Bufale: per far soldi e…politica. Il caso Lisa rapita e seviziata da stranieri

Inserito da 22 Gennaio, 2017 (0) Commenti

Si tratta di :Bufale e Hoax

Bufale in Rete. Quasi mai sono errori o ingenuità, quasi mai i fake sono innocenti o casuali. Le notizie inventate e immesse in circolo non sono inventate per gioco o immesse per imperizia. Servono a far soldi ed è per questo che vengono prodotte. Soprattutto a far soldi. E servono anche a far…politica. Spesso le due cose coincidono ma non è necessario che i due obiettivi coesistano in una sola bufala. Possono il far soldi e il far politica viaggiare insieme o autonomamente. In entrambi i casi comunque le bufale funzionano, producono appunto soldi e politica. Quindi chi le fabbrica e le spaccia sa quel che fa, eccome se lo fa.

Dalla Germania giunge la notizia, vera, che Facebook in Germania ha elaborato un sistema di segnalazioni della bufala in Rete. La “notizia” senza riscontro nella realtà, segnalata come tale da utente della piattaforma, sarà in qualche modo (labile) verificata dal social network e, se risultata sospetta, sarà segnalata come tale da Facebook stesso. Soprattutto la “notizia”, se sospetta di essere artefatta e inventata, Facebook non la collocherà più in cima a News Feed ma in coda. E qui, in questa collocazione e classifica, che si evidenzia il rapporto tra bufale e soldi.

Una bufala sapientemente costruita, costruita cioè con i materiali che incontrano successo in Rete (una sorta di algoritmo degli argomenti e storie che “tirano”) crea e alimenta, spesso con incremento esponenziale, il traffico appunto in Rete. Questo aumento di traffico vale soldi, chi lo produce incassa, ci guadagna soldi in proporzione. La scelta di Facebook Germania, mettere in coda la “notizia” sospetta mira ad erodere o almeno limitare l’effetto diffusione e quindi remunerazione.

Dalla Germania arriva anche una storia esemplare. La storia di Lisa, storia pluri condivisa sul web, storia di una ragazza che è diventata persona e personaggio per moltissimi tedeschi, storia di una ragazza che non esiste. Lisa sul web ha 14 anni, è stata rapita e quindi seviziata da una banda di stranieri, forse profughi, forse immigrati, di certo stranieri. Rapita e seviziata a 14 anni. Quale migliore esempio, quale migliore prova provata dell’antico e rinnovato “gli stranieri insidiano, rubano, violano le nostre donne”? Nessuna. Lisa nella realtà non esiste. Ma conta poco, conta eccome che la bufala in questo caso fa politica.

Lisa è una presenza e una star sui siti…tedeschi? Sì, tedeschi ma anche russi. E che c’entrano i russi? I siti come la Rete non conoscono confini nazionali e Lisa che non esiste è la prova materiale e la pistola fumante che accusa la Merkel di ever esposto al peggio le donne tedesche, perfino le bambine. Lisa è l’eroina di tutti i siti e gli umori anti Merkel oggi in Germania.

A Lisa fa da compagnia lo straniero che la Merkel in persona ha incontrato faccia a faccia in una pubblica occasione. Abbondano i siti dove si legge di inchieste che lo collegano o coinvolgono in attività e relazioni terroristiche. Inchieste che non esistono.

Basterà il timido accorgimento adottato da Facebook? Ovviamente no. In termini di opinione e “informazione” è dimostrato e acclarato che sul web soprattutto si cerca e si trova ciò che conferma ed esalta ciò di cui si è già convinti. E che la comunicazione liberissima sì finisce però per essere un comunicare in un circuito chiuso, autoreferente e soprattutto auto esaltante. Quindi non sarà un posto a fondo classifica a rendere meno remunerative e/o politicamente utili le bufale.

Però che perfino i grandi social network siano indotti, costretti a “fare la mossa” di fare qualcosa contro le bufale indica, purtroppo attesta che la bufala è pane quotidiano e anche companatico della comunicazione appunto sui social. Con sempre più frequenti sconfinamenti anche nella comunicazione più o meno istituzionale.

C’è chi invoca improbabili e inutili organismi internazionali di controllo. Controllo di che, con quali parametri, con quale autorità? C’è chi grida alla censura se tocchi il sacro web, anche se lo tocchi mentre mente e imbroglia per far soldi. E c’è chi dice che l’unica sta nella professionalità degli operatori dell’informazione (giornalisti?). Professionalità che è l’unico setaccio autentico che è in grado di separare la bufala dalla realtà sapendole distinguere.

