Aiutiamo Matteo!

Inserito da 26 Novembre, 2009 (0) Commenti

Si tratta di :Appelli Umanitari Veri

Su segnalazione del Confratello Jonny Parisi della Misericordia di San Leone (Ct) pubblico un appello umanitario per aiutare il piccolo Matteo.

Si tratta di una notizia Vera

La Misericordia San Leone di Catania, quest’anno con il vostro aiuto desidera fare un REGALO SPECIALE al piccolo MATTEO un bimbo affetto da tetraparesi spastica per la quale necessita di cure speciali in un centro specializzato in Slovacchia Chiunque desideri contribuire a questo regalo attraverso una libera offerta verrà omaggiato con il calendario della nostra misericordia. E’ possibile donare e ritirare il calendario presso la nostra sede in via San Leone 1 Catania 95122.
per info: TEL. 095204102 FAX 095209052
cataniasanleone@misericordie.org
Codice IBAN ITM0301916904000000160290
Credito Siciliano Ag 4 CATANIA
Agenzia Postale Corso Indipendenza Catania
Codice IBAN IT28V0760116900000012758967
In entrambi i casi utilizzare la causale ” Un Calendario per Matteo”

La Misericordia di San Leone effettua spedizioni del calendario a Coloro che  verseranno una quota adeguata .

Grazie di Cuore
Che Dio Ve Ne Renda Merito

Categories : Appelli Umanitari Veri Tags : , , , , , , , , , , , , , , , , , , , , , , , , ,

Congratulazioni,Mondo BancoPosta premia il suo account con un bonus di fedelta pari a 151.00 Euro

Inserito da 14 Novembre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

ennesimo tentativo subdolo phishing ai danni di Poste Italiane
bisogna cestinare immediatamente !

“CONGRATULAZIONI”

Gentile Cliente,
BancoPosta premia il suo account con un bonus di fedelta.
Per ricevere il bonus ? necesario accedere ai servizi online entro 48 ore dalla ricezione di questa e-mail .
Importo bonus vinto: 150,00
Commissioni: 1,00
Importo totale: 151,00
Accedi ai servizi online per accreditare il bonus fedelta»
Poste Italiane garantisce il corretto trattamento dei dati personali degli utenti ai sensi dell’art. 13 del D. Lgs 30 giugno 2003 n. 196 ‘Codice in materia di protezione dei dati personali’.
Per ulteriori informazioni consulta il sito www.poste.it o telefona al numero verde gratuito 803 160.
La ringraziamo per aver scelto i nostri servizi.

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

5 suggerimenti dal team di Hotmail per difendersi dai messaggi di posta elettronica indesiderati?

Inserito da 29 Ottobre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

Ritenendo utile questa e-mail proposta dalla Newsletter, pubblico in versione integrale questa E-mail scritta da Microsoft contro il phishing

Gentile utente,

Hotmail è impegnata a difendere la tua posta dai messaggi indesiderati e ogni giorno vengono bloccati oltre 4,5 miliardi di messaggi in tutto il mondo. Disponiamo di un team dedicato che si adopera costantemente per ridurre ed eliminare i messaggi indesiderati dalle caselle di posta di Hotmail.

Recentemente ci è pervenuta una crescente richiesta di verifica della legittimità di messaggi di posta elettronica ricevuti. Abbiamo quindi creato questa guida per aiutare tutti gli utenti di Hotmail a riconoscere i messaggi indesiderati che riescono a eludere i nostri filtri.

1) Diffida dai messaggi che richiedono i tuoi dati personali.
Qualsiasi messaggio di posta in cui sia richiesto il tuo nome, la data di nascita, il codice fiscale, il nome utente e la password di posta elettronica o qualsiasi altro tipo di dato personale, indipendentemente dal mittente, è quasi certamente un messaggio indesiderato.

Se hai motivo di dubitare che un messaggio sia legittimo, non rispondere al messaggio o non selezionare alcun collegamento ipertestuale. Copia e incolla l’URL oppure visita il sito Web della società per ottenere informazioni sui contatti. Non esitare a contattare il canale di supporto della società per confermare la legittimità del messaggio ricevuto.

2) Leggi attentamente i messaggi di posta elettronica che ti sembrano sospetti.
I messaggi che contengono poche parole, errori ortografici o frasi quali “questo non è uno scherzo” oppure “inoltra questo messaggio ai tuoi amici” in genere sono messaggi indesiderati. Talvolta i nomi o marchi delle società sono scritti in modo errato o impreciso, ad esempio, Windows Hotmail anziché Windows Live™ Hotmail.
3) Proteggi la tua password di Hotmail.
Crea una password sicura per l’account di Hotmail utilizzando più di 7 caratteri e utilizzando una combinazione di caratteri maiuscoli e minuscoli, numeri e caratteri speciali, quali i simboli chiocciola (@) o cancelletto (#). È buona norma inoltre modificare la password regolarmente.

Se ricevi una notifica da parte del Supporto tecnico Microsoft che conferma la tua richiesta di modifica della password, ma recentemente non l’hai modificata, significa che qualcuno sta cercando di ottenere l’accesso al tuo account di Hotmail. In questo caso, cambia immediatamente la password. Per modificare la password, visita il sito all’indirizzo http://account.live.com oppure, dall’interno di Hotmail, fai clic su Opzioni, quindi su Visualizza e modifica le informazioni personali. Ti verrà chiesto di eseguire di nuovo l’accesso. Una volta eseguito l’accesso, cerca”Informazioni sulla reimpostazione della password” visualizzata sotto il nome nella parte superiore della finestra. Cambia sia la password che la domanda e la risposta segrete in quanto tutte possono essere state compromesse.

4) Agisci!
Se pensi che qualcuno abbia utilizzato il tuo account di Hotmail, che la pagina di accesso di Windows Live ID sia falsa o se ricevi un messaggio di posta elettronica sospetto che chiede conferma di una modifica di password che non hai autorizzato, cambia immediatamente la password seguendo le istruzioni sopra indicate oppure visita il sito all’indirizzo: http://account.live.com.
5) Aiutaci ad identificare i nuovi messaggi indesiderati.
Se utilizzi la versione completa di Hotmail, puoi selezionare il menu a discesa accanto a “Posta indesiderata”, quindi selezionare “Segnala tentativo di phishing”. In ogni caso non rispondere al mittente del messaggio.
Per ulteriori informazioni sull’argomento, fai clic qui.
Consigliamo vivamente di conservare questo messaggio come riferimento futuro per poter agire correttamente nel caso tu riceva messaggi indesiderati aiutandoci a mantenere sicura e protetta la tua casella di posta.

Distinti saluti,

Il team di Windows Live Hotmail

*Phishing: termine che indica la pratica di attirare persone ignare su un sito Web contraffatto utilizzando messaggi di posta elettronica all’apparenza autentici, talvolta utilizzando il vero logo dell’organizzazione, nel tentativo di appropriarsi di dati personali importanti, quali i numeri delle carte di credito, le password, gli account o altre informazioni.
Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Kernel (954211)

Inserito da 23 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve tre vulnerabilita’
relative al Microsoft Kernel.

Le vulnerabilita’ consentono ad un attaccante locale di ottenere
il controllo completo del sistema.
:: Software e Sistemi affetti

Microsoft Windows 2000 SP4

Microsoft Windows XP SP2
Microsoft Windows XP SP3

Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2

Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2

Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2

Microsoft Windows Vista
Microsoft Windows Vista SP1

Microsoft Windows Vista x64
Microsoft Windows Vista x64 SP1

Microsoft Windows Server 2008 per sistemi 32-bit
Microsoft Windows Server 2008 per sistemi x64
Microsoft Windows Server 2008 per sistemi Itanium

:: Impatto

Esecuzione di codice arbritario con privilegi superiori

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08061
http://www.microsoft.com/technet/security/Bulletin/MS08061.mspx

:: Riferimenti

Microsoft Security Bulletin MS08061
http://www.microsoft.com/technet/security/Bulletin/MS08061.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2812

Secunia:
http://secunia.com/advisories/32247/

SecurityFocus:
http://www.securityfocus.com/bid/31653

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2252

Categories : Sicurezza Tags : , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Active Directory (957280)

Inserito da 23 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
nell’implementazione di Active Directory su Microsoft Windows
2000 Server.

La vulnerabilita’ consente da remoto esecuzione di codice
arbitrario se un attaccante ottiene accesso ad una rete affetta.
Questa vulnerabilita’ interessa soltanto i server Microsoft Windows
2000 configurati come domain controller.

:: Software e Sistemi affetti

Microsoft Windows 2000 Server Service Pack 4

:: Impatto

Esecuzione di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-060
http://www.microsoft.com/technet/security/Bulletin/MS08-060.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-060
http://www.microsoft.com/technet/security/Bulletin/MS08-060.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2821

Secunia:
http://secunia.com/advisories/32242/

SecurityFocus:
http://www.securityfocus.com/bid/31609

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4023

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

Aggiornamento cumulativo per Internet Explorer (956390)

Inserito da 21 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve sei vulnerabilita’
relative a Microsoft Internet Explorer.

Queste vulnerabilita’ consentono l’intercettazione e la disseminazione
di informazioni oppure l’esecuzione remota di codice arbitrario dopo
aver indotto un utente a visitare siti web malevoli.

Gli account utente configurati con meno privilegi sul sistema
potrebbero essere meno affetti rispetto ad utenti con privilegi di
amministratore.
:: Software e Sistemi affetti

Software:

Microsoft Internet Explorer 5.01 su Microsoft Windows 2000 SP4

Microsoft Internet Explorer 6 SP1 su Microsoft Windows 2000 SP4

Microsoft Internet Explorer 6 su Microsoft Windows XP SP2
Microsoft Internet Explorer 6 su Microsoft Windows XP SP3
Microsoft Internet Explorer 6 su Microsoft XP Professional x64
Microsoft Internet Explorer 6 su Microsoft XP Professional x64 SP2
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 SP2
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 x64
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 x64 SP2

Microsoft Internet Explorer 7 su Microsoft Windows XP SP2
Microsoft Internet Explorer 7 su Microsoft Windows XP SP3
Microsoft Internet Explorer 7 si Microsoft Windows XP Professional x64
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 SP2
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 x64
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 x64 SP2
Microsoft Internet Explorer 7 su Microsoft Windows Vista SP0 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Vista x64 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Server 2008

:: Impatto

Accesso ad informazioni sensibili
Accesso al sistema
Esecuzione remota di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-058
http://www.microsoft.com/technet/security/bulletin/ms08-058.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-058
http://www.microsoft.com/technet/security/bulletin/ms08-058.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2809

SecurityFocus:
http://www.securityfocus.com/bid/29960

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3476

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , ,

Alert GCSA-08099 – MS08-059 Vulnerabilita’ in Microsoft Host

Inserito da 21 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Host Integration Server.

La vulnerabilita’ consente l’esecuzione remota di codice arbitrario
se un attaccante invia su una macchina affetta richieste RPC
appositamente forgiate.

:: Software e Sistemi affetti

Microsoft Host Integration Server 2000 SP2
Microsoft Host Integration Server 2000 Administrator Client
Microsoft Host Integration Server 2004 (Server)
Microsoft Host Integration Server 2004 SP1 (Server)
Microsoft Host Integration Server 2004 (Client)
Microsoft Host Integration Server 2004 SP1 (Client)
Microsoft Host Integration Server 2006 per sistemi 32-bit
Microsoft Host Integration Server 2006 per sistemi x64

:: Impatto

Esecuzione remota di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-059
http://www.microsoft.com/technet/security/Bulletin/MS08-059.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-059
http://www.microsoft.com/technet/security/Bulletin/MS08-059.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2810

Secunia:
http://secunia.com/advisories/32233/

SecurityFocus:
http://www.securityfocus.com/bid/31620

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3466

Categories : Sicurezza Tags : , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Excel (956416)

Inserito da 21 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve tre vulnerabilita’
relative a Microsoft Office Excel.

Le vulnerabilita’ consentono l’esecuzione remota di codice arbitrario
se un attaccante apre file di Excel appositamente predisposti.
Un attaccante che sia riuscito a sfruttare queste vulnerabilita’
potrebbe ottenere il controllo completo del sistema.

:: Software e Sistemi affetti

Microsoft Office 2000 SP3

Microsoft Office XP SP3

Microsoft Office 2003 SP2
Microsoft Office 2003 SP3

2007 Microsoft Office System
2007 Microsoft Office System SP1

Microsoft Office Excel Viewer

Microsoft Office Excel Viewer 2003
Microsoft Office Excel Viewer 2003 SP3

Microsoft Office Compatibility Pack
Microsoft Office Compatibility Pack SP1

Microsoft Office SharePoint Server 2007
Microsoft Office SharePoint Server 2007 SP1
Microsoft Office SharePoint Server 2007 x64
Microsoft Office SharePoint Server 2007 x64 SP1

Microsoft Office 2004 per Mac

Microsoft Office 2008 per Mac

Open XML File Format Converter per Mac

:: Impatto

Esecuzione remota di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-057
http://www.microsoft.com/technet/security/bulletin/ms08-057.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-057
http://www.microsoft.com/technet/security/bulletin/ms08-059.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2808

Secunia:
http://secunia.com/advisories/32211/

SecurityFocus:
http://www.securityfocus.com/bid/31705

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4019

Categories : Sicurezza Tags : , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Ancillary Function Driver (956803)

Inserito da 19 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Ancillary Function Driver.

La vulnerabilita’ consente ad un attaccante locale di ottenere
il controllo completo del sistema.

La vulnerabilita’ consente ad un attaccante locale di ottenere
il controllo completo del sistema.

:: Software e Sistemi affetti

Microsoft Windows XP SP2
Microsoft Windows XP SP3

Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2

Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2

Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2

:: Impatto

Esecuzione di codice arbritario con privilegi superiori

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-066
http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-066
http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2817

Secunia:
http://secunia.com/advisories/32261/

SecurityFocus:
http://www.securityfocus.com/bid/31673

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3464

Categories : Sicurezza Tags : , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Internet Printing Service (953155)

Inserito da 18 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa al Microsoft Windows Internet Printing Service.

La vulnerabilita’ consente ad un attaccante remoto di eseguire codice
arbitrario nel contesto dell’utente corrente.

:: Software e Sistemi affetti

Microsoft Windows 2000 SP4

Microsoft Windows XP SP2
Microsoft Windows XP SP3

Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2

Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2

Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2

Microsoft Windows Vista
Microsoft Windows Vista SP1

Microsoft Windows Vista x64
Microsoft Windows Vista x64 SP1

Microsoft Windows Server 2008 per sistemi 32-bit
Microsoft Windows Server 2008 per sistemi x64
Microsoft Windows Server 2008 per sistemi Itanium

:: Impatto

Esecuzione remota di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-062
http://www.microsoft.com/technet/security/bulletin/ms08-062.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-062
http://www.microsoft.com/technet/security/bulletin/ms08-062.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2813

SecurityFocus:
http://www.securityfocus.com/bid/31682

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1446

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , ,