|
SITO TRUFFATORI OSPITATO DA :
525/9 M.10 MUANG NAKHONSAWAN 6000
INDIRIZZO IP : 202.129.36.162
LOCALITÀ : Thailandia
|
SITO TRUFFATORI OSPITATO DA :
525/9 M.10 MUANG NAKHONSAWAN 6000
INDIRIZZO IP : 202.129.36.162
LOCALITÀ : Thailandia
Received: from user ([69.245.180.27]) by win2000.kanzlei.steuerberateruwegross.de with Microsoft SMTPSVC(5.0.2195.6713);
Thu, 15 Nov 2007 17:02:43 +0100
From: “Gruppo Banca Popolare di Vicenza”
Subject: *****SPAM***** Gruppo Banca Popolare di Vicenza – Servizio Bonus
Date: Thu, 15 Nov 2007 08:03:31 -0800
MIME-Version: 1.0
Content-Type: text/html;
charset=”Windows-1251″
Content-Transfer-Encoding: 7bit
X-Priority: 1
X-MSMail-Priority: High
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
Bcc:
Return-Path: bonus@atime.it
Message-ID:
X-OriginalArrivalTime: 15 Nov 2007 16:02:43.0522 (UTC) FILETIME=[F4CA7A20:01C827A0]
X-Spam-Prev-Subject: Gruppo Banca Popolare di Vicenza – Servizio Bonus
Gentile Cliente,
Banca Popolare di Vicenza premia il suo conto un bonus per fedeltà.
Per ricevere bonus è necessario accedere servizi online
entro 48 ore da ricezione di questo e-mail.
Bonus Valore:25 Euro
Accedi servizi online per accreditare il bonus di fedeltà
RingraziandoLa per averci visitato, porgiamo i nostri migliori saluti.
Gruppo Banca Popolare di Vicenza
Servizio @time
SITO PHISHER:
http://0x3A.0x44.0x41.0x53/fileserver/www.atime.it/home.htm
URL CODIFICATA CORRISPONDENTE A INDIRIZZO IP 58.68.65.83
ISP DISHNET WIRELESS LTD INDIA
INDIA TAMIL NADU CHENNAI
ATTENZIONE TRUFFA !!
Return-Path: servizzio@bancadiroma.it
da notare il return-Path !!! ahahaha
server Utlizzato dai Truffatori 221.215.127.171
CHENGYANG ORGNIZATION DEPARTMENT-QINGDAO
situato nella regione dell SHANDONG città QINGDAO
X-OriginalArrivalTime: 13 Nov 2007 11:22:20.0085 (UTC) FILETIME=[746A3650:01C825E7]
|
altra e-mail truffa
From: “Banca Di Roma”
Subject: Conto Sospeso
Date: Mon, 12 Nov 2007 01:41:30 -0500
MIME-Version: 1.0
Content-Type: text/html;
charset=”Windows-1250″
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
Gentile Cliente,
Il codice segreto del suo conto on-line e stato inserito incorretto piu di tre volte.
Per proteggere suo conto abbiamo sospeso il acceso.
Per recuperare il acceso prego di entrare e completare la pagina di attivazione.
Grazie ancora per aver scelto i servizi on-line di Banca di Roma.
I migliori saluti.
Servizio Clienti Banca di Roma
SITO TRUFFATORI :
http://www.sunkoo20.co.kr/rma.html
SU ISP KOREA TELECOM
IP 222.122.49.28
…………………..
altre email simili con oggetto Il codice segreto del suo conto on-line e stato inserito incorretto, Tentativi di entrare al vostro conto di Banca di Roma,
Le seguenti informazioni integrano quanto gia’ esposto nell’Alert
GCSA-07085:
Microsoft ha risolto alcuni problemi riscontrati nell’installazione
degli aggiornamenti rilasciati precedentemente, che non andavano a buon
fine, sotto certe condizioni, sulle versioni: Microsoft Virtual PC 2004,
Microsoft Virtual PC 2004 Service Pack 1, Microsoft Virtual Server 2005
Standard Edition, Microsoft Virtual Server 2005 Enterprise Edition,
Microsoft Virtual Server 2005 R2 Standard Edition, and Microsoft Virtual
Server 2005 R2 Enterprise Edition.
Nessuna azione e’ richiesta sulle versioni che hanno portato a fine
l’aggiornamento precedente.
Il nuovo aggiornamento corretto si trova:
http://www.microsoft.com/technet/security/bulletin/MS07-049.mspx
:: Riferimenti
Microsoft
http://www.microsoft.com/technet/security/bulletin/MS07-049.mspxx
CVE Mitre
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0948
Descrizione del problema
E’ stata identificata una vulnerabilita’ in Microsoft Windows DNS
server, che potrebbe permettere ad un attaccante di mandare risposte
a query DNS appositamente predisposte, mediante spoofing, o
redirezionando il traffico internet di un host legittimo verso una
destinazione arbitraria.
Descrizione del problema
E’ stata identificata una vulnerabilita’ in Microsoft Windows
che potrebbe essere sfruttata per eseguire da remoto codice
arbitrario e prendere il controllo completo nei sistemi con
installato Microsoft Internet Explorer 7.
Tale vulnerabilita’ e’ dovuta ad un errore nelle modalita’
in cui la shell di Windows gestisce URI appositamente predisposti
che le vengono passati. Se la shell di Windows non convalida
sufficientemente tali URI (es. “mailto:”), un attaccante potrebbe
sfruttare questa vulnerabilita’ per eseguire codice arbitrario.
Mediante questa vulnerabilita’ un utente puo’ inoltre essere
indotto a visitare pagine web appositamente predisposte usando
un’applicazione vulnerabile (es. Netscape o mIRC).
Descrizione del problema:
Sono state identificate alcune vulnerabilita’ in PHP, che potrebbero
essere sfruttate da utenti malevoli per aggirare restrizioni di
sicurezza, provocare attacchi di tipo DoS (Denial of Service) e,
potenzialmente, per compromettere web server vulnerabili.
Per un elenco completo delle vulnerabilita’ consultare la segnalazione
ufficiale ai seguenti link:
http://www.php.net/releases/5_2_5.php
http://www.php.net/ChangeLog-5.php#5.2.5
Mi è appena arrivata una segnalazione a dir poco raccapricciante... una bufala una burla di cattivo gusto. Inoltro integralmente ma non leggetela se siete particolarmente delicati. VERMI E SANGUISUGHE OTTIME PER STABILIZZARE LA PRESSIONE Le larve delle mosche vengono realmente utilizzate per tener pulite ferite. Riporto il testo tratto da wikipedia e il link http://it.wikipedia.org/wiki/Mosca_(zoologia)#Aspetti_medico-forensi Agli albori della scienza medica le infezioni delle ferite ad opera di larve (miasi) erano inevitabili. Tuttavia le ferite infestate tendevano ad essere meno pericolose per la sopravvivenza dell'individuo di quelle senza l'infezione, per cui fino allo sviluppo degli antibiotici era pratica comune lasciare le larve al loro posto. Dopo l'avvento degli antibiotici la presenza delle larve venne vista come antigienica. In anni recenti, tuttavia, l'uso di larve appositamente sterilizzate ha portato allo sviluppo di trattamenti per vari tipi di ferite come ulcere venose delle gambe e piaghe da decubito, cancrene e altre infezioni batteriche, visto che le larve usate si nutrono solo di carne morta, infetta e in decomposizione lasciando intatte le cellule viventi. In tempi recenti un professore della Yale Unibersity ha condotto recenti studi sulla stabilizzazione della pressione sanguigna , Secondo questo luminare sarebbe sufficiente provocare la sanguinazione al naso, usando anche qualche oggetto contundente al fine di guarire definitivamente i pazienti che soffrono di sbalzi di pressione e improvvisi sanguinamenti al naso... una volta fuoriuscito il sangue basterbbe applicare 3 o 4 sanguisughe per immettere nel flusso sanguigno sostanze in grado di stabilizzare definitivamente la pressione. Affinch il trattamento vada a buon fine necessario ripetere 5 o 6 volte il trattamento... se cio non dovesse bastare sufficiente prelevare 4 vermi e disporli in maniera asimmetrica (mi raccomando) per evitare che si tocchino con le sanguisughe. Questa una tecnica sperimentale ma sta avendo molto successo.... Importantissimo non cercare di arrestare la fuoriuscita di sangue al massimo fare ingoiare il sangue al paziente con le buone o con le cattive al fine di recuperrare ferro utile al corpo e alla sperimentazione. Non una recnica barbara ma l'aiuto di madre natura ecco alcuni link che spiegano come le le sanguisughe vengono ancora utilizzate, vedi qui http://www.mednat.org/cure_natur/larve_mosca.htm e qui http://it.wikipedia.org/wiki/Sanguisughe#Uso_in_medicina Oggi vengono ancora applicate in medicina popolare, medicina alternativa, naturopatia per malattie delle vene, tinnitus e altre patologie, e raramente in chirurgia plastica ricostruttiva per promuovere la guarigione di interventi e per impedire cheratosi. Per scopi terapeutici si usano Hirudo medicinalis che provengono da culture controllate. Si applicano da 2 a 10 sanguisughe sul posto indicato (ampiamente descritti in testi galenici antichi e moderni), sfruttando le propriet anticoagulanti, antinfiammatorie e spasmolitiche dell'irudina iniettata dalla sanguisuga. Pare che l'irudina iniettata si conservi a lungo nel tessuto connettivo sottodermico locale.
La burla , la Bufala sul latte riconfezionato
Il latte in cartone, quando non è venduto dopo un determinato
termine di tempo è rispedito in fabbrica per essere pastorizzato
un’altra volta… Questo processo può ripetersi fino a 5 volte, cosa che conferisce al latte un sapore diverso da quello iniziale, aumentando la possibilità di cagliare e riduce significativamente la sua qualità, nonchè anche il valore nutritivo diminuisce… Quando il latte ritorna sul mercato, il piccolo numero nelle scatole dei cartoni viene modificato. Questo numero varia da 1 a 5. Sarebbe conveniente comprare il latte quando il numero non supera il 3. Numeri superiori comportano una diminuzione nella qualità del latte. Questo piccolo numero si trova nella parte inferiore del cartone; se compri una scatola chiusa, è sufficiente controllare uno dei cartoni, tutti gli altri avranno lo stesso numero. Ad esempio: se un cartone ha il numero 1, vuol dire che è appena uscito dalla fabbrica; ma se ha il numero 4, significa che è già stato pastorizzato fino a 4 volte ed è
stato rimesso sul mercato per essere venduto. E’ un Hoax, soltanto unl’altra bufala basta collegarsi al sito della tetrapack per avere le informazioni sui numeri di identificazione usati nelle confezioni. http://www.tetrapak.it/hpm01.asp?CgiAction=Display&IdCanale=1&IdNotizia=839
DEEP PACKET INSPECTION E PACKET INSPECTION
La Deep Packet Inspection (DPI) è una forma di filtraggio dei pacchetti dati in transito su una rete a commutazione di pacchetto (come Internet) che esamina i contenuti dei pacchetti stessi (payload) alla ricerca di contenuti che non siano conformi a determinati criteri prestabiliti dall’operatore/ISP.
A differenza della Packet Inspection, gli apparati che implementano DPI non si limitano a controllare l’intestazione dei pacchetti, che contiene informazioni quali gli indirizzi IP mittenti e destinatari e informazioni sul servizio/protocollo di rete utilizzato (numeri di “porta”), ma controllano anche i dati contenuti nei pacchetti.
Un pacchetto che venga riconosciuto aderente ai criteri prestabiliti può essere gestito dai dispositivi DPI in varie forme, tra cui scartato, rediretto, variata la sua priorità, ne puo’ essere limitato il bit rate (la “velocità” massima di questo flusso di pacchetti e anche notificato a un sistema di monitoraggio.
Questi controlli e queste azioni possono essere fatte sia sul singolo pacchetto che su un flusso di pacchetti simili.
L’utilizzo da parte di operatori di TLC di sistemi di Deep Packet Inspection, per privilegiare il proprio traffico rispetto a quello di altri operatori, è contestata nel mondo dai sostenitori della Neutralità della rete e, un suo uso per censurare gli utenti, viene ritenuto da alcuni gruppi sostenitori dei diritti civili una minaccia alla democrazia; alcuni addetti ai lavori che la DPI sia necessaria per ragioni economiche o per ragioni di sicurezza per bloccare la trasmissione di malware (es. virus, trojan, spam) per proteggere gli utenti.
LA GESTIONE DELLA QUALITA’ DEL SERVIZIO
In questo modo, un operatore/ISP, potrebbe assicurare ai propri clienti che i pacchetti VoIP o media avranno una priorità maggiore degli altri pacchetti anche se non usano le porte caratteristiche del protocollo RTP (Realtime Transport Protocol), al fine di assicurare una qualità di servizio (QoS: Quality of Service) sufficiente per determinati tipi di traffico che necessitano isocronia, ovvero una costanza delle latenze delle comunicazioni.
In questo modo, un operatore/ISP, potrebbe anche abbassare la priorità di servizi VoIP o media erogati da Service Provider concorrenti, ispezionare per cercare determinati contenuti, keyword, ecc. e questi comportamenti, a mio avviso, sono criticabili.
GESTIRE LA SCARSITA’ O RIMUOVERLA ?
Per quanto concerne le dorsali delle reti, secondo il Prof. Odlyzko, noto guru delle telecomunicazioni, l’uso di sistemi di DPI da parte di un operatore, da un punto di vista tecnico, è antieconomico in quanto i costi di potenziamento di una dorsale di rete in fibra ottica si riducono sempre di più fino a costare meno dei sistemi di DPI. In questo caso, il costo di rimozione della scarsità sarebbe inferiore al costo di gestione della scarsità.
Naturalmente il discorso è diverso se un ISP acquista trasporto all’ingrosso da un operatore di rete in quanto il prezzo all’ingrosso viene stabilito dal grossista stesso e quindi è fuori dal controllo dell’ISP. Con la prossima introduzione in Italia della modalità di offerta all’ingrosso “bitstream“, se i prezzi all’ingrosso saranno fissati dall’AGCOM come previsto dalla norma e quindi secondo le migliori pratiche europee, secondo il ragionamento del prof. Odlyzko, anche per gli ISP non dovrebbe esserci una ragione economica per introdurre sistemi DPI.
Se le dorsali di una rete sono capienti e se il costo di loro ampliamento è inferiore a quello di gestione della scarsità, altrettanto non si può dire per la parte di accesso (local loop o coda locale), ovvero per il segmento di rete che collega la casa dell’utente alle dorsali. Questa, per definizione, sarà sempre di dimensione inferiore alla dorsale e quindi può essere oggetto di saturazione sulla base dell’utilizzo che ne fa l’utente.
Seppure una dorsale è sufficientemente capiente, un grosso file transfer può ad esempio degradare la qualità del traffico VoIP sul segmento di coda locale e, su questo segmento, un utente potrebbe desiderare che il suo traffico VoIP venga reso prioritario rispetto al file transfer.
QUALI SERVIZI E QUALI INFORMAZIONI RICHIEDERE
In condizione di scarsità di dorsali, in attesa della applicazione del Bitstream, un ISP potrebbe decidere di offrire ai propri clienti dei servizi di prioritizzazione (o di limitazione) di determinati tipi di traffico; tuttavia, secondo il gruppo di esperti dmin.it, capitanati da Leonardo Chiariglione (il fondatore e presidente del gruppo di esperti MPEG), ogni operatore dovrebbe comunque,per l’accesso ad Internet (Proposta operativa.doc, paragrafo 3.4)
Alcuni ISP italiani, seppure non pubblicizzandolo, offrono servizi di prioritizzazione per i servizi VoIP. Altri ISP utilizzano DPI, come illustrato sopra, unicamente per bloccare la diffusione di malware.
Il Codice delle Comunicazioni Elettroniche (pdf), la legge che regola il mercato delle comunicazioni in Italia, stabilisce
Art. 13 – Obiettivi e principi dell’attivita’ di regolamentazione
6. Il Ministero e l’Autorita’, nell’ambito delle rispettive competenze, promuovono gli interessi dei cittadini:
d) promuovendo la diffusione di informazioni chiare, in particolare garantendo la trasparenza delle tariffe e delle condizioni di uso dei servizi di comunicazione elettronica accessibili al pubblico;Art. 46 – Obbligo di trasparenza
1. Ai sensi dell’articolo 45, l’Autorita’ puo’ imporre obblighi di trasparenza in relazione all’interconnessione e all’accesso, prescrivendo agli operatori di rendere pubbliche determinate informazioni quali informazioni di carattere contabile, specifiche tecniche, caratteristiche della rete, termini e condizioni per la fornitura e per l’uso, prezzi.
Ottenere informazioni dal proprio ISP circa le specifiche tecniche e le caratteristiche della rete è un diritto degli utenti.
MIE CONSIDERAZIONI
La banda non è mai sufficiente.
Quando ho iniziato si usava il Telnet e Gopher era lento perchè richiedeva troppa banda; le mail venivano spedite di notte, quando la rete era scarica. Poi sono arrivate le news, anch’esse di notte. Poi e’ arrivato il web con le immagini e ogni pagina ci metteva qualche minuto… Poi Vocaltech aveva fatto il walki-talkie “internet phone” e la banda era scarsissima. Poi Real Networks faceva i video della dimensione di un francobollo ed era insufficiente.
Adesso la banda e’ insufficiente per fare video a qualità televisiva.
Da 20 anni la banda è insufficiente ma solo quando si è affacciata l’idea per gli operatori di guadagnare gestendo la scarsità, si è posto il tema della neutralità della rete.
Io credo che un operatore debba poter fare le scelte strategiche sbagliate che vuole, ma solo se vi sono le condizioni di una reale concorrenza.
Il mercato all’ingrosso in Italia è monopolizzato da Telecom Italia e la mancata attuazione del Bitstream condiziona anche le scelte sul mercato a valle (Internet al dettaglio).
Si tratta di un fenomeno temporaneo, l’evoluzione tecnologica portera’ alla rimozione dei limiti sulla rete fissa ed allora ogni giustificazione della non neutralità della rete verrà meno.
Mi parrebbe quindi poco saggio rinunciare alla difesa del principio costituzionale dell’inviolabilità delle comunicazioni elettroniche.
Io personalmente non scelgo nessun ISP che non pubblichi le proprie policies di gestione del traffico e che discrimini il traffico per favorire i propri servizi rispetto a quelli degli altri.
ELENCO DI ISP CHE CHIARISCONO LE LORO POLICIES (che me lo hanno segnalato)
Fonte : Blog di Quintarelli