Ammesso che questa professionalità esista, c’è il piccolo particolare che non è più particolarmente richiesta dal mercato e prevista nel mansionario dell’operatore nelle comunicazioni. E se pure questa professionalità esiste ancora, quanto durerà nel tempo? Dopo quanti anni ancora di profondo intreccio e intima fusione tra realtà e bufala sul web e dintorni qualcuno saprà ancora distinguere? E ammesso ancora che sappia e voglia ancora farlo, qualcuno lo pagherà ancora per farlo?

 

Kabobo non ha nulla a che fare con l’articolo ma molti hanno rielaborata la bufala sui vari social inserendo questa foto

 

Fonte Blitz

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Trovato il topo più grande di un cane’ Vicino parco giochi

Inserito da 13 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax

Si tratta di una bufala schifosa

 

image-21

Un ingegnere del gas trova il topo più grande del mondo

Tony Smith, 46, avvistato il roditore morto in un cespuglio vicino parco giochi per bambini mentre si lavora vicino alla Hackney Downs nel nord di Londra.

Egli ritiene che pesa più di 25 chili – ed è lungo circa 1,5 con la sua coda, quindi è  la più grande specie di ratto conosciute in tutto il mondo.

“Questo è il più grande topo che abbia mai visto in tutta la mia vita”, ha detto.

Ha preso una fotografia del suo amico James Green, un elettricista, alzando il topo lo ha fotografato.

Mr Smith ha aggiunto: “Ho un gatto è un cane ma questo topo li batte in dimensioni ”

Ha detto bidoni sono spesso lasciate aperte nei pressi della tenuta dove ha lavorato quindi “questi topi hanno una buona dieta”.

Guinness World Records non ha un record per il topo più lungo, ma ha detto che la specie più grande conosciute di ratto è il ratto nuvola dalla coda slanciata trovato su Luzon, un’isola delle Filippine – specie arrampicatori ha una lunghezza del corpo fino a 3 piedi 3in.

Secondo la British Pest Control Association (BPCA), vi sono due specie di ratto in Gran Bretagna – il ratto marrone comune o il più raro ratto nero.

Il suo sito dice: “Il ratto marrone è il più grande dei topi in Gran Bretagna, spesso del peso di oltre mezzo chilo e misura circa 23cm, senza contare la coda.”

ultimi dati del BPCA mostrano c’erano 196,012 controllo dei parassiti call-outs che coinvolgono ratti nel Regno Unito nel 2013-14 – un calo del 30% rispetto all’anno precedente.

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Aggiornamento di sicurezza per Adobe Flash Player

Inserito da 13 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security

SI TRATTA DI UNA NOTIZIA VERA
AGGIORNARE IMMEDIATAMENTE IL VOSTROI FLASH PLAYER

:: Descrizione del problema

Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita’ presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.

Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione “Riferimenti”.

:: Software interessato

adobe_flash_

Flash Player Desktop Runtime 20.0.0.306 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.329 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.306 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.306 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.306 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.569 e precedenti per Linux

AIR Desktop Runtime 20.0.0.260 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.260 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.260 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.233 e precedenti per Android

Per verificare la versione di Flash Player installata
accedere alla seguente pagina

http://www.adobe.com/products/flash/about/

se si utilizzano piu’ browser effettuare il controllo
da ognuno di essi.

:: Impatto

Esecuzione remota di codice arbitrario
Accesso al sistema

:: Soluzioni

Aggiornare a Flash Player 21.0.0.182 per Windows
e Macintosh, Google Chrome, Microsoft Edge e Internet Explorer 11
Aggiornare a Flash Player Extended Support 18.0.0.333 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.577 per Linux
Aggiornare a AIR 21.0.0.176

http://www.adobe.com/go/getflash

gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.

:: Riferimenti

Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

Microsoft Security Advisory
https://technet.microsoft.com/library/security/MS16-036

MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1010

Fonte: Garr

Categories : ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Monza, simulano esplosione, invece è una truffa

Inserito da 2 Marzo, 2016 (0) Commenti

Si tratta di :Phishing e Truffe

coltello-ladro-mb

Una donna di settanta anni, residente a Monza, è stata truffata da due falsi tecnici dell’acqua che hanno inscenato un’esplosione in casa sua utilizzando dei petardi e poi sono fuggiti con oro, contante e gioielli.

Dopo aver convinto la pensionata ad aprire la porta per un controllo alle tubature, i due finti tecnici si sono divisi i compiti: mentre uno distraeva la padrona di casa, l’altro si è adoperato per far esplodere alcuni petardi in cucina e poi spruzzare uno spray che da quanto si apprende avrebbe convinto la padrona di casa di aver subito un serio danno al suo impianto idrico.

Spaventata dal botto e dal fumo, l’anziana ha acconsentito a “mettere al sicuro” in un sacchetto oro, denaro e gioielli di cui immediatamente i due uomini si sono impossessati, per poi fuggire.

Inutile il tentativo di bloccarli da parte del domestico filippino della donna che, dopo essere stato picchiato e accecato da uno spray al peperoncino, è riuscito a chiedere aiuto al 112. Sul posto è intervenuta la Polizia di Stato di Monza. Anziana e domestico sono stati accompagnati in pronto soccorso per dei controlli.

Fonte: http://www.mbnews.it/2016/03/monza-simulano-unesplosione-in-realta-fanno-una-rapina/

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Fondi europei, la Sicilia spende poco e truffa molto

Inserito da 13 Marzo, 2014 (0) Commenti

Si tratta di :News

soldiLa Sicilia non spende i soldi dell’Europa e quando li spende, in misura preoccupante, “truffa”. Come rimettere in carreggiata la Regione? La risposta è pressocché unanime da parte di economisti ed esperti: un uso intelligente dei fondi europei. Proposito che tutti i governi siciliani annunciano e non riescono a mettere in atto.

Prima ancora che il buon uso dei fondi europei, infatti, è il loro uso il problema. Non si è riusciti a spendere nemmeno la metà di ciò che è stato assegnato ed è un peccato che viene addebitato alla Sicilia dai governi nazionali, e non solo. Con quale faccia, dicono, chiedete soldi se non riuscite a spendere quelli che vi vengono assegnati?

La colpa è delle burocrazie? Una frottola, non solo delle burocrazie, che pure hanno le loro responsabilità. Parte dei fondi vengono utilizzati grazie al conferimento di quote di partecipazione nazionale e regionale. Se la Regione e il governo di Roma non ci mettono la loro parte, non arriva niente in Sicilia.

Quando si supera questo ostacolo, si è solo alla metà dell’opera: le risorse non vengono infatti investiti per la crescita e lo sviluppo, ma – com’è capitato più volte – per pagare gli stipendi ed i debiti. La Sicilia è sempre con l’acqua alla gola: quel che arriva in cassa è molto meno di quel che serve e ciò che serve è molto di più di quanto potrebbe permettersi a causa di un parco di “partecipate” costose e di un esercito di dipendenti.

E non è tutto. Se le risorse riescono trovare un varco finiscono nelle tasche di malandrini e furbastri in misura scandalosamente ampia: la Sicilia, infatti, detiene il primato delle truffe all’Unione europea, con 180 milioni di euro in un solo anno. Danno emergente e lucro cessante, dunque. Così a Bruxelles l’Isola s’è fatta una brutta fama e le conseguenze sono deleterie. Basti ricordare lo scandalo del Ciapi di Palermo (campagne promozionali inutili costate un occhio della testa e spartizione di soldi a editori e concessionari della pubblicità siciliani “costretti” a subire provvigioni molto alte).

Bisognerà, dunque agire sia sui tempi quanto sul controllo di legalità delle procedure per imporre una svolta. La Procura di Palermo è impegnata strenuamente: sono numerose le inchieste in corso per reati della pubblica amministrazione,  ma si tratta di repressione: interventi successivi al compimento dei reati, segnalati in qualche caso dal governo regionale. La “pulizia” va fatta a monte.

E’ una battaglia decisiva: I fondi europei sono l’unica ancora di salvezza a causa della crisi economica. Gli investimenti privati sono ridotti al lumicino, i risparmi delle famiglie siciliane sono affidate alle banche e la stretta creditizia soffoca le aziende.

Il sistema bancario siciliano, infine, è gestito prevalentemente da istituti di credito nazionali o internazionali: su 66 istituti bancari, solo 34 hanno sede in Sicilia e 27 di essi banche di credito cooperativo. Gli sportelli “friendly” non esistono o hanno il respiro corto. I depositi vengono utilizzati, in qualche misura, al Nord dove il numero delle imprese sopravvissute alla crisi e affidabili è maggiore che nell’Isola. Mettere in circolo liquidità è la priorità per fare ripartire crescita e sviluppo.

fonte: http://www.siciliainformazioni.com/85645/fondi-europei-la-sicilia-spende-poco-e-truffa-molto

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Su Facebook milioni di utenti sotto i 10 anni

Inserito da 12 Maggio, 2011 (0) Commenti

Si tratta di :Curiosità

I genitori non sono a conoscenza dell’attivita’ dei figli o sottovalutano i pericoli

L’esercito degli utenti di Facebook conta milioni di bambini sotto i 10 anni, che nonostante i controlli teorici da parte dell’azienda riescono a eludere il limite di 13 anni imposto dal social network.

Lo afferma uno studio della rivista statunitense Consumer Report, secondo cui oltre a quello aziendale anche il controllo da parte dei genitori e’ insufficiente. La ricerca e’ stata fatta sugli utenti statunitensi del social network, e ha mostrato che sono in totale 7,5 milioni gli under 13 che hanno un loro profilo.

La gran parte di questi utenti illegali, piu’ di 5 milioni, ha addirittura meno di dieci anni: ”Il dato piu’ preoccupante della ricerca – spiega Jeff Fox, uno degli autori – e’ che la maggior parte dei genitori non e’ a conoscenza dell’attivita’ dei figli, o sottovaluta i pericoli che potrebbero venire dall’uso del social network”.

Secondo gli autori dello studio bambini cosi’ piccoli sono esposti a una serie di rischi, che vanno dall’infezione dei pc con virus al furto di identita’, fino a bullismo e molestie sessuali.

”Alcune semplici regole possono aiutare i genitori a proteggere i figli – spiega il rapporto – innanzitutto dovrebbero far chiudere i loro profili utilizzando il modulo che denuncia l’utilizzo da parte di utenti troppo piccoli. Nel caso di ragazzi tra i 13 e i 17 anni, che possono avere un profilo, dovrebbero utilizzare tutte le impostazioni sulla privacy e limitare l’accesso solo agli amici. Da evitare infine, tutte le applicazioni che rivelano l’esatta ubicazione geografica degli utenti”.
fonte ansa

Categories : Curiosità Tags : , , , , , , , , , , , , , , , , , ,

un messaggio dagli hacker “Attenti, siete tutti controllati”

Inserito da 4 Luglio, 2010 (0) Commenti

Si tratta di :Sicurezza

Da cattivi della rete a difensori della privacy: gli hacker contro i tanti “Grandi fratelli”

Gli hacker italiani si sono dati appuntamento a Roma per ricordare a noi, semplici forzati digitali, di essere tutti quanti sorvegliati da un «grande fratello». È il tredicesimo anno che un «Hackit» fa il punto sui principi sacri del tecno attivismo in rete. Dopo dieci anni il punto di raccolta dell’hackmeeting italiano è ancora Roma, e non per un caso. Un paio di mesi fa fu annunciata l’inaugurazione di «Sala Sistema Roma», una centrale che permetteva il controllo on line di tutte le 5000 telecamere accese nelle vie della Capitale, comprese quelle montate sugli autobus. Un vero e proprio sistema di sorveglianza telematico, proposto per la prevenzione dei crimini attraverso l’individuazione di «comportamenti anomali». Un «cervellone» che dovrebbe contribuire alla sicurezza, capace persino di individuare un singolo individuo e seguirne il percorso attraverso la città.

Secondo il manifesto degli hackers questo in realtà sarebbe: «solo tipico delle aree di prigionia o di guerra, una cittadinanza sotto controllo perde la coscienza del proprio diritto alla privacy…». Per studiare il contrattacco gli hackers si sono così accampati per tre giorni tra le frasche del centro sociale «La Torre», nella zona di Ponte Mammolo. Fanno seminari sulla programmazione, sull’autocostruzione di pale eoliche, si riuniscono all’aperto nel «lan space» sotto a una tettoia, accanto a quello che era un vecchio rudere di una fattoria. Sono la generazione che si sta facendo in questo momento le domande più realistiche sull’evoluzione della cultura digitale, rappresentano loro malgrado una sorte di classe sacerdotale che ancora crede fermamente nei principi fondamentali della condivisione dei saperi, del software aperto, al rispetto del diritto di ogni individuo ad usufruire di Internet senza che questo rappresenti una trappola per la sua privacy.

L’inconsapevolezza generale di essere controllati è il punto dolente che gli hacker riuniti hanno scelto come argomento del loro incontro annuale Tre giorni di incontri e seminari per lanciare l’allarme: «Telecamere, carte magnetiche, telefonini e social network – denunciano gli hacker – monitorano ogni aspetto della nostra vita e la registrano. Spostamenti, consumi, abitudini, conversazioni: tutto viene osservato, indicizzato, catalogato. I grandi fratelli sono tanti, sono ovunque e hanno mille facce». Hackit è l’antitesi invisibile agli Italiani stregati da Facebook, ancor più ai cyber fighetti della patinatissima generazione iPhone; i ragazzi in maglietta nera sotto le piante di fico accrocchiano cavetti e antenne alle loro macchinette da pochi soldi, ma tutte ben carrozzate Linux e capaci di far prodigi. Praticano artigianalmente la passione per lo scardinamento della tecnologia intesa come un bene proprietario, quindi usabile da pochi per controllare molti.

La chiave estetica comune è proprio il disprezzo per il feticismo del design a scapito della duttilità dell’oggetto tecnologico. Claudyus mi fa vedere come stia programmando un sofisticato sistema di controllo per una macchina per uso domestico che permette la modellazione di oggetti a 3d, che possono essere inviati come fossero dei fax. L’hardware assomiglia a una sorta di meccano per adulti e l’ha progettato un americano, lui interviene sul software e magari, anche grazie al suo lavoro, domani potremo scambiarci da casa nostra rappresentazioni tridimensionali come oggi ci scambiamo foto o brani musicali. Un gruppo dell’hacktivism romano illustra una mappa dove si dimostra che la rete libera e disponibile per tutti in Italia è un’utopia solo perché così si vuole che sia: «Ninux» se la sono costruita loro, antenna dopo antenna, è una rete comunitaria che fornisce connessione wireless libera, senza scopi di lucro, e nel rispetto della filosofia open source. Si stanno espandendo soprattutto nelle zone del Prenestino e del Pigneto.

Loro ancora ci provano a usare Internet come fosse il fantastico regno dell’Utopia, forse proprio da loro può arrivarci, tra chi lancia anatemi e chi dalla rete è stato stregato, l’allarme più verosimile a tenere alta la guardia pur non negandoci di vivere in pieno il nostro diritto ad essere digitali.
fonte la stampa

Categories : Sicurezza Tags : , , , , , , ,

attenzione : Vulnerabilita’ in Microsoft DirectShow, apri il video e sei fritto….

Inserito da 12 Febbraio, 2010 (0) Commenti

Si tratta di :Exploits

attenzione : Vulnerabilita’ in Microsoft DirectShow
****************************************************************** :: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una   vulnerabilita’ di tipo heap overflow presente in Microsoft DirectShow.
La vulnerabilita’ potrebbe consentire l’esecuzione remota di   codice arbitrario se l’utente apre un file AVI artefatto,   anche durante la navigazione sul web.
Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista   Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2   Windows 7 (32-bit)   Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)

Impatto :
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,   oppure utilizzare uno degli strumenti di aggiornamento come:   Aggiornamenti Automatici, Windows Update, Microsoft Update,   Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin   http://www.microsoft.com/technet/security/Bulletin/MS10-013.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977935
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/   http://support.microsoft.com/kb/306525/
TippingPoint Zero Day Initiative
http://www.zerodayinitiative.com/advisories/ZDI-10-015/
Mitre’s CVE ID   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0250   Vupen Security   http://www.vupen.com/english/advisories/2010/0346
ISC SANS   http://isc.sans.org/diary.html?storyid=8197

Categories : Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

L’accesso al tuo conto e stato limitato – Truffa

Inserito da 10 Dicembre, 2009 (0) Commenti

Si tratta di :Phishing e Truffe

Attenzione cestinare immediatamente è una truffa !
sito utilizzato dal phisher :

http:// kpla.sroxkeopts.btbtrading.    it/ constrafe-pxpit-hhtasxnps.html

PayPal si impegna costantemente per aumentare il livello di sicurezza dei propri utenti, eseguendo regolarmente una verifica approfondita dei conti presenti nel proprio sistema. Da un recente controllo del tuo conto abbiamo rilevato la necessità di maggiori informazioni che ci consentano di fornirti un servizio sicuro. Qualora non ricevessimo le informazioni richieste, l’accesso alle funzionalità riservate verrà limitato. Desideriamo ripristinare il tuo accesso nel più breve tempo possibile e ci scusiamo per il disagio.


Perché l’accesso al mio conto è limitato?

L’accesso al tuo conto è stato limitato per le seguenti ragioni:

  • Il nostro sistema ha rilevato addebiti insoliti associati a una carta di credito collegata al tuo conto PayPal.

    (L’identificativo della pratica per questo motivo è PP-591-261-166.)


    Come posso ripristinare l’accesso al mio conto?

    Si prega di confermare conto informazioni cliccando qui Centro Risoluzioni e completare la “Procedura per Rimuovi Limitazioni”.

    Una volta compilate tutte le voci della lista di controllo, la tua pratica verrà riesaminata da un nostro esperto. Riceverai una email con il risultato della verifica.


  • Copyright 1999-2009 PayPal. Tutti i diritti riservati.
    Informazioni su FDIC pass-through assicurazione

    Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , ,