungono agli utenti spacciandosi per comunicazioni provenienti da Skype. L’e-mail, scritta in turco, invita gli utenti a scaricare l’applicazione Skype cliccando su un apposito link che rimandata a un sito in cui compare la versione turca del sito Web di Skype .
Il falso sito Web di Skype contiene un file maligno, skypekur.exe, che, nel momento in cui viene eseguito, installa ripetute applicazioni di password multiple che estraggono le password da applicazioni IM, e-mail dei clienti e programmi Ftp su una macchina di un utente infetto. Le password, una volta estratte, sono inviate al creatore dell’e-mail, compromettendo così la privacy dell’utente stesso.
SurfControl ha aggiunto una protezione contro pericoloso malcode ai database di tutti i propri prodotti. Inoltre, SurfControl invita i propri utenti ad aggiornare tutti i software antivirus.
Ricordo che basta disabilitare l'esecuzione automatica degli script e delle ActiveX per evitare questi download automatici.

giovedì 14 settembre 2006

eMule 0.47b: nuova versione che offusca i dati che vengono inviati

La nuova versione di uno dei più popolari software open-source P2P, eMule 0.47b, rilasciata alcuni giorni fa, include il supporto per le connessioni "offuscate" provenienti dagli altri utenti del network (ed2k). Emule.it, ottimo sito-guida al popolare programma in italiano, spiega: "L'offuscamento del protocollo è una caratteristica di eMule [che van incontro a] tutti quegli sfortunati utenti rallentati o bloccati dal loro provider (es. Libero) che si sono presi la libertà di decidere cosa e quanto un loro abbonato può e non può fare. Se si attiva questa opzione eMule cerca di 'nascondere' i dati che invia e riceve quando comunica con altri client e server in modo da impedire che qualcuno, analizzando i pacchetti, possa riconoscerli come provenienti dal programma eMule. Questo sistema funziona però non è stato creato per rendere 'anonimi' o per rendere 'invisibili' anche perchè emule richiede un collegamento diretto con ogni utente che possiede il file che si vuole scaricare. L'unico risultato dell'offuscamento è che i dati spediti sembreranno "random". L'offuscamento funziona per i protocolli ed2k TCP e UDP, Server TCP e UDP, Kad TCP. I pacchetti Kad UDP non sono ancora offuscabili causa retro-compatibilità".
Alcuni provider italiani di connettività internet, come Wind, applicano un filtro al traffico P2P, una policy ufficialmente "intesa ad offrire migliori prestazioni di rete agli utenti, per ottimizzare lo sfruttamento della banda nelle ore di punta". Wind, per esempio, aveva confermato in un comunicato stampa l'applicazione di una policy di QoS (Quality of Service) per il corretto utilizzo della banda larga ("fair use") allo scopo di migliorare la qualità media del servizio, una politica che privilegia il traffico "conversazionale" (navigazione, posta, VoIP...) rispetto a quello generato da software di file sharing. Queste "limitazioni" avevano comunque generato un autentico vespaio nella community, tra e-mail di protesta e thread chilometrici nei gruppi di discussione pertinenti.
eMule 0.47b con offuscamento:Impostazioni. eMule (dalla versione 0.47b), supporta le connessioni offuscate di default. Se si è sicuri che il proprio provider (fornitore di servizio ADSL) non limiti in alcun modo eMule è possibile lasciare disabilitate tutte le caselle relative in opzioni - sicurezza. "Attiva il protocollo di offuscamento" va selezionato se si ha il sospetto che il software sia rallentato o bloccato dal proprio provider. eMule cercherà allora di stabilire collegamenti offuscati con gli altri client e con i server ogni volta che sarà possibile, mentre continuerà ad utilizzare il metodo normale con server e client ancora aggiornati alle nuove versioni. Attivare l'offuscamento non porta svantaggi rilevanti: un aumento insignificante dell'utilizzo del processore e una manciata di byte di overhead (cioè sprecati) nei collegamenti. "Permetti solo connessioni offuscate", blocca invece tutti i collegamenti con versioni di eMule precedenti alla 0.47b oppure con l'offuscamento disabilitato e con tutti i server non ancora aggiornati. È sconsigliata in Italia, almeno per il momento, in quanto nessun provider blocca completamente eMule e inoltre perchè ci vorranno alcuni mesi prima che gli utenti aggiornino in massa alla versione 0.47b o successive: si perderebbero gran parte delle fonti e la velocità di scaricamento ne risentirebbe. "Disattiva il supporto per le connessioni offuscate", non va mai selezionato in quanto danneggia anche tutti gli sfortunati che tentano l'offuscamento.
Interfaccia grafica. L'offuscamento lavora "dietro le quinte" perciò non vi sono cambiamenti nell'utilizzo quotidiano di emule. È possibile usare la voce di menu contestuale "mostra dettagli" nelle liste fonti dei file in trasferimento, e per ogni client contattato si avranno le seguenti possibilità: Attivo: Se l'offuscamento con quell'utente è attivo; Supportato: se entrambi gli utenti supportano l'offuscamento; Non supportato o disabilitato: se l'utente contattato ha disattivato l'offuscamento o il suo emule non è aggiornato. Nella finestra server invece si potrà vedere, sul lato destro, se la connessione col server è effettivamente offuscata. Nella lista server invece si possono visualizzare, nell'ultima colonna sulla destra, i server che supportano l'offuscamento.

CHIUSO EDONKEY (OVERNET)

Il noto software di file sharing eDonkey2000, creato e distribuito dalla software house MetaMachine, ha cessato di esistere.
MetaMachine, da tempo in causa con la RIAA, ha ceduto ed ha smesso di distribuire tutti i software creati per utilizzare il network eDonkey (quindi eDonkey2000 ed OverNet).Inoltre, pare che alcuni utenti di eDonkey2000 stiano ricevendo messaggi dal network (che appaiono come dei popup) che, qualora si acconsenta cliccando su OK, forzino la disinstallazione del client (probabilmente una sorta di "backdoor" inserita da MetaMachine nelle ultime versioni, in previsione di quello che sarebbe potuto succedere).
Facile prevedere le scene di panico degli utenti di questi software, abbandonati a loro stessi con dei programmi divenuti di colpo inservibili.Altrettanto facile, quindi, prevedere lo spostamento in massa su altri software che utilizzano lo stesso network (eMule in primis) o su altre piattaforme P2P (come BitTorrent).

giovedì 25 maggio 2006

Una minaccia di denuncia per costringerci a scaricare un virus!

Attenzione , sta circolando una e-mail alquando insidiosa poichè , con la scusa di segnalarci un problema sulla ns casella di posta , tenta di propinarci un virus!

L'email con il link pericoloso, come accennato, pur pregna di errori ortografici, appare inviata da un mittente legittimo.
Questo il testo:

"la scrivente societa' ha senganlato la presenza di continui tentativi di intrusione nei nostri Database dall'inizrizzo di posta (segue indirizzo dell'utente), siete pregati di controllare lo stato di attivazione della vostra mail all'interno dei nostri archivi all'indirizzo sottostante, la mancata comunicazione all'internio del nostro sito ci vedra' costretti ad intreprendere vie legali"

DETTAGLIO EMAIL: (indirizzo dell'utente)

Sistinti Saluti
PRO.SAT. STUDIO

In realta' il "dettaglio email" e' un link che porta all'indirizzo melagodo.biz/prosat_db. Cliccandoci sopra si arriva ad una pagina
che dice "Accesso Datatbase PRO.SAT. STUDIO".
Sembra che non succeda nulla, in realta' c'e' un richiamo a tale db_access.exe che
attiva il download del trojan.

Per evitare la contaminazione è comunque sufficiente avere il proprio antivirus attivo ed aggiornato

lunedì 8 maggio 2006

Sequestra i tuoi files e poi ti chiede il riscatto !

Potrebbe essere un nuovo trend quello di realizzare appositi malware in grado di sequestrare i file di ignare e malcapitate vittime e riconsegnarli ai legittimi possessori solo dopo aver pagato il riscatto.

Un nuovo trojan Ransom-A sequestra i tuoi files chiedendo un riscatto di 10 dollari : una volta eseguito nel pc vittima mostra insieme ad una serie di immagini pornografiche visualizza il seguente messaggio:

«Paga dieci dollari e novantanove o cancellerò i tuoi file, al ritmo di uno ogni mezz'ora»: il cavallo di Troia Ransom.A non va tanto per il sottile. Dopo avere visualizzato alcune immagini esplicite, viene subito al dunque rivelando la propria natura di (piccolo) estorsore informatico.

Nel caso in cui l’utente cerci di liberarsi del trojan attraverso il classico CTRL+ALT+CANC il messaggio che appare è il seguente:

"Yeah, We don't die, We multiply! Ctrl+Alt+Del isn't quite working today, is it? I'm not the sharpest tool in the shed but Crtl+Alt+Del is everyone's S.O.S."

Che dice :" non mi distruggi , mi moltiplichi ! ...

«Si tratta di un malware concepito per tenere in ostaggio i dati dell'utente ed estorcere denaro a quest'ultimo» spiega Graham Cluley, Senior Technology Consultant di Sophos, l'azienda che per prima ha scoperto la minaccia.

Il codice maligno richiede di inviare la somma via Western Union (uno dei servizi per il trasferimento di fondi più usato in assoluto) in cambio dell'invio di uno strumento di rimozione: agisce sulla falsariga di Cryzip, cavallo di Troia comparso a marzo, che cifrava i file dell'utente e ne prometteva la decifratura in cambio di 300 dollari.
I cavalli di Troia che agiscono in questo modo non sono molto frequenti: ma non vanno sottovalutati. PGPcoder è stato il loro capostipite: comparso nel marzo 2005, richiedeva un obolo di 200 dollari.

«Temiamo - conclude Cluley - che questo possa essere l'inizio di una serie di attacchi mirati ad estorcere denaro agli utenti». Può essere, tanto che c'è chi ha già coniato il termine ransomware per questo specifico tipo di codice maligno (dove ransom significa non a caso "riscatto").
Ma per ora - oltre alla canonica prudenza - un antivirus aggiornato dovrebbe fugare ogni rischio al riguardo.

venerdì 14 aprile 2006

Il nucleare italiano

Forse non tutti sanno che :

In Italia secondo il Rapporto www.nrdc.org/nuclear/euro/euro.pdf
ci sono 90 ordigni nucleari statunitensi B 61 nelle basi di Ghedi Torre - Brescia
(40) e di Aviano- Pordenone (50).

Tutto visibile dalle foto.

mappa_bombe.jpg
Hans M. Kristensen / Natural Resources Defense Council, 2005

mercoledì 5 aprile 2006

TLC, CLAMOROSO: IL CANONE DELLA TELECOM E' ILLEGITTIMO

Il canone Telecom è illegittimo. Lo ha stabilito, in una recente ed interessantissima sentenza, il Giudice di Pace di Torre Annunziata, Avv. Prof. Giuseppe D’Angelo, con cui ha accolto la domanda di un utente telefonico, condannando la Telecom alla restituzione dei canoni percepiti e al pagamento delle spese di giudizio.
Il Giudice – fa sapere il Codacons - dopo aver esaminato il disposto dell’art. 3 del D.P.R. n° 318/97 (che impone alla Telecom l’incarico di fornire “il servizio universale” su tutto il territorio nazionale) ha ritenuto che il “servizio universale” consiste nella fornitura di alcuni servizi, ma in essa norma non viene nominato il canone di abbonamento. Il comma 4 della suddetta norma attribuisce il servizio alla società Telecom S.p.A. ed aggiunge che detto servizio viene effettuato dalla Telecom, ma dal 1° Gennaio 1998, può essere espletato anche da altre società di telecomunicazioni. L’onere del servizio universale, infatti, deve essere sopportato solo ed esclusivamente, come dice il legislatore:

1. dagli operatori che gestiscono reti pubbliche di telecomunicazioni;
2. dai fornitori di servizi di telefonia vocale accessibili al pubblico;
3. dagli organismi che prestano servizi di comunicazioni mobili e personali.

Alla luce delle suesposte considerazioni, si evince chiaramente che gli utenti finali sono esclusi dall’onere di costi aggiuntivi, compreso il pagamento del canone di abbonamento richiesto dalla Telecom.
Il Giudice ha anche affrontato la problematica relativa alla validità ed efficacia della clausola contrattuale che impone il pagamento del canone all’utente; nella sentenza, si legge che il contratto di utenza telefonica intervenuto tra le parti è un contratto di adesione, con necessità, quindi, di verificare la eventuale vessatorietà della clausola che prevede il pagamento del canone di abbonamento, facendo riferimento all’art. 1469 bis del Codice Civile.
Ebbene, il Giudice ha evidenziato che la clausola predisposta dalla Telecom produce uno squilibrio dei diritti e degli obblighi derivanti dal contratto e che, al pagamento del canone, non corrisponde nessun servizio erogato da Telecom, giungendo all’assurdo pagamento del canone anche in un bimestre nel quale non vi sia stato alcun traffico telefonico.
In definitiva, la clausola contrattuale che prevede il pagamento di un canone fisso, prescindendo dalla tariffa per il servizio richiesto e dal traffico effettivamente erogato, è da considerarsi ingiusta e di natura vessatoria ai sensi dell’art. 1469 bis del Codice Civile e, quindi, è stata dichiarata inefficace.

Tale sentenza – afferma il Codacons – apre la strada a oltre 20 milioni di cause analoghe dinanzi ai Giudici di pace, da parte degli utenti Telecom ancora costretti a versare l’odioso canone. Se anche altri giudici concorderanno con la decisione del GdP di Torre Annunziata, svariati miliardi di euro dovranno uscire dalle casse dell’azienda telefonica per rientrare nelle tasche degli utenti.
Le sedi Codacons sul territorio sono pronte ad assistere tutti i consumatori che decideranno di chiedere a Telecom Italia la restituzione del canone versato negli ultimi 5 anni.

martedì 28 marzo 2006

Rock Phish Kit

Una nuova pratica di phishing, chiamata Rock Phish Kit, è stata segnalata lo scorso mese di Febbraio dal Websense® Security Labs. Rock Phish Kit consente ai truffatori di rendere pi efficaci e rapidi i risultati delle loro attività criminali.

Pare che le prime apparizioni di Rock Phish Kit risalgano al Novembre 2005 e che da allora il suo impiego da parte delle organizzazioni e dai singoli criminali stia aumentando vertiginosamente, come del resto la stessa tecnica del Rock Phish Kit presuppone.

La tecnica, infatti, è semplice: all’interno di uno stesso server vengono inseriti due o più siti Internet clone, in modo da colpire un numero maggiore di obiettivi contemporaneamente prima che il server venga oscurato. I siti-truffa, infatti, vengono, in genere, rapidamente individuati e chiusi d'autorità nel giro di poche ore dall'avvio del raggiro. Con la tecnica del Kit, invece, è evidente che più sono i cloni del sito-truffa, più a lungo i phisher potranno far sopravvivere le proprie trappole rendendo così massime le probabilità di successo delle proprie truffe.

Il sistema è facilmente riconoscibile poiché:

  1. I siti spesso utilizzano sia un indirizzo IP o un nome dominio fraudolento (es. delle Poste Italiane, Visa, CitiBank, PayPal, eBay, etc.);
  2. I siti solitamente presentano indicazioni di directory quali /rock/ oppure /r/ o /r1/ nel loro percorso URL;
  3. Le lettere che seguono l'indicazione /r/ corrispondono al sito Internet da colpire (e.g., www.samplerockphish.com/r/b = barclays;
  4. Spesso tali siti truffa si trovano in Asia;
  5. I siti utilizzano lo stesso script PHP per clonare i siti presi di mira e inviare le email truffa a loro nome;
  6. I siti spesso utilizzano trucchi del linguaggio JavaScript per sostituire la toolbar del browser del malcapitato utente e disabilitare funzioni di tastiera quali Copia e Incolla.

Ecco alcune indicazioni fasulle di directory che corrispondono ai siti di importanti istituti di credito che sono stati recentemente presi di mira:

http://www.alysass.com/r1/a/ -> Alliance & Leicester
http://www.alysass.com/r1/b/ -> Barclays
http://www.alysass.com/r1/c/ -> Citibank
http://www.alysass.com/r1/d/ -> Deutsche Bank
http://www.alysass.com/r1/e/ -> eBay
http://www.alysass.com/r1/h/ -> Halifax
http://www.alysass.com/r1/l/ - LloydsTSB
http://www.alysass.com/r1/n/ - National Internet Banking
http://www.alysass.com/r1/p/ - Postbank
http://www.alysass.com/r1/s/ - Suncorp
http://www.alysass.com/r1/v/ - Volksbanken Raiffeisenbanken
http://www.alysass.com/r1/w/ - Westpac

Naturalmente http://www.alysass.com/ è solo uno dei tanti possibili nomi di server "criminali" utilizzati.

Una siffatta email è stata recentemente inviata ai danni degli utenti di Bancoposta. Nella email l’utente è invitato a collegarsi ai siti web

http://bancopostaonline.poste.it.bpol.bancoposta.alysass.com/r1/pi/

e

http://bancopostaonline.poste.it.bpol.bancoposta.dllinfo.cc/r1/pi

Come si vede, gli indirizzi forniti sono chiaramente identificabili come parte di un rock phishing kit.

I siti specchietto realizzati con questi kit hanno un aspetto simile a quelli ufficiali, ma nascondono una serie di finti documenti da compilare che permettono di sottrarre i dati sensibili degli ignari visitatori. In Italia, ad esempio, circola da tempo una scam legata ad eBay. La mail stessa e la pagina Web correlata al link in evidenza possono essere considerate delle vere "opere d'arte truffatoria" in quanto realizzate per apparire del tutto legittime.

Per conludere, segnaliamo che Microsoft ha lanciato la Global Phishing Enforcement Initiative, un'iniziativa che entro giugno porterà ad un centinaio di azioni legali contro crew di phisher che operano in Europa, Medio Oriente e Africa. Alcuni dei soggetti già sono stati individuati e denunciati nelle ultime settimane.

fonte : cyberbizia.com

mercoledì 22 marzo 2006

Il ricatto che arriva dal WEB


Prima cripta i tuoi file, poi chiede il riscatto: attenti al trojan Zippo-A

L' allarme arriva dagli esperti della Sophos, azienda leader nel settore della sicurezza informatica, i quali informano della diffusione in Rete del trojan Troj/Zippo-A

Conosciuto anche il nome di CryZip, il virus è capace di crittografare i file presenti nel sistema colpito per chiedere un riscatto per riaverli.

Il trojan colpisce i file di Word, database e fogli di calcolo, trasferendoli tutti all'interno di un file zip protetto da password, e contemporaneamente crea un apposito file come quello mostrato nell'immagine, nel quale chiede di versare la somma di 300 dollari su un conto E-Gold per poter ritornare ad usare i propri documenti.

Per Graham Cluley consulente tecnologico di Sophos, - "Le aziende che dispongono del backup dei propri dati non avranno nessun problema nel ripristinarli. In passato i malware erano realizzati da teenager solo per far colpo sui loro coetanei, adesso assistiamo ad un evoluzione dei sistemi maligni realizzati con l'intenzione di estorcere denaro da utenti innocenti".

Tuttavia una rapida risposta al trojan è arrivata dagli stessi tecnici della Sophos, i quali hanno analizzato il codice del trojan trovando la password utilizzata per crittografare i file: C:Program FilesMicrosoft Visual StudioVC98 appositamente scelta dagli autori del malware per ricordare un percorso di directory in modo da confondere gli stessi tecnici che i malviventi già sapevano avrebbero controllato il codice.

Il Virus pedopornografico (Attenti, distribuisce filmati)

Un trojan pedopornografico

Attenti, distribuisce filmati

I ricercatori di Norman hanno scoperto un nuovo trojan horse che si installa sul computer e mostra filmati pedopornografici. A quanto pare il trojan, chiamato "W32/Agent.ULL", utilizza questa funzione come esca per indurre gli utenti a lanciare l'applicazione. Il nome del file campione inviato a Norman suggerisce che l'utente potrebbe intuirne il contenuto illegale, ma la funzione principale del trojan non è la distribuzione del filmato in sé.

Durante la riproduzione del video, infatti, il trojan si installa sul computer e scarica una serie di altri software maligni, tra cui componenti fittizzi delle utility antispyware Spysheriff e BraveSentry. Agent è una grande famiglia di trojan generici che esegue varie azioni, tra cui l'installazione di adware, la configurazione di proxy, il download di altri malware, ecc. W32/Agent.ULL è stato efficacemente rilevato dalla tecnologia Norman Sandbox.

L'analisi Sandbox automatizzata di questo trojan è disponibile al seguente indirizzo: http://sandbox.norman.no/live_2.html?logfile=695930.

Secondo l'attuale valutazione di Norman questo trojan ha un livello di rischio medio. Ulteriori informazioni su questo worm/trojan sono disponibili alla pagina Web seguente: http://www.norman.com/Virus/Virus_descriptions/31222.

Questo trojan è noto anche come Trojan-Dropper.Win32.Agent.yf

EOLO , l'auto sparita nel vento !

Guy Negre, ingegnere progettista di motori per Formula 1, che ha lavorato alla Williams per diversi anni, nel 2001 presentava al Motorshow di Bologna una macchina rivoluzionaria: la "Eolo" (questo il nome originario dato al modello), era una vettura con motore ad aria compressa, costruita interamente in alluminio tubolare, fibra di canapa e resina,leggerissima ed ultraresistente.
Capace di fare 100 Km con 0,77 euro, poteva raggiungere una velocità di 110 Km/he funzionare per più di 10 ore consecutive nell'uso urbano.
Allo scarico usciva solo aria, ad una temperatura di circa -20°, che veniva utilizzata d'estate per l'impianto di condizionamento.
Collegando Eolo ad una normale presa di corrente, nel giro di circa 6 ore il compressore presente all'interno dell'auto riempiva le bombole di aria compressa, che veniva utilizzata poi per il suo funzionamento.
Non essendoci camera di scoppio né sollecitazioni termiche o meccaniche la manutenzione era praticamente nulla, paragonabile a quella di una bicicletta.
Il prezzo al pubblico doveva essere di circa 18 milioni delle vecchie lire, nel suo allestimento più semplice.
Qualcuno l'ha mai vista in Tv?
Al Motorshow fece un grande scalpore, tanto che il sito www.eoloauto.it venne subissato di richieste di prenotazione: Chi vi scrive fu uno dei tanti a mettersi in lista d'attesa, lo stabilimento era in costruzione, la produzione doveva partire all'inizio del 2002: si trattava di pazientare ancora pochi mesi per essere finalmente liberi dalla schiavitù della benzina, dai rincari continui, dalla puzza insoppor tabile, dalla sporcizia, dai costi di manutenzione, da tutto un sistema interamente basato sull'autodistruzione di tutti per il profitto di pochi.

Insomma l'attesa era grande, tutto sembrava essere pronto, eppure stranamente da un certo momento in poi non si hanno più notizie.
Il sito scompare, tanto che ancora oggi l'indirizzo
www.eoloauto.it risulta essere in vendita.
Questa vettura rivoluzionaria, che, senza aspettare 20 anni per l'idrogeno (che costerà alla fine quanto la benzina e ce lo venderanno sempre le stesse compagnie) avrebbe risolto OGGI un sacco di problemi, scompare senza lasciare traccia.
A dire il vero una traccia la lascia, e nemmeno tanto piccola: la traccia è nella testa di tutte le persone che hanno visto, hanno passato parola, hanno usato Internet per far circolare informazioni.
Tant'è che anche oggi, se scrivete su Google la parola "Eolo", nella prima pagina dei risultati trovate diversi riferimenti a questa strana storia.
Come stanno oggi le cose, previsioni ed approfondimenti.
Il progettista di questo motore rivoluzionario ha stranamente la bocca cucita, quando gli si chiede il perché di questi ritardi continui.

I 90 dipendenti assunti in Italia dallo stabilimento produttivo sono attualmente in cassa integrazione senza aver mai costruito neanche un'auto.
I dirigenti di Eolo Auto Italia rimandano l'inizio della produzione a data da destinarsi, di anno in anno.
Oggi si parla, forse della prima metà del 2006...
Quali considerazioni si possono fare su questa deprimente vicenda?
Certamente viene da pensare che le gigantesche corporazioni del petrolio non vogliano un mezzo che renda gli uomini indipendenti.
La benzina oggi, l'idrogeno domani, sono comunque entrambi guinzagli molto ben progettati.
Una macchina che non abbia quasi bisogno di tagliandi nè di cambi olio,che sia semplice e fatta per durare e che consumi soltanto energia elettrica,non fa guadagnare abbastanza.

QUINDI NON INTERESSA A NESSUNO !


lunedì 13 marzo 2006

Identificate 2.600 spie con l'aiuto del web

Un'inchiesta del «Chicago Tribune» mette in imbarazzo l'Agenzia
Caccia agli agenti Cia. Gli indirizzi? Su Internet
Identificate 2.600 spie con l'aiuto del web
Per scoprire una spia, una volta, dovevi fare ore di pedinamenti, mettere le mani nel suo bidone della spazzatura, studiare i suoi contatti. Un lavoro estenuante che impegnava uomini e risorse. Oggi è tutto più facile. Lo dimostra l'eccezionale inchiesta del Chicago Tribune: abbonandosi ad alcuni motori di ricerca Internet, il giornalista John Crewdson ha svelato l'identità di 2.600 agenti Cia, ha individuato dozzine di basi segrete, ha scoperto 50 numeri interni, ha localizzato le abitazioni degli 007, ha seguito i voli speciali dell'Agenzia. Un colpo formidabile che ha gettato nello sconforto i vertici della Company, la compagnia. Il direttore Porter Goss, alle prese da mesi con una ristrutturazione interna in seguito ad una lunga serie di brutte figure, si è detto «sconvolto» per la facilità con la quale un reporter è riuscito a spiare la massima agenzia di intelligence al mondo. Con molta correttezza e attento a non incappare in pesanti sanzioni per aver violato il segreto dei segreti, il Chicago Tribune ha evitato di diffondere nomi e dati che possano compromettere la sicurezza sia degli agenti che del Paese.

lunedì 23 gennaio 2006

Phishing, che cosa è e come difendersi

Il phishing è una frode informatica studiata allo scopo di carpire i dati personali di un utente, (account, numero di carta di credito e password principalmente) per accedere a servizi di home banking, e raggirare gli utenti che utilizzano Internet. Il phishing viene attuato da abili hacker informatici, che inviano false e-mail, costruite come quelle ufficiali, apparentemente provenienti da organizzazioni finanziarie o governative, contenenti un collegamento nascosto a un sito web contraffatto, che si presenta come se si riferisse al reale sito istituzionale.

Ecco alcune semplici regole da seguire che possono aiutare gli utenti Internet a non cadere in questo tipo di truffe.

Diffidate di qualunque e-mail che vi richieda l'inserimento di dati riservati riguardanti codici di carte di pagamento, chiavi di accesso al servizio di home banking o altre informazioni personali. La vostra banca non richiederà mai tali informazioni via e-mail.

Nel caso in cui riceviate una e-mail contenente richieste di questo tipo, non rispondete, ma informate subito la vostra banca tramite il call-center o recandovi in filiale.

Non cliccate su link presenti in e-mail sospette, in quanto questi collegamenti potrebbero condurvi a un sito contraffatto, difficilmente distinguibile dall'originale.

Diffidate inoltre di e-mail con indirizzi web molto lunghi, contenenti caratteri inusuali, quali in particolare @.

Controllate regolarmente gli estratti conto del vostro conto corrente e delle carte di credito, per assicurarvi che le transazioni riportate siano quelle realmente effettuate. In caso contrario, contattate la banca e/o l'emittente della carta di credito.

In caso di rilevazione di un attacco di phishing, informate subito la Polizia Postale e delle Comunicazioni.

featured-content