Virus WhatsApp con nuove emoji animate: non cliccate, è una bufala

Inserito da 8 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax

Virus WhatsApp con nuove emoji animate: non cliccate, è una bufala

Chi di noi non possiede uno smartphone? Praticamente nessuno. Questo porta ad un ulteriore domanda. Chi di noi non usa WhatsApp? Credo che anche in questo caso, la risposta sia la medesima. D’altronde WhatsApp consiste in una delle applicazioni più popolari in assoluto, usata sia da adulti che da bambini. Tutti, ormai, per comunicare ci affidiamo all’istantaneità di questa app. E se proprio dobbiamo dirla tutta, piuttosto che scrivere un messaggio che richiederebbe troppo del nostro tempo, preferiamo usare qualcosa di ancora più veloce e immediato; un qualcosa che faccia capire subito cosa vogliamo, cosa proviamo o cosa vogliamo dire. Di che parliamo? Semplice, le emoticon. Vogliamo comunicare ad una persona che le vogliamo bene e che ci teniamo a lei? Niente di più facile, le inviamo un cuoricino e il gioco è fatto. Vogliamo far sapere alla persona con cui stiamo scambiando messaggi che siamo stanchi morti? Anche in questo caso basterà semplicemente inviarle l’emoticon di una faccina che dorme. E di esempi così  se ne possono fare all’infinito. Tante, tantissime sono le emoticon. E con ogni aggiornamento eseguito, possono diventare sempre di più. Però attenzione. Anche se gli smartphone sono dei dispositivi che dal punto di vista  della sicurezza sono assolutamente controllati grazie ai sistemi operativi, tuttavia  il pericolo Hacker, e di conseguenza virus, è sempre dietro l’angolo, pronto a colpire quando meno se lo si aspetta.

WhatsApp-2.12.348-WhatsApp-APK-WhatsApp

Attenzione al virus su WhatsApp. Come riconoscerlo?

Questa volta ad entrare nel mirino di questo “male” sembra essere proprio WhatsApp, una delle applicazioni più usate in assoluto da tutti. Ma niente paura, basterà semplicemente un po’ di attenzione e accortezza nel vedere quali messaggi  verranno inviati sul vostro cellulare e il pericolo sarà per voi scampato. Ci spieghiamo meglio. Questo virus che circola nell’ultimo periodo, infatti, colpisce tramite un messaggio. Precisamente questo: “Visto che belle le nuove emoticon di WhatsApp? Guarda”, con a seguire un link. Se vi arriva un messaggio così o simile, non dovete per nessun motivo aprire la conversazione e soprattutto cliccare sul link, perché altrimenti il virus verrà direttamente scaricato sul vostro cellulare e il messaggio malevolo sarà inviato anche a tutti i vostri contatti di WhatsApp. Una bella gatta da pelare non c’è che dire, dal momento che il risultato finale sarebbe una bella epidemia di virus.  L’unica cosa che potete fare se notate un messaggio simile è: non aprire la conversazione, eliminarla e poi, possibilmente, bloccare l’utente. Se, sfortunatamente, avete cliccato sul link, non disperatevi. Anche in questo caso dovrete fare pochi passi e tutto si sistemerà. Innanzitutto, la prima cosa da fare sarà quella di installare sul vostro cellulare un antivirus in modo tale da evitare in futuro di incappare in situazioni simili e, inoltre, occorrerà contattare il vostro gestore telefonico per sapere se, a causa di questo virus, siano stati o meno attivati dei servizi a pagamento. Se la risposta sarà affermativa, non vi rimarrà altro che disattivare il servizio.

Fonte: Segnalazione via mail

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

ATTENTI, VIRUS, Ehi, finalmente posso vedere chi visita il mio profilo! Scoprilo anche tu, clicca qui sotto!!

Inserito da 17 Maggio, 2011 (0) Commenti

Si tratta di :Exploits

attenzione pericoloso virus su facebook

 

Ehi, finalmente posso vedere chi visita il mio profilo! Scoprilo anche tu, clicca qui sotto!!

NON CLICCAE SU QUESTO LINK,  L’INDIRIZZO DEL COMPUTER A CUI VI COLLEGHERETE APPARTIENE A QUELLO DI UN SERVER PORNO 73.45.102    59 E SARETE INFETTATI DA UN VIRUS .

 

 

Categories : Exploits Tags : , , , , , , , , , , , , , , , , ,

Microsoft Internet Explorer non è un browser sicuro

Inserito da 17 Gennaio, 2010 (0) Commenti

Si tratta di :News,Sicurezza

Il governo tedesco invita gli utenti ad utilizzare altri browser, sostenedo che Microsoft Internet Explorer non è un browser sicuro..
Un altro duro colpo per la microsoft che nei giorni scorsi  è stata sbeffeggiata da una falla che era presente nei browser di Microsoft in 6, IE 7, IE8 su Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, ma anche in IE 6 Service Pack 1 su Windows 2000 Service Pack 4, tale falla era stata sfruttata da cyber criminali come vettore  per condurre attacchi mirati contro il colosso Google, tale affermazione è stata confermata dalla Mcafee…
La casa dell’antivirus da tempo cerca di approntare soluzioni per mettere al riparo una serie di utenti, si segnala che in questi giorni se si diventa fans su facebook si ha diritto ad ottenere una licenza d’uso per 6 mesi del loro antivirus. Ritornando alle falle di internet explorer e al consiglio che il governo tedesco da di non utilizzare tale browser posso soltanto dire che da anni esistono browser alternativi e sopratutto basati su un codice aperto e collaborativo come l’arcinoto browser firefox di gran lunga superiore in performance e disponibile in una varià di piattaforme e sistemi operativi.
Pronta la risposta di Microsoft,  che intervistata dalla Bbc,  ha ammesso che in effetti esiste questa grave falla che ha reso vulnerabile il suo browser. Questa vicenda è a dir poco scandalosa, escono periodicamente patch e sempre si deve cotrrere ai ripari, questa grave falla è stata la goccia che ha fatto taboccare il vaso, una grave mancanza che si può considerare  il punto debole dei recenti attacchi a Google. La Microsoft si è affrettato a chiarire che per evitare bachi “bug” e avere una sicurezza nella navigazione on-line, è necessatio impostare le opzioni di protezione del browser su “alto”, nonostante le limitazioni nei siti accessibili. Ma gli esperti delle autorità tedesche hanno detto in modo perentorio che è un accorgimento che non serve per blindare la sicurezza nella navigazione.Secondo McAfee, che sta indagando gli attacchi a Google e a 34 aziende Usa, ha scoperto che uno dei vettori della cyber-intrusione è stato proprio il browser di Microsoft. Graham Cluley, dell’antivirus Sophos, ha spiegato che le versioni più vulnerabili del browser Microsoft sono 6, 7 e 8. Dalla Microsoft, intanto, hanno fatto sapere che si sta lavorando a un “update” che risolverà il problema. Il sottoscrittto Silvio Passalacqua di www.hoax.it non si ritiene per niente meravigliato di questa scoperta,  poichè nonostante escano versioni sempre più aggiornate una gran parte degli utenti resta fossilizzata su vecchie versioni di intent explore, senza consuiderare la dabennaggine di gente che produce software a livello ministeriale,  che programmando in maniera “becera” obbliga l’utente finale ad il browser internet explorer. Si ricordi che in passato la microsoft è stata condannata per aver “implementato” come parte essenziale del sistema operativo sui sistemi windows….
Che dire quando tramite windows update hanno deciso di rilasciare le versioni successive del browser come “aggiornamento critico” ? un conto è cambiare versione di software cioè upgradare un conto è rilasciare patch per quel software… ma la discussione sarebbe troppo lunga…
Secondo Spiegel online, l’autorevole settimanale di Amburgo, il Bundesamt fuer Sicherheit in der Informationstechnik, BSI,  (Autorità federale per la sicurezza nella tecnologia dell’informazione) ha detto a chiaramente che usare il browser più diffuso Microsofr Internet Explorer  è sconsigliabile, ed è preferibile usare browser alternativi, finché il problema non verrà risolto con la solita patch!
Che dire dato che la sicurezza nel pc non è un optional usate browser alternativi :
Una lista
http://www.mozilla-europe.org/it/firefox/security/
http://www.google.com/chrome/?hl=it
http://www.opera.com/download/
http://www.apple.com/it/safari/download/

Categories : News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

FALSA E-MAIL MICROSOFT KB584432.exe VIRUS Security Update for OS Microsoft Windows

Inserito da 15 Ottobre, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe

NON APRITE LA FALSA E-MAIL DELLA MICROSOFT CHE STA ARRIVANDO IN QUESTI GIORNI !

DA : Microsoft Customer Service” <customerservice@microsoft.com>

OGGETTO : Security Update for OS Microsoft Windows

SEGUE TESTO E ALLEGATO DI 33 KB

QUESTA E-MAIL E’ ASSOLUTAMENTE FALSA E DANNOSA GLI AUTORI DELLA MAIL IN OGGETTO HANNO UTILIZZATO UN SERVER NELLA REPUBBLICA CECA, NULLA A CHE FARE CON I SERVER MICROSOFT.

ALLEGO TESTO E-MAIL :

Dear Microsoft Customer,

Please notice that Microsoft company has recently issued a Security Update for OS Microsoft Windows. The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft Windows Millenium, Microsoft Windows XP, Microsoft Windows Vista.

Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update.

Since public distribution of this Update through the official website http://www.microsoft.com would have result in efficient creation of a malicious software, we made a decision to issue an experimental private version of an update for all Microsoft Windows OS users.

As your computer is set to receive notifications when new updates are available, you have received this notice.

In order to start the update, please follow the step-by-step instruction:
1. Run the file, that you have received along with this message.
2. Carefully follow all the instructions you see on the screen.

If nothing changes after you have run the file, probably in the settings of your OS you have an indication to run all the updates at a background routine. In that case, at this point the upgrade of your OS will be finished.

We apologize for any inconvenience this back order may be causing you.

Thank you,

Steve Lipner
Director of Security Assurance
Microsoft Corp.

—–BEGIN PGP SIGNATURE—–
Version: PGP 7.1

0849JB5RD2VW1QL4NWFGQUL1LDPE49EPZHWG85DIC99Z9CZ9Z7SR9J7JLD1FY61TJ
6NXM1VC8DTKWAI9PSPH9T8SD2JSPH1L0EL8M968TUEHSG5UFTHUQUD95RNU3DKRQ6
4FO81Y6QTTK452ORNUVXKI8HB8TU0N4F1TGWVJ9KQQ8W3UNG2VV3AN5Q7GZVQ2PFF
B87089F03JDELY8ZJ11XUF7NILGF8D8S9QT14YS2LYLMVM478NDMDNK4H263S8KIC
66UB1N5V47OLP117AAZVQUZ9TE966UDXJFK==
—–END PGP SIGNATURE—–

SEGUE ANALISI DETTAGLIATA VIRUS

AhnLab-V3 Win-Trojan/Goldun.33398.B
AntiVir TR/Drop.HeadJoe.N
Authentium W32/Trojan3.CI
Avast Win32:Trojan-gen {Other}
AVG BackDoor.Haxdoor.EJ
BitDefender Trojan.PWS.Goldun.SZR
CAT-QuickHeal TrojanSpy.Goldun.bce
ClamAV Trojan.Goldun-305
DrWeb Trojan.PWS.GoldSpy.2278
eSafe
eTrust-Vet Win32/ProcHide.Z
Ewido
F-Prot W32/Trojan3.CI
F-Secure Trojan-Spy.Win32.Goldun.bce
Fortinet W32/Goldun.BCE!tr.spy
GData Trojan.PWS.Goldun.SZR
Ikarus Trojan-Spy.Win32.Goldun.bce
K7AntiVirus
Kaspersky Trojan-Spy.Win32.Goldun.bce
McAfee BackDoor-BAC.gen
Microsoft Backdoor:Win32/Haxdoor
NOD32 Win32/Spy.Goldun.NDO
Norman
Panda Trj/Goldun.TL
PCTools Trojan-Spy.Goldun!sd6
Prevx1 Suspicious
Rising Trojan.Spy.Win32.Goldun.zzt
SecureWeb-Gateway Trojan.Drop.HeadJoe.N
Sophos Mal/EncPk-CZ
Sunbelt Goldun.Fam
Symantec Infostealer
TheHacker
TrendMicro BKDR_HAXDOOR.MX
VBA32 Malware-Cryptor.Win32.General.2
ViRobot Trojan.Win32.Goldun.33398
VirusBuster TrojanSpy.Goldun.AQI
Informazioni addizionali
MD5: 1ffcb1ea024c228ade6d8dad681c6ed7
SHA1: f665f9a30e72d3d5f994993a6a7649d98b5a2686
SHA256: 87f9fa50a42a8761f29d4f44fba35f0d638bcbc0036e00f1b78632526d5f5432
SHA512: bf9299112d25a3f121825f852ca5c8caf0861beb750df9a21a9ba55b97f5a3380538ef305b007b71ae171ec9a72fd7a5061bd63641aaeec1c554956bc6dba7f5
Categories : Exploits,Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Attenzione ! Antivirus XP 2008

Inserito da 23 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Antivirus XP 2008 non è un antivirus. E’ uno dei più devastanti malware che si possono trovare in circolazione. La sua installazione viene generalmente veicolata quando l’utente del pc desidera installare particolari codec per la visualizzazione di file video. Il programma si attiva automaticamente rilevando un numero abnorme di virus che “sarebbero” installati sul computer e invita a visitare il sito del produttore per pagare la licenza completa. Ovviamente vi invitiamo a non farlo: prima di tutto perchè Antivirus XP 2008 non è assolutamente un antivirus anzi è un virus lo stesso programma e quindi non rimuoverà un bel niente. In secondo luogo perchè è molto probabile che i dati di carta di credito che vi verrebbero richiesti per l’acquisto sarebbero trattati da sistemi poco sicuri (per utilizzare un eufemismo).

Nonostante l’utente cerchi di disinstallare il programma quest’ultimo continua ad attivarsi eseguendo la sua presunta scansione.

L’unico modo per procedere alla disinstallazione di Antivirus XP 2008 è quello di operare manualmente:

  • Utilizzando Task Manager interrompere i seguenti processi :XPAntivirus.exe
    XPAntivirusUpdate.exe
  • Utilizzando regedit rimuovere le seguenti chiavi di sistema :HKEY_USERSSoftwareMicrosoftWindowsCurrentVersionRun”XP antivirus” = “C:Program FilesXPAntivirusXPAntivirus.exe”
    HKEY_USERSSoftwareMicrosoftWindowsCurrentVersionRun”XPAntivirus” = “C:Program FilesXPAntivirusXPAntivirus.exe”
    HKEY_USERSSoftwareXP antivirus
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstallXP antivirus_is1
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesXPAntivirusFilter
  • Rimuovere la registrazione delle seguenti DLL :shlwapi.dll
    wininet.dll
  • Individuare e cancellare i seguenti file :XPAntivirus.exe
    XPAntivirus.url
    XPAntivirusUpdate.exe
    XPAntivirus_log.txt
    XPAntivirus.lnk
    Desktop\XPAntivirus.lnk
    Uninstall XPAntivirus.lnk
    XPAntivirus on the Web.lnk
    XPAntivirus.lnk
    backup.lst helper.sys
    pn.cfg
    spyware.dat
    explorer.exe
    explorer.exe.md5
    ntoskrnl.exe
    ntoskrnl.exe.md5
    shlwapi.dll
    shlwapi.dll.md5
    wininet.dll
    wininet.dll.md5
    unins000.dat
    unins000.exe
    ver.dat
    whitelist.cfg

Riavviare il computer.

FONTE AVG

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

AVG Segnalato falso positivo in file aaaamon.dll

Inserito da 23 Agosto, 2008 (0) Commenti

Si tratta di :Sicurezza
ATTENZIONE NON SI TRATTA DI UN VIRUS E’ UN FALSO POSITIVO
Il problema descritto in questo articolo è stato risolto il 21.08.2008, con il rilascio del database di impronte virali 270.6.6/1625.
Aggiornate il vostro AVG

Data : 20/08/2008
Infezione : Trojan Horse Patched_c.yl
File : aaaamon.dll
Versione AVG : 8.0.164
Versione Db : 270.6.6/1621

Situazione : FALSO POSITIVO

Gli utenti di Windows 2000 e Windows XP (SP2 e SP3) che utilizzano AVG 8.0 aggiornato ai rilasci dettagliati sopra possono verificare la rilevazione di un Trojan all’interno del file aaaamon.dll. Si tratta di un falso positivo: il file aaaamon.dll è un componente legittimo di sistema di Windows utilizzato per ottimizzare la gestione delle risorse ram e cpu del computer.

Per evitare la continua rilevazione del file infetto è possibile procedere come segue :

  • Inserire il file nell’elenco delle eccezioni di Resident Shield. Oppure …
  • Cliccare su ignora all’apertura della finestra di dialogo che avvisa dell’avvenuta rilevazione. Oppure …
  • Spostare il file in quarantena. Nonostante Windows possa funzionare correttamente senza questo file apparirà una finestra di dialogo che chiede il ripristino del file: cliccare su annulla e quindi accettare che Windows rimanga con una versione non verificata del file. Alla ricezione del prossimo aggiornamento da parte di AVG, accedere all’area di quarantena e ripristinare il file.

Attenzione ! Questo articolo si riferisce solo all’infezione Trojan Horse Patched_c.yl rilevata nel file %windir%system32aaaamon.dll oppure nella directory DLLCache del sistema operativo. Ogni altro tipo di infezione rilevata, sebbene sullo stesso file, non è da considerarsi un falso positivo.

Per coloro che hanno messo il file in quarantena e successivamente hanno svuotato l’area di quarantena è possibile scaricare la libreria direttamente da download aaaamon.dll.

FONTE: AVG

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

non accettare il contatto msn – hotmail – messenger

Inserito da 21 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Mi è appena arrivato una e-mail dove mi segnalano questo

URGENTE: DEVI DIRE AI TUOI CONTATTI DI Non ACCETTARE: zac007@HOTMAIL IT PERCHE Non e UN UTENTE MA UN VIRUS CHE FORMATTA IL PC E SE LO ACCETTA ANCHE UNo solo DEI TUOI CONTATTI LO PRENDI ANCHE TU FAI COPIA E INCOLLA E INVIALO

fate attenzione grazie :wink:

Altri segnalano altri contatti msn pericolosi, saranno imitatori della solita “bufala”
Sonia Cabrillis ?

Alcuni segnalano e-mail pericolose tipo BAZZINO@HOTMAIL.IT E EZIAFERA@HOTMAIL.IT
in genere qualsiasi e-mail può essere pericolosa, specialmente se si nasconde qualche persona che non ha nulla da fare e si passa il tempo a creare script ad hoc, voglio dire è molto in voga istallare il messenger plus, ora per molti questo software è una vera comodità e in effetti aggiunge una serie di caratteristiche utili, ma siccome il suo funzionamento è basato sugli script è molto probabile che qualche “individuo” abbia giocato a fare l’hacker inviando qualche script alla vittima, ma non vedo l’utilità di fromattare il computer altrui, mi sembra una stupidata, ad ogni modo se usate la normale diligenza eviterete di essere vittime.
Basta non accettare nulla, disabilitare l’opzione (stupida) autoaccetta file su messenger plus, e poi chi lo dice che i pericolosi sono questi che aggiungono ? chi lo dice… può succedere che qualche hacker buono perchè gli hacker sono etici facciano un bel servizietto a questi ragazzini che terrorizzano le persone o le ragazze, non credo sia indice di intelligenza distruggere il pc altrui, non vedo che genere di soddisfazione e poi ricordate il contatto msn non significa un bel niente, una persona malvagia può usare un indirizzo msn fittizio, intendo un live id falso creato per fregarvi quindi questa storia dei contatti pericolosi è una grandissima Bufala oltre che essere una notevole baggianata, volendo qualsiasi limite può essere abilmente aggirato, ma è assolutamente possibile che un contatto msn formatti il pc e faccia cose strane, lo fa se è infetto, se trova un pc vulnerabile, aggiornate i vostri sistemi operativi, i vostri sistemi di protezione antivirus e fatevi configurare la vostra connessione in modo che nessuno possa fare operazioni a vostra insaputa, come ? facendovi aiutare da gente che usa il pc almeno da 15 anni non da pivelli che sono incompetenti e giocano a fare gli hacker, ripeto smettela siete ridicoli mi ricolgo a voi ! siete solo ridicoli !

ARTICOLO CORRELATO

http://www.hoax.it/bufale/2007/09/03/sonia_cabrilis-msn-hotmail-bufala/

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Apple e le spine dell’iPhone 2.0: dalla “black list” alla sfuriata di Jobs

Inserito da 10 Agosto, 2008 (0) Commenti

Si tratta di :News

ARTICOLO DI GIANNI RUSCONI PER IL SOLE 24 ORE
iphone-for-everyone--324x230

Dopo l’abbuffata di annunci intercorsi fra la metà di giugno e la fine di luglio, ci si poteva aspettare un po’ di tregua in casa Apple per il suo prodotto da vetrina, il nuovo iPhone. E invece no. Da Cupertino le novità sono continuate a piovere e con esse anche indiscrezioni (che per la verità non sono mai mancate a corredo del melafonino) e retroscena non esattamente piacevoli per la società californiana.
L’annuncio di prodotto ufficiale, e su questo non ci sono dubbi di sorta, riguarda il primo update del software 2.0 dello smartphone, rilasciato solo tre settimane fa. Disponibile anche per gli utenti italiani (si installa sull’iPhone tramite iTunes), il nuovo firmware 2.01 porta in dote alcune migliorie tecniche e funzionali (prestazioni con il browser Safari, scrittura degli Sms, applicazioni telefoniche e trasmissione dati) ed elimina alcuni “bug” rispetto alle versioni precedenti. Buone notizie in arrivo per vecchi e nuovi possessori del super telefonino, dunque, ma c’è anche un rovescio della medaglia. Installando l’aggiornamento si perde la possibilità di utilizzare Sim Card diverse (operazione quindi sconsigliata per chi ha acquistato il vecchio iPhone all’estero) e quella di utilizzare programmi non ufficiali, e quindi non scaricati come Apple invita costantemente a fare dall’App Store , il negozio online dove la casa della Mela vende i software per il suo smartphone.

Questo programma non s’ha da scaricare
Siamo ancora nel campo delle ipotesi ma se i rumors circolati in Rete negli ultimi giorni fossero veri per Apple sarebbe un problema non da poco. Di immagine e non solo. Tale Jonathan Zdziarski, di professione sviluppatore e grande esperto di iPhone (è l’autore di due libri già best seller sul tema, “iPhone Forensics manual” e “iPhone Open Application Development”), avrebbe scoperto un meccanismo secondo cui Apple può impedire l’installazione sull’iPhone di programmi “non graditi”. In altri termini, nel software 2.0 caricato a bordo del mela fonino ci sarebbe una lista nera di applicazioni (sconosciuta agli utenti e attivata periodicamente dal telefonino tramite un indirizzo Internet riservato) che cancellerebbe i programmi non certificati dalla società della Mela per essere acquistati o scaricati sul proprio sito Web dedicato. Al di là del fatto che la lista, al momento, sembrerebbe vuota in molti si sono chiesti del perché dell’esistenza della stessa. E sono emerse alcune ipotesi. Apple, così facendo, si vuole cautelare dal rischio che alcuni sviluppatori possano creare applicazioni “pirata” che verrebbero distribuite su scala globale attraverso l’App Store; la “black list” è in realtà una sorta di antivirus che periodicamente rileva la presenza di malware e programmi infetti e li segnala all’utente; la funzione è stata inserita per dare alla clientela aziendale uno strumento di controllo delle applicazioni caricate sul telefono (senza approvazione) dagli addetti che l’hanno in dotazione. Da Cupertino, per il momento, non sono arrivate delucidazioni in merito.

Il mistero del software che va e che viene
Una conferma, indiretta, dei problemi che Apple sta affrontando nel gestire il suo negozio di applicazioni per l’iPhone arriva dalla vicenda che ha visto protagonista NetShare, una utility software prodotta dalla NullRiver dal costo di 10 dollari che permette di utilizzare il “melafonino” come modem (tecnicamente la funzione si chiama “tethering”) condividendo la connessione 3G via reti Wi-Fi. Ebbene questo programma è stato per alcuni giorni presente nella vetrina dell’App Store, poi è improvvisamente scomparso (il 31 luglio) e quindi è tornato disponibile qualche ora più tardi, scaricabile e acquistabile in vari Paesi. Perché? I bene informati sostengono che proprio la funzione di modem “convergente” sia il motivo di quanto successo. Ad At&t, partner esclusivo di Apple negli Usa, l’idea che migliaia di utenti (esperti) possano fare a meno dei suoi servizi di connettività flat sfruttando un add on software che trasforma l’iPhone in una stazione wireless per navigare in Rete dal pc non è certo piaciuta e potrebbe avere imposto l’oscuramento di cui sopra. Ma Netshare è tornato subito disponibile (modificato?) per poi finire subito dopo nuovamente offline. Perché? L’unica risposta è in una nota apparsa sul sito di NullRiver in cui si apprende che sta discutendo con Apple per far tornare presto il programma sull’AppStore.

“MobileMe non è all’altezza”, firmato Steve
Una mail interna che deve aver fatto tremare i polsi a molti dipendenti della Mela. Quella che Steve Jobs ha indirizzato al proprio team (e pubblicata dal sito hi-tech Ars Technica non era certo prodiga di complimenti per il buon funzionamento del servizio di sincronizzazione per l’iPhone MobileMe. Presentato con grande enfasi dallo stesso Ceo di Apple il giorno del lancio del melafonino 3G, il programma ha denunciato parecchi difetti, a cominciare dalla perdita di dati sensibili inerenti contatti, e-mail e calendario scambiati fra computer e smartphone. I problemi sono finiti davanti agli occhi (e forse sull’iPhone di Jobs) ed ecco spiegata la sfuriata telematica: “MobileMe non è all’altezza degli standard Apple”, uno dei passaggi chiave della missiva. Sfuriata a cui sono seguiti degli immediati provvedimenti: la nomina di un nuovo responsabile (Eddy Cue, vicepresidente per iTunes, che supervisionerà lo sviluppo di tutti i servizi on line di Apple) e una nuova sezione sul Web dedicata al supporto tecnico di MobileMe. I sorrisi che Jobs dispensava dal palco del Moscone Center di San Francisco, a due mesi di distanza dal debutto dell’iPhone 3G, sembrano lontani.

Autore : Gianni Rusconi data 9 agosto fonte

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Fernando Alonso ferito in un incidente: ATTENZIONE SI TRATTA DI UN TROJAN HORSE (VIRUS)

Inserito da 10 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax,Leggende Metropolitane,Phishing e Truffe,Sicurezza

FALSO INDIDENTE DEL PILOTA DI FORMULA 1
Fernando Alonso contenente pericoloso virus ! non cliccare !!!

alonso_notiza_falsa

Mi è appena arrrivata una curiosa e-mail dove c’è scritto che il pilota di formula 1 Fernando Alonso è stato coinvolto in uno spavento incidente, non cliccate assolutamnte si tratta di un nuovo tipo di trojan “bancario” alcune case antivirus lo identificano come “Banker.LGC” questo trojan utilizzando questa notizia diffonde una falsa notizia che riguarda il pilota spagnolo, addirittura si dice che è rimasto gravemente ferito in un incidente a Bilbao, a primo impatto sembra una notizia vera, nel corpo del messaggio si trova un collegamento dove si dovrebbe scaricare il video dell’incidente, non appena si clicca viene eseguito un programma che è in grado di rubare in pochi secondi una quantità impressionante di dati sensibili, quali password, numeri e codici segreti di conti correnti. Questo tipo di trojan è molto pericoloso perchè si tratta di una evoluzione non da poco, è un malware ben progettato che riesce a colpire in pochi secondi i nostri pc. Questo genere di operazione ci dimostra che internet è veramente un luogo insicuro e pericoloso dove come nel mondo reale esistono le persone per bene ed esistono “truffatori”, ladri e gente senza scrupoli interessata solo al profitto economico la quale utilizzando le proprie capacità informatiche
in modo assolutamente negativo danneggia i computer altrui, gente che non avendo meglio da fare si arricchisce alle spalle del prossimo, e magari cerca una persona poco esperta per far tramutare il suo pc in uno zombie pronto a lanciare migliaia di virus o ancora peggio essere sfruttato come computer remoto o per subdole operazioni illegali, quindi prestate attenzione !!

riporto il testo integrale

“Il pilota di Formula 1 Fernando Alonso ha avuto un grave incidente stradale, a Bilbao.
Alonso è stato colpito da un’altra auto a un incrocio. Il pilota dell’altro veicolo è morto sul colpo,
mentre Fernando Alonso è in gravi condizioni.
Alonso è ricoverato in ospedale a Bilbao, e i medici parlano di lesioni al midollo“

che dire non hanno limite ! è una vergogna !

Categories : Bufale e Hoax,Leggende Metropolitane,Phishing e Truffe,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Today’s assignment: Coding an undetectable malware

Inserito da 6 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,News,Sicurezza

Today’s dynamic Internet threatscape is changing so rapidly, that the innovations and creativity applied by malwareMalware authors can easily render an information security course’s curricular on malware outdated pretty fast, or worse, provide the students with a false feeling of situational awareness about today’s malware that’s driving the entire cybercrime ecosystem at the end of the day. In fact, one can easily spot an outdated academic curricular on the basis of the malware it’s discussing, and whether or not the lecturer is even bothering to imply that antivirus software the way it is, and the way it’s been for the past couple of years, is only mitigating a certain percentage of the threat, next to eliminating it entirely and urging everyone to “keep their antivirus software up to date.”

George Ledin, a professor at Sonoma State University thinks that coding malware helps students better understand the enemy. What is Ledin trying to achieve anyway?

“Ledin insists that his students mean no harm, and can’t cause any because they work in the computer equivalent of biohazard suits: closed networks from which viruses can’t escape. Rather, he’s trying to teach students to think like hackers so they can devise antidotes. “Unlike biological viruses, computer viruses are written by a programmer. We want to get into the mindset: how do people learn how to do this?” says Ledin, who was born to Russian parents in Venezuela and trained as a biologist before coming to the United States and getting into computer science. “You can’t really have a defense plan if you don’t know what the other guy’s offense is,” says Lincoln Peters, a former Ledin student who now consults for a government defense agency.” “

To code an undetectable malware in an academic environment in order to scientifically prove that signatures based malware scanning wouldn’t detect the just coded malware, or to keeping providing a false feeling of security by the wrongly positioned antivirus software? That’s the question Sonoma State University’s George Ledin seems to asking, and he’s naturally receiving a lot of criticism from companies “making their living fighting viruses” reaching such heights as companies speculating on not hiring his students, now capable of coding malware. The companies however, forget one thing – how easy is in fact to “generate” an undetectable piece of malware using the hundreds of malware builders that they are aware of, ones that come very handy for internal benchmarking purposes for instance.

For the past couple of years, antivirus software has been a pure reactive security solution, namely compared to pro-activeThe Race to Zero approaches embraced by the vendors who are in catch-up mode with the malware authors, it was reacting to known threats. Two months ago, Eva Chen, Trend Micro’s CEO made some very bold, but pretty realistic statements on signatures based malware scanning, and how the entire industry was wrongly positioned for the past 20 years :

“In the antivirus business, we have been lying to customers for 20 years. People thought that virus protection protected them, but we can never block all viruses. Antivirus refresh used to be every 24 hours. People would usually get infected in that time and the industry would clean them up with a new pattern file. In the last 20 years, we have been misrepresenting ourselves. No-one is able to detect five and a half million viruses. Nowadays there are no mass virus outbreaks; [malware] is targeted. But, if there are no virus samples submitted, there’s no way to detect them.”

Precisely, so what Ledin is blamed for is in fact an outdated fact by itself starting from the basic nature of how antivirus software works. The very same outdated approach of proving a known fact will be taken by the upcoming “The Race to Zero” undetectable malware coding contest to be held at this year’s Defcon security conference. Moreover, in between vendors counting how much malware they are detecting, taking a peek at publicly obtainable statistics on detection rates for malware in the wild, you will see how dynamic “the best antivirus software” position is, since it literally changes every day. And theoretically, even “the best antivirus software” wouldn’t be able to detect the malware coded by Ledin’s students, or the one that someone requested to be coded for hire, a service that’s been getting increasingly popular these days due to its customerization approach.

Ironically, the IT underground is a step ahead of George Ledin, using distance learning approaches by including videoPinch tutorials on how to use malware kit, including practical examples of successful attacks and providing tips from personal experience while using it. Coding an undetectable malware in 2008 isn’t rocket-science, with do-it-yourself malware builders providing point’n’click features integration that used to be only available to a sophisticated malware author a couple of years ago. Then again, having an undetected malware, doesn’t mean that they’ll be able to successfully spread it and infect millions of users, so from a strategic perspective it’s all about the tactics and combination of tactics that would use in their campaign.

Before you judge Ledin’s vision, ask yourself the following – does coding malware ultimately improve the career competitiveness of his students in the long-term, or isn’t what he’s trying to prove a known fact already?

Written by Dancho Danchev

Source: http://blogs.zdnet.com/security/?p=1649

Categories : Exploits,News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,