Aiutiamo Matteo!
Si tratta di :Appelli Umanitari Veri
Su segnalazione del Confratello Jonny Parisi della Misericordia di San Leone (Ct) pubblico un appello umanitario per aiutare il piccolo Matteo.
Si tratta di una notizia Vera
La Misericordia San Leone di Catania, quest’anno con il vostro aiuto desidera fare un REGALO SPECIALE al piccolo MATTEO un bimbo affetto da tetraparesi spastica per la quale necessita di cure speciali in un centro specializzato in Slovacchia Chiunque desideri contribuire a questo regalo attraverso una libera offerta verrà omaggiato con il calendario della nostra misericordia. E’ possibile donare e ritirare il calendario presso la nostra sede in via San Leone 1 Catania 95122.
per info: TEL. 095204102 FAX 095209052
cataniasanleone@misericordie.org
Codice IBAN ITM0301916904000000160290
Credito Siciliano Ag 4 CATANIA
Agenzia Postale Corso Indipendenza Catania
Codice IBAN IT28V0760116900000012758967
In entrambi i casi utilizzare la causale ” Un Calendario per Matteo”
La Misericordia di San Leone effettua spedizioni del calendario a Coloro che verseranno una quota adeguata .
Grazie di Cuore
Che Dio Ve Ne Renda Merito
Congratulazioni,Mondo BancoPosta premia il suo account con un bonus di fedelta pari a 151.00 Euro
Si tratta di :Phishing e Truffe
ennesimo tentativo subdolo phishing ai danni di Poste Italiane
bisogna cestinare immediatamente !
“CONGRATULAZIONI”
Gentile Cliente,
BancoPosta premia il suo account con un bonus di fedelta.
Per ricevere il bonus ? necesario accedere ai servizi online entro 48 ore dalla ricezione di questa e-mail .
Importo bonus vinto: 150,00
Commissioni: 1,00
Importo totale: 151,00
Accedi ai servizi online per accreditare il bonus fedelta»
Poste Italiane garantisce il corretto trattamento dei dati personali degli utenti ai sensi dell’art. 13 del D. Lgs 30 giugno 2003 n. 196 ‘Codice in materia di protezione dei dati personali’.
Per ulteriori informazioni consulta il sito www.poste.it o telefona al numero verde gratuito 803 160.
La ringraziamo per aver scelto i nostri servizi.
5 suggerimenti dal team di Hotmail per difendersi dai messaggi di posta elettronica indesiderati?
Si tratta di :Phishing e Truffe
Gentile utente, Hotmail è impegnata a difendere la tua posta dai messaggi indesiderati e ogni giorno vengono bloccati oltre 4,5 miliardi di messaggi in tutto il mondo. Disponiamo di un team dedicato che si adopera costantemente per ridurre ed eliminare i messaggi indesiderati dalle caselle di posta di Hotmail. Recentemente ci è pervenuta una crescente richiesta di verifica della legittimità di messaggi di posta elettronica ricevuti. Abbiamo quindi creato questa guida per aiutare tutti gli utenti di Hotmail a riconoscere i messaggi indesiderati che riescono a eludere i nostri filtri. |
|
![]() |
|
![]() |
|
![]() |
|
1) Diffida dai messaggi che richiedono i tuoi dati personali. | |
![]() |
|
![]() |
Qualsiasi messaggio di posta in cui sia richiesto il tuo nome, la data di nascita, il codice fiscale, il nome utente e la password di posta elettronica o qualsiasi altro tipo di dato personale, indipendentemente dal mittente, è quasi certamente un messaggio indesiderato.
Se hai motivo di dubitare che un messaggio sia legittimo, non rispondere al messaggio o non selezionare alcun collegamento ipertestuale. Copia e incolla l’URL oppure visita il sito Web della società per ottenere informazioni sui contatti. Non esitare a contattare il canale di supporto della società per confermare la legittimità del messaggio ricevuto. |
![]() |
|
2) Leggi attentamente i messaggi di posta elettronica che ti sembrano sospetti. | |
![]() |
|
![]() |
I messaggi che contengono poche parole, errori ortografici o frasi quali “questo non è uno scherzo” oppure “inoltra questo messaggio ai tuoi amici” in genere sono messaggi indesiderati. Talvolta i nomi o marchi delle società sono scritti in modo errato o impreciso, ad esempio, Windows Hotmail anziché Windows Live™ Hotmail. |
![]() |
|
3) Proteggi la tua password di Hotmail. | |
![]() |
|
![]() |
Crea una password sicura per l’account di Hotmail utilizzando più di 7 caratteri e utilizzando una combinazione di caratteri maiuscoli e minuscoli, numeri e caratteri speciali, quali i simboli chiocciola (@) o cancelletto (#). È buona norma inoltre modificare la password regolarmente.
Se ricevi una notifica da parte del Supporto tecnico Microsoft che conferma la tua richiesta di modifica della password, ma recentemente non l’hai modificata, significa che qualcuno sta cercando di ottenere l’accesso al tuo account di Hotmail. In questo caso, cambia immediatamente la password. Per modificare la password, visita il sito all’indirizzo http://account.live.com oppure, dall’interno di Hotmail, fai clic su Opzioni, quindi su Visualizza e modifica le informazioni personali. Ti verrà chiesto di eseguire di nuovo l’accesso. Una volta eseguito l’accesso, cerca”Informazioni sulla reimpostazione della password” visualizzata sotto il nome nella parte superiore della finestra. Cambia sia la password che la domanda e la risposta segrete in quanto tutte possono essere state compromesse. |
![]() |
|
4) Agisci! | |
![]() |
|
![]() |
Se pensi che qualcuno abbia utilizzato il tuo account di Hotmail, che la pagina di accesso di Windows Live ID sia falsa o se ricevi un messaggio di posta elettronica sospetto che chiede conferma di una modifica di password che non hai autorizzato, cambia immediatamente la password seguendo le istruzioni sopra indicate oppure visita il sito all’indirizzo: http://account.live.com. |
![]() |
|
5) Aiutaci ad identificare i nuovi messaggi indesiderati. | |
![]() |
|
![]() |
Se utilizzi la versione completa di Hotmail, puoi selezionare il menu a discesa accanto a “Posta indesiderata”, quindi selezionare “Segnala tentativo di phishing”. In ogni caso non rispondere al mittente del messaggio. |
![]() |
|
![]() |
Per ulteriori informazioni sull’argomento, fai clic qui. |
![]() |
|
![]() |
Consigliamo vivamente di conservare questo messaggio come riferimento futuro per poter agire correttamente nel caso tu riceva messaggi indesiderati aiutandoci a mantenere sicura e protetta la tua casella di posta.
Distinti saluti, Il team di Windows Live Hotmail |
![]() |
|
![]() |
|
![]() |
|
*Phishing: termine che indica la pratica di attirare persone ignare su un sito Web contraffatto utilizzando messaggi di posta elettronica all’apparenza autentici, talvolta utilizzando il vero logo dell’organizzazione, nel tentativo di appropriarsi di dati personali importanti, quali i numeri delle carte di credito, le password, gli account o altre informazioni. |
Vulnerabilita’ in Microsoft Windows Kernel (954211)
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve tre vulnerabilita’
relative al Microsoft Kernel.
Le vulnerabilita’ consentono ad un attaccante locale di ottenere
il controllo completo del sistema.
:: Software e Sistemi affetti
Microsoft Windows 2000 SP4
Microsoft Windows XP SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2
Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2
Microsoft Windows Vista
Microsoft Windows Vista SP1
Microsoft Windows Vista x64
Microsoft Windows Vista x64 SP1
Microsoft Windows Server 2008 per sistemi 32-bit
Microsoft Windows Server 2008 per sistemi x64
Microsoft Windows Server 2008 per sistemi Itanium
:: Impatto
Esecuzione di codice arbritario con privilegi superiori
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08–061
http://www.microsoft.com/technet/security/Bulletin/MS08–061.mspx
:: Riferimenti
Microsoft Security Bulletin MS08–061
http://www.microsoft.com/technet/security/Bulletin/MS08–061.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2812
Secunia:
http://secunia.com/advisories/32247/
SecurityFocus:
http://www.securityfocus.com/bid/31653
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2252
Vulnerabilita’ in Microsoft Active Directory (957280)
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve una vulnerabilita’
nell’implementazione di Active Directory su Microsoft Windows
2000 Server.
La vulnerabilita’ consente da remoto esecuzione di codice
arbitrario se un attaccante ottiene accesso ad una rete affetta.
Questa vulnerabilita’ interessa soltanto i server Microsoft Windows
2000 configurati come domain controller.
:: Software e Sistemi affetti
Microsoft Windows 2000 Server Service Pack 4
:: Impatto
Esecuzione di codice arbritario
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08-060
http://www.microsoft.com/technet/security/Bulletin/MS08-060.mspx
:: Riferimenti
Microsoft Security Bulletin MS08-060
http://www.microsoft.com/technet/security/Bulletin/MS08-060.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2821
Secunia:
http://secunia.com/advisories/32242/
SecurityFocus:
http://www.securityfocus.com/bid/31609
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4023
Aggiornamento cumulativo per Internet Explorer (956390)
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve sei vulnerabilita’
relative a Microsoft Internet Explorer.
Queste vulnerabilita’ consentono l’intercettazione e la disseminazione
di informazioni oppure l’esecuzione remota di codice arbitrario dopo
aver indotto un utente a visitare siti web malevoli.
Gli account utente configurati con meno privilegi sul sistema
potrebbero essere meno affetti rispetto ad utenti con privilegi di
amministratore.
:: Software e Sistemi affetti
Software:
Microsoft Internet Explorer 5.01 su Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6 SP1 su Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6 su Microsoft Windows XP SP2
Microsoft Internet Explorer 6 su Microsoft Windows XP SP3
Microsoft Internet Explorer 6 su Microsoft XP Professional x64
Microsoft Internet Explorer 6 su Microsoft XP Professional x64 SP2
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 SP2
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 x64
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 x64 SP2
Microsoft Internet Explorer 7 su Microsoft Windows XP SP2
Microsoft Internet Explorer 7 su Microsoft Windows XP SP3
Microsoft Internet Explorer 7 si Microsoft Windows XP Professional x64
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 SP2
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 x64
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 x64 SP2
Microsoft Internet Explorer 7 su Microsoft Windows Vista SP0 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Vista x64 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Server 2008
:: Impatto
Accesso ad informazioni sensibili
Accesso al sistema
Esecuzione remota di codice arbritario
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08-058
http://www.microsoft.com/technet/security/bulletin/ms08-058.mspx
:: Riferimenti
Microsoft Security Bulletin MS08-058
http://www.microsoft.com/technet/security/bulletin/ms08-058.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2809
SecurityFocus:
http://www.securityfocus.com/bid/29960
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3476
Alert GCSA-08099 – MS08-059 Vulnerabilita’ in Microsoft Host
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Host Integration Server.
La vulnerabilita’ consente l’esecuzione remota di codice arbitrario
se un attaccante invia su una macchina affetta richieste RPC
appositamente forgiate.
:: Software e Sistemi affetti
Microsoft Host Integration Server 2000 SP2
Microsoft Host Integration Server 2000 Administrator Client
Microsoft Host Integration Server 2004 (Server)
Microsoft Host Integration Server 2004 SP1 (Server)
Microsoft Host Integration Server 2004 (Client)
Microsoft Host Integration Server 2004 SP1 (Client)
Microsoft Host Integration Server 2006 per sistemi 32-bit
Microsoft Host Integration Server 2006 per sistemi x64
:: Impatto
Esecuzione remota di codice arbritario
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08-059
http://www.microsoft.com/technet/security/Bulletin/MS08-059.mspx
:: Riferimenti
Microsoft Security Bulletin MS08-059
http://www.microsoft.com/technet/security/Bulletin/MS08-059.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2810
Secunia:
http://secunia.com/advisories/32233/
SecurityFocus:
http://www.securityfocus.com/bid/31620
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3466
Vulnerabilita’ in Microsoft Excel (956416)
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve tre vulnerabilita’
relative a Microsoft Office Excel.
Le vulnerabilita’ consentono l’esecuzione remota di codice arbitrario
se un attaccante apre file di Excel appositamente predisposti.
Un attaccante che sia riuscito a sfruttare queste vulnerabilita’
potrebbe ottenere il controllo completo del sistema.
:: Software e Sistemi affetti
Microsoft Office 2000 SP3
Microsoft Office XP SP3
Microsoft Office 2003 SP2
Microsoft Office 2003 SP3
2007 Microsoft Office System
2007 Microsoft Office System SP1
Microsoft Office Excel Viewer
Microsoft Office Excel Viewer 2003
Microsoft Office Excel Viewer 2003 SP3
Microsoft Office Compatibility Pack
Microsoft Office Compatibility Pack SP1
Microsoft Office SharePoint Server 2007
Microsoft Office SharePoint Server 2007 SP1
Microsoft Office SharePoint Server 2007 x64
Microsoft Office SharePoint Server 2007 x64 SP1
Microsoft Office 2004 per Mac
Microsoft Office 2008 per Mac
Open XML File Format Converter per Mac
:: Impatto
Esecuzione remota di codice arbritario
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08-057
http://www.microsoft.com/technet/security/bulletin/ms08-057.mspx
:: Riferimenti
Microsoft Security Bulletin MS08-057
http://www.microsoft.com/technet/security/bulletin/ms08-059.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2808
Secunia:
http://secunia.com/advisories/32211/
SecurityFocus:
http://www.securityfocus.com/bid/31705
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4019
Vulnerabilita’ in Microsoft Ancillary Function Driver (956803)
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Ancillary Function Driver.
La vulnerabilita’ consente ad un attaccante locale di ottenere
il controllo completo del sistema.
La vulnerabilita’ consente ad un attaccante locale di ottenere
il controllo completo del sistema.
:: Software e Sistemi affetti
Microsoft Windows XP SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2
Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2
:: Impatto
Esecuzione di codice arbritario con privilegi superiori
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08-066
http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx
:: Riferimenti
Microsoft Security Bulletin MS08-066
http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2817
Secunia:
http://secunia.com/advisories/32261/
SecurityFocus:
http://www.securityfocus.com/bid/31673
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3464
Vulnerabilita’ in Microsoft Windows Internet Printing Service (953155)
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa al Microsoft Windows Internet Printing Service.
La vulnerabilita’ consente ad un attaccante remoto di eseguire codice
arbitrario nel contesto dell’utente corrente.
:: Software e Sistemi affetti
Microsoft Windows 2000 SP4
Microsoft Windows XP SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2
Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2
Microsoft Windows Vista
Microsoft Windows Vista SP1
Microsoft Windows Vista x64
Microsoft Windows Vista x64 SP1
Microsoft Windows Server 2008 per sistemi 32-bit
Microsoft Windows Server 2008 per sistemi x64
Microsoft Windows Server 2008 per sistemi Itanium
:: Impatto
Esecuzione remota di codice arbritario
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08-062
http://www.microsoft.com/technet/security/bulletin/ms08-062.mspx
:: Riferimenti
Microsoft Security Bulletin MS08-062
http://www.microsoft.com/technet/security/bulletin/ms08-062.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2813
SecurityFocus:
http://www.securityfocus.com/bid/31682
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1446