RIECCOCI.. i Phisher e il loro l’immaginario “sicuro Dipartimento di Poste Italiane, Inc”
Si tratta di :Bufale e Hoax
Ricordo che i truffatori non smettono mai di invertarsi cose per cercare di truffare il prossimo,
non inserite mai i vostri dati cliccando su una e-mail… questa e-mail è a dir poco ridicola.. scritta in un pessimo italiano e per giunta i phisher credono che poste italiane sia una Inc cose incredibili.
Segue testo mail truffaldina …
Poste Italiane Caro cliente,
Ci dispiace informarvi che Poste Italiane il vostro account potrebbe essere sospeso
se non si ri-aggiornare le informazioni sul tuo account.
Per risolvere questo problema si prega di cliccare qui e immettere nuovamente le
informazioni sul tuo account.
Se i vostri problemi Non poteva essere risolto il tuo account verrà sospeso
per un periodo di 24 Ora, dopo questo periodo, il tuo account verrà chiuso.
Accordo per l’utente, Sezione 9, possiamo rilasciare immediatamente un avvertimento,
Sospendere temporaneamente, sospendere o chiudere indefinitamente la propria iscrizione, e
rifiutare di fornire i nostri servizi a lei se crediamo che le vostre azioni possono
causare perdita finanziaria o la responsabilità legale per lei, i nostri utenti o di noi. Possiamo
anche prendere queste azioni vietato utilizzare Poste Italiane in alcun modo. Questo
include la registrazione di un nuovo account. Tieni presente che questa sospensione
non esonera dei vostri concordato-upon obbligo di pagare le tasse è possibile
Il dovere di Poste Italiane.
Cordiali saluti, sicuro Dipartimento di Poste Italiane, Inc
L’imperatore e il gatto
Si tratta di :Bufale e Hoax
Lucia ci segnala questa storia Cinese
C’era una volta un imperatore che viveva in un immenso palazzo, circondato da molti consiglieri e servitori incaricati di soddisfare ogni suo minimo capriccio. Non
aveva né la necessità né il desiderio di mettere il naso fuori dei suoi appartamenti e non aveva la più pallida idea di come vivessero i suoi sudditi. Non usciva neppure nel suo magnifico parco e gli unici animali che conosceva erano i suoi cani, che si crogiolavano tutto il giorno su cuscini di seta. Un giorno, l’imperatore che sonnecchiava comodamente disteso sul suo divano, fu svegliato da uno strano rumore.
Aprì gli occhi e vide una strana creatura. Era un essere minuscolo, di colore grigio, con una lunga coda e piccoli occhi intelligenti. L’imperatore lanciò un grido e corse
terrorizzato a chiudersi nella sua stanza. “Un mostro si è introdotto a palazzo!” Dopo una settimana, l’imperatore se ne stava ancora nella sua stanza, lamentandosi rannicchiato sotto le coperte. Il mostro in libertà divorava non solo le provviste, ma anche i preziosi abiti dell’imperatore. Anche i cani fuggivano guaendo. I consiglieri, inquieti, si consultarono. Decretarono dapprima di ingraziarsi il favore
del mostro salutandolo con profondi inchini e bruciando incenso in suo onore. Poi, incaricarono il pittore di corte di eseguire trecento ritratti della creatura, sotto la cui immagine scrissero: “Il potente Imperatore offre diecimila tael all’uomo valoroso che vincerà questa bestia mostruosa”.
I trecento manifesti furono affissi in tutta la città. Quando gli abitanti lessero il proclama, le risa risuonarono ovunque: il ritratto rappresentava un topolino grigio simile a molti altri che visitavano, ospiti sgraditi, le case degli abitanti. Tra la folla, c’era anche un giovane molto scaltro, che subito pensò: “Ecco un’ottima occasione per arricchirmi senza fatica!”
Catturò un grosso gatto nero, lo mise in un sacco e corse a palazzo. Quando spiegò il motivo della sua visita, lo fecero subito entrare; rimase stupefatto nel trovare l’imperatore e la sua famiglia che si prosternavano davanti a un tavolo su cui troneggiava il topo, che stava assaporando un enorme piatto di riso.
“Vengo a liberarvi dal mostro!” disse inchinandosi in segno di rispetto. Poi, aprì il sacco, il gatto balzò sul tavolo e inghiottì il topolino in un sol boccone. L’imperatore esclamò: “Questa creatura meravigliosa sa fare prodigi! Voglio tenerla come guardia del corpo!”
“Ma è il bene più prezioso che possiedo!” rispose il ragazzo serio “Non sono
disposto a separarmene, a meno che voi mi diate il doppio della ricompensa!” L’imperatore gli consegnò ventimila tael e, tornato a casa, il ragazzo diede una sontuosa festa.
Tutti risero ascoltando la sua storia, ma un ricco vicino si mise a riflettere: “Se questo ragazzo ha ricevuto una simile ricompensa per un volgare gatto, potrei ottenere ancora di più dall’imperatore! Ma come?”
Poco tempo dopo, i messaggeri annunciarono per tutto il paese la notizia che
l’imperatore cercava ragazze di bell’aspetto per servire a palazzo. Tutti gli abitanti nascosero le loro figlie, poichè sapevano come sarebbero state trattate a corte. Ma il ricco vicino fece salire la figlia su una portantina e si mise in cammino verso la capitale.
L’imperatore lo accolse cordialmente: “Un padre che porta personalmente la figlia
per metterla al mio servizio! Ecco un bel regalo che merita una lauta ricompensa.” Sussurrò una parola a un servitore, che ritornò un attimo dopo con una cosa. “Ti regalo la cosa più preziosa che possiedo” disse l’imperatore “Questa creatura magica mi ha liberato dal mostro che infestava il mio palazzo, ma, visto che non ne ho più bisogno, te lo dono volentieri.” E il ricco, confuso, ripartì con il gatto
nero.
Trovi il nostro lavoro Interessante Supporta Hoax.it Inserendo uno dei nostri banners nel tuo sito, blog, spaces
Si tratta di :
In questa pagina troverai diversi tipi di banner per inserire il banner ti basterà scegliere
un banner che maggiormente preferisci, vicino al banner troverai il codice per inserirlo all’interno del tuo sito, basteranno pochi secondi !
Ci sono diversi esempi, puoi scegliere , quanto a dimensioni e formati, quello che più ti aggrada in modo da poter adattare il banner a qualsiasi layout (le dimensioni sono quelle standard).
Per inserire all’interno del tuo sito un banner di HOAX.IT, è sufficiente selezionare il testo presente nell’area testuale (CODICE HTML) che trovi sotto ciascuna immagine, selezionalo copiarlo e incollarlo all’interno dell’HTML della tua pagina Web.
Ti ringrazio per aver deciso di supportare la nostra iniziativa, che dire adesso hai un amico in più !
IN LAVORAZIONE
banner 300 x 55 formato gif trasparente (sia adatta allo sfondi del tuo sito)
codice html da prelevare
banner 267 x 400 formato jpg
codice html da prelevare
banner COLLABORO CON HOAX.IT (INVIARE E-MAIL, CON LA RICHIESTA COLLABORAZIONE E SPIEGARE MOTIVAZIONE CANDIDATURA E ALLEGARE BREVE PRESENTAZIONE) formato gif trasparente (sia adatta allo sfondo del tuo sito, può essere ridimesionato all’occorrenza)
codice html da prelevare
banner piccolo 88 x 31 (tipo bottoncino)
- codice html per il bottoncino 88 x 31 in flash
CODICE PER IL BANNER ANIMATO IN FLASH 728 X 90
Removal Tools
Si tratta di :
In Costruzione
Strumento di rimozione malware per Microsoft® Windows® (KB890830)
FALSI ALLARMI
Si tratta di :
Falsi allarmi, si tratta di messaggi e-mail che spesso hanno un tono
amichevole e ci informano ad esempio della scoperta di un fantomatico virus che alla fine… scopriamo essere inesistente : ciò significa che il messaggio che abbiamo ricevuto è una burla e se ci va bene… il messaggio non arreca nessun danno al computer dell’utente ma ha
l’effetto di farci preoccupare per niente.
Un esempio può essere:
Allarme Virus! Se ricevi un messaggio con oggetto WIN A HOLIDAY non aprirlo. Formatterà immediatamente il contenuto del tuo hard disk. Si tratta di un nuovo virus non ancora conosciuto, passa in giro questo avvertimento a più persone che puoi…”.
Trojan Port List
Si tratta di :
Trojan Port List | |
Port | Trojans |
TCP 1 | Breach.2001, SocketsDeTroie.230, SocketsDeTroie.250 |
TCP 11 | NetSlayer.100 |
TCP 16 | PWSteal.AIM.100 |
TCP 28 | Amanda.200 |
TCP 31 | MastersParadise.920 |
TCP 68 | Subseven.100 |
TCP 85 | Assassin.200 |
TCP 142 | NetTaxi.180 |
TCP 146 | Infector.141, Intruder.100, Intruder.100 |
TCP 171 | ATrojan.200 |
TCP 187 | Specrem.400 |
TCP 285 | WCTrojan.100 |
TCP 286 | WCTrojan.100 |
TCP 334 | Backage.310 |
TCP 370 | NeuroticKat.120, NeuroticKat.130 |
TCP 413 | Coma.109 |
TCP 420 | Breach.450 |
TCP 449 | Slanret.100 |
TCP 456 | MagicEye.100 |
TCP 555 | Id2001.100, PhaseZero.100, StealthSpy.100 |
TCP 623 | Rtb666.160 |
TCP 654 | Hoavelu.101 |
TCP 660 | Zaratustra.100 |
TCP 661 | Noknok.800, Noknok.820 |
TCP 666 | BackConstruction.210, BackConstruction.250, Belang.100, Bla.100, Bla.200, Bla.400, Bla.503, Cain.150, Dimbus.100, FDoor.080, FDoor.151, Noknok.820, Ripper.100, SatansBackdoor.100, SatansBackdoor.101, SatansBackdoor.102, Unicorn.100, Unicorn.101, Unicorn.110 |
TCP 667 | SniperNet.210, Snipernet.220 |
TCP 668 | Unicorn.101, Unicorn.110 |
TCP 680 | Rtb666.160 |
TCP 777 | AIMSpy.101, Tiny.100, Undetected.230, Undetected.300, Undetected.310, Undetected.320, Undetected.330, Undetected.331, Undetected.332 |
TCP 785 | NetworkTerrorist.100 |
TCP 800 | NeuroticKitten.010 |
TCP 831 | NeuroticKat.100, NeuroticKat.120, NeuroticKat.130 |
TCP 901 | NetDevil.130, NetDevil.140 |
TCP 911 | DarkShadow.100 |
TCP 1000 | DerSpaeher.200, Destruktor.110 |
TCP 1001 | Silencer.100 |
TCP 1008 | AutoSpy.100 |
TCP 1010 | DerSpaeher.200 |
TCP 1015 | Doly.150 |
TCP 1111 | TPort.100 |
TCP 1130 | Noknok.800, Noknok.820 |
TCP 1207 | SoftWAR.100 |
TCP 1243 | Subseven.100, SubSeven.110, SubSeven.180, SubSeven.190, Subseven.200 |
TCP 1245 | VoodooDoll.006 |
TCP 1269 | Matrix.130 |
TCP 1480 | RemoteHack.130 |
TCP 1568 | RemoteHack.100, RemoteHack.110 |
TCP 1600 | DirectConnection.100 |
TCP 1601 | DirectConnection.100 |
TCP 1602 | DirectConnection.100 |
TCP 1634 | NetCrack.100 |
TCP 1784 | Snid.120, Snid.212 |
TCP 1907 | HackBoy.100 |
TCP 1999 | TransmissionScout.100, TransmissionScout.110 |
TCP 2000 | ATrojan.200, Bifrost.101, InsaneNetwork.400 |
TCP 2001 | DIRT.220, TrojanCow.100 |
TCP 2003 | TransmissionScout.100, TransmissionScout.110 |
TCP 2023 | RipperPro.100 |
TCP 2040 | InfernoUploader.100 |
TCP 2115 | Bugs.100 |
TCP 2140 | DeepThroat.100, DeepThroat.200, DeepThroat.310 |
TCP 2332 | SilentSpy.202 |
TCP 2589 | Dagger.140 |
TCP 2600 | DigitalRootbeer.100 |
TCP 2989 | Rat.200 |
TCP 3128 | MastersParadise.970 |
TCP 3129 | MastersParadise.920, MastersParadise.970 |
TCP 3150 | DeepThroat.100, DeepThroat.200, DeepThroat.310, MiniBacklash.110 |
TCP 3215 | BlackStar.100, Ghost.230 |
TCP 3333 | Daodan.123 |
TCP 3410 | OptixPro.100, OptixPro.110 |
TCP 3456 | Force.155, TerrorTrojan.100 |
TCP 3505 | AutoSpy.130, AutoSpy.140 |
TCP 3586 | Snid.120, Snid.212 |
TCP 3700 | PortalOfDoom.100 |
TCP 3723 | Mantis.100 |
TCP 3800 | Eclypse.100 |
TCP 3996 | RemoteAnything.364 |
TCP 4000 | QWei.200, SkyDance.220, SkyDance.225, SkyDance.229 |
TCP 4128 | Shadow.140 |
TCP 4201 | Wartrojan.160, Wartrojan.200 |
TCP 4225 | SilentSpy.202, SilentSpy.209 |
TCP 4288 | MoSucker.300 |
TCP 4321 | Bobo.100 |
TCP 4444 | AlexTrojan.200, Avone.200, Crackdown.100, Messo.100, Prosiak.079, SwiftRemote.106 |
TCP 4481 | BackstabLite.100 |
TCP 4488 | EventHorizon.100 |
TCP 4523 | Celine.100 |
TCP 4540 | RemoteRevise.100, RemoteRevise.115 |
TCP 4545 | InternalRevise.100, RemoteRevise.150 |
TCP 4567 | FileNail.100 |
TCP 4666 | Mneah.100 |
TCP 4895 | Test.200 |
TCP 4950 | ICQTrojan.100 |
TCP 4999 | Malpayo.100 |
TCP 5005 | Aladino.060 |
TCP 5025 | Keylogger.WMRemote.100 |
TCP 5031 | NetMetro.104 |
TCP 5032 | NetMetro.104 |
TCP 5033 | NetMetro.104 |
TCP 5050 | RoxRat.100 |
TCP 5151 | OptixLite.020, OptixLite.030, OptixLite.040, OptixLite.500 |
TCP 5180 | Peeper.120 |
TCP 5190 | MBomber.100 |
TCP 5277 | Janker.100, WinShell.400 |
TCP 5328 | Snow.100 |
TCP 5343 | WCRat.100 |
TCP 5400 | BackConstruction.120, BackConstruction.150, BladeRunner.080, DeepThroat.300 |
TCP 5401 | BackConstruction.120, BackConstruction.150, BackConstruction.210, BackConstruction.250, BladeRunner.080, DeepThroat.300, Mneah.100 |
TCP 5402 | BackConstruction.210, BackConstruction.250, BladeRunner.080, DeepThroat.300, Mneah.100 |
TCP 5534 | TheFlu.100 |
TCP 5550 | XTCP.200, XTCP.201 |
TCP 5555 | Noxcape.100, Noxcape.200 |
TCP 5558 | EasyServ.110 |
TCP 5656 | Aqua.010 |
TCP 5695 | Assassin.100 |
TCP 5714 | WinCrash.100 |
TCP 5741 | WinCrash.100 |
TCP 5742 | WinCrash.103 |
TCP 5802 | Y3KRat.160 |
TCP 5810 | Y3KRat.160 |
TCP 5838 | Y3KRat.170 |
TCP 5858 | Y3KRat.110, Y3KRat.120, Y3KRat.140 |
TCP 5880 | Y3KRat.140 |
TCP 5881 | Y3KRat.110, Y3KRat.120, Y3KRat.140 |
TCP 5882 | Y3KRat.100, Y3KRat.110, Y3KRat.120, Y3KRat.140, Y3KRat.150 |
TCP 5883 | Y3KRat.110, Y3KRat.140 |
TCP 5884 | Y3KRat.140, Y3KRat.150 |
TCP 5885 | Y3KRat.110, Y3KRat.120, Y3KRat.140 |
TCP 5886 | Y3KRat.120, Y3KRat.140 |
TCP 5887 | NetDown.100, Y3KRat.110, Y3KRat.120, Y3KRat.140 |
TCP 5888 | Y3KRat.100, Y3KRat.110, Y3KRat.120, Y3KRat.140, Y3KRat.150 |
TCP 5889 | Y3KRat.100, Y3KRat.110, Y3KRat.120, Y3KRat.140, Y3KRat.150 |
TCP 5890 | Y3KRat.140 |
TCP 5965 | AVK.Cos.100 |
TCP 6400 | Thething.100, Thething.150 |
TCP 6511 | PCO.150 |
TCP 6556 | AutoSpy.120, AutoSpy.122 |
TCP 6655 | Aqua.020 |
TCP 6666 | BeastDoor.199, BeastDoor.213, DarkSill.440, LameRemote.100, ProjectMayhem.100, Torniquet.120, Tourniquet.100, Tourniquet.110 |
TCP 6669 | Vampire.100 |
TCP 6670 | DeepThroat.200, DeepThroat.210 |
TCP 6671 | DeepThroat.310 |
TCP 6677 | BDirect.100 |
TCP 6699 | HostControl.101 |
TCP 6711 | BoyGirl.100, DeepThroat.300, Noknok.820, SubSeven.180, SubSeven.190 |
TCP 6712 | CMJSpy.100, FunnyTrojan.100, Subseven.100 |
TCP 6713 | Subseven.100 |
TCP 6767 | NTRC.120 |
TCP 6776 | SubSeven.180, SubSeven.190, Subseven.200 |
TCP 6789 | Doly.200 |
TCP 6796 | SubSeven.214 |
TCP 6912 | ShitHeep.100 |
TCP 6939 | Indoctrination.100 |
TCP 6953 | Lithium.100 |
TCP 6969 | 2000Cracks.100, Bigorna.100, Danton.110, Danton.210, Danton.220, Danton.310, Danton.320, Danton.330, GateCrasher.110, NetController.108, Sparta.110, VagrNocker.120 |
TCP 6970 | Danton.330 |
TCP 7000 | Phoenix.172 |
TCP 7001 | Freak88.100 |
TCP 7020 | Hoaxer.100 |
TCP 7030 | Hoaxer.100 |
TCP 7119 | Massaker.100 |
TCP 7200 | Massaker.110 |
TCP 7253 | Jinmoz.180 |
TCP 7290 | NoSecure.120 |
TCP 7291 | NoSecure.120 |
TCP 7300 | Coced.221 |
TCP 7301 | Coced.221 |
TCP 7306 | NetSpy.200, NetSpy.200, NetSpy.300 |
TCP 7389 | NetSpy.300 |
TCP 7410 | Phoenix.130, Phoenix.141, Phoenix.143, Phoenix.144, Phoenix.146, Phoenix.150, Phoenix.190, Phoenix.200 |
TCP 7511 | Genue.100 |
TCP 7609 | Snid.120, Snid.212 |
TCP 7614 | Wollf.130 |
TCP 7626 | Glacier.220, Glacier.221, Glacier.300, Hynex.410, Hynex.600 |
TCP 7648 | BlackStar.100, Ghost.230, XhxCmd.100 |
TCP 7676 | Recon.200 |
TCP 7777 | Tini.200 |
TCP 7788 | Last.2000, Matrix.200 |
TCP 7811 | RemoteSOB.112 |
TCP 7826 | MiniOblivion.010, Oblivion.010, Oblivion.012 |
TCP 7887 | SmallFun.110 |
TCP 7891 | Revenger.100 |
TCP 7979 | VagrNocker.200 |
TCP 7997 | VagrNocker.200 |
TCP 8000 | XConsole.100 |
TCP 8011 | Way.100, Way.200, Way.240, Way.250 |
TCP 8012 | Ptakks.209, Ptakks.215, Ptakks.217 |
TCP 8108 | LYB.100 |
TCP 8110 | LoseLove.100 |
TCP 8111 | LoseLove.100 |
TCP 8210 | China.110 |
TCP 8301 | LoseLove.100 |
TCP 8302 | LoseLove.100 |
TCP 8311 | BoyGirl.100 |
TCP 8372 | NetBoy.100 |
TCP 8623 | Qsz.100 |
TCP 8686 | Freak.100 |
TCP 8720 | Connection.130 |
TCP 8734 | AutoSpy.110 |
TCP 8787 | Freak.100 |
TCP 8811 | Force.155 |
TCP 8899 | Last.2000 |
TCP 8943 | ISpyNow.100 |
TCP 9000 | Aristotles.100, StealthEye.100 |
TCP 9005 | StealthEye.100 |
TCP 9090 | MiniCommander.202 |
TCP 9301 | LoseLove.100 |
TCP 9400 | InCommand.100, InCommand.110, InCommand.120, InCommand.130, InCommand.140, InCommand.150, InCommand.153, InCommand.160, InCommand.167, InCommand.170 |
TCP 9401 | InCommand.100, InCommand.110, InCommand.170 |
TCP 9402 | InCommand.100, InCommand.110 |
TCP 9561 | CRatPro.110 |
TCP 9563 | CRatPro.110 |
TCP 9580 | TheefLE.100 |
TCP 9696 | Danton.210, Ghost.230, Ghost.240 |
TCP 9697 | Danton.320, Danton.330, Ghost.230, Ghost.240 |
TCP 9777 | StealthEye.110, StealthEye.112 |
TCP 9778 | StealthEye.110, StealthEye.112, StealthEye.113 |
TCP 9870 | R3C.100, R3C.145 |
TCP 9872 | PortalOfDoom.100 |
TCP 9873 | PortalOfDoom.100 |
TCP 9874 | PortalOfDoom.100 |
TCP 9875 | PortalOfDoom.100 |
TCP 9876 | Rux.100, SheepGoat.100 |
TCP 9877 | SmallBigBrother.020 |
TCP 9878 | SmallBigBrother.020, TransmissionScout.100, TransmissionScout.110, TransmissionScout.120 |
TCP 9879 | SmallBigBrother.020 |
TCP 9999 | ForcedEntry.100, Infra.100, Prayer.120, Prayer.130, Skipper.100, SpadeAce.100, TakeOver.200, TakeOver.300 |
TCP 10001 | DTr.130, DTr.140, DTr.144, DTr.147, DTr.150, DTr.151, DTr.152, DTr.154, DTr.155 |
TCP 10013 | Amanda.200 |
TCP 10067 | PortalOfDoom.100 |
TCP 10100 | Gift.240, Gift.250 |
TCP 10101 | NewSilencer.100 |
TCP 10167 | PortalOfDoom.100 |
TCP 10528 | HostControl.100, HostControl.260 |
TCP 10607 | Coma.109 |
TCP 10666 | Ambush.100 |
TCP 11000 | YYTKit.100 |
TCP 11011 | Amanda.200 |
TCP 11050 | HostControl.101 |
TCP 11051 | HostControl.100, HostControl.260 |
TCP 11223 | AntiNuke.100, Progenic.090, Progenic.100, Progenic.110 |
TCP 11225 | Cyn.100, Cyn.103, Cyn.120 |
TCP 11306 | Noknok.800, Noknok.820 |
TCP 11831 | DataRape.100, Katux.200, Latinus.140, Latinus.150, Pest.100, Pest.400 |
TCP 11931 | Backlash.101 |
TCP 11991 | PitfallSurprise.100 |
TCP 12043 | Frenzy.2000 |
TCP 12122 | HellzAddiction.120 |
TCP 12310 | Precursor.100 |
TCP 12345 | Fade.100, Netbus.160, Netbus.170, Sensive.510, VagrNocker.400 |
TCP 12346 | Netbus.160, Netbus.170 |
TCP 12348 | Bionet.210, Bionet.261, Bionet.280, Bionet.302, Bionet.305, Bionet.311, Bionet.313, Bionet.316, Bionet.317 |
TCP 12349 | Bionet.084, Bionet.261, Bionet.280, Bionet.302, Bionet.305, Bionet.311, Bionet.313, Bionet.314, Bionet.316, Bionet.317, Bionet.401, Bionet.402, Bionet.404 |
TCP 12389 | KheSanh.200, KheSanh.210 |
TCP 12478 | Bionet.210 |
TCP 12486 | Muska.140 |
TCP 12623 | Buttman.090, Buttman.100 |
TCP 12624 | Buttman.090, Buttman.100 |
TCP 12625 | Buttman.100 |
TCP 12884 | Anthena.400 |
TCP 12904 | Akropolis.100, Rocks.100 |
TCP 13014 | HydroLeak.010 |
TCP 13473 | Chupacabra.100 |
TCP 13573 | SilverFtp.100 |
TCP 13753 | AFTP.010 |
TCP 14100 | Eurosol.100 |
TCP 14194 | CyberSpy.840 |
TCP 14286 | HellDriver.100 |
TCP 14500 | PCInvader.050, PCInvader.060, PCInvader.070 |
TCP 14501 | PCInvader.060, PCInvader.070 |
TCP 14502 | PCInvader.050, PCInvader.060, PCInvader.070 |
TCP 14503 | PCInvader.050, PCInvader.060, PCInvader.070 |
TCP 14504 | PCInvader.050, PCInvader.060 |
TCP 15000 | NetDemon.100, RoxRat.110 |
TCP 15092 | HostControl.100, HostControl.260 |
TCP 15333 | Nether.250, ScreenThief.100 |
TCP 15382 | SubZero.100 |
TCP 15432 | Cyn.210 |
TCP 15555 | ICMIBC.100 |
TCP 16322 | LastDoor.100 |
TCP 16402 | IcsFtp.100 |
TCP 16484 | MoSucker.110 |
TCP 16661 | Dfch.010, Grisch.100 |
TCP 16666 | Iddono.140 |
TCP 16969 | Progenic.100 |
TCP 16982 | AcidShiver.100 |
TCP 17300 | Kuang.200 |
TCP 17499 | CrazzyNet.370, CrazzyNet.375, CrazzyNet.521 |
TCP 17500 | CrazzyNet.370, CrazzyNet.375, CrazzyNet.521 |
TCP 17569 | InCommand.171, Infector.141, Infector.160, Infector.170, Infector.180, Infector.190, Infector.200, Intruder.100, Intruder.100 |
TCP 17593 | AudioDoor.120 |
TCP 19191 | BlueFire.035, BlueFire.041, BlueFire.050 |
TCP 19604 | Metal.270 |
TCP 19605 | Metal.270 |
TCP 19949 | Avone.200 |
TCP 19991 | Dfch.010 |
TCP 20000 | Millenium.100, Millenium.200 |
TCP 20001 | Millenium.100, Millenium.200, PshychoFiles.180 |
TCP 20002 | AcidKor.100, PshychoFiles.180 |
TCP 20005 | MoSucker.200, MoSucker.210, MoSucker.220 |
TCP 20931 | DiskSpy.100 |
TCP 21000 | CoreDoor.100 |
TCP 21212 | Schwindler.182, Sensive.300, Sensive.301 |
TCP 21422 | Serman.100 |
TCP 21554 | Exploiter.100, Exploiter.110, Girlfriend.130, GirlFriend.135 |
TCP 21579 | Breach.2001 |
TCP 21584 | Breach.2001 |
TCP 21684 | Intruse.134 |
TCP 22068 | AcidShiver.110 |
TCP 22115 | Cyn.120 |
TCP 22222 | Prosiak.047, Ruler.141, Rux.200, Rux.300, Rux.400, Rux.500, Rux.600 |
TCP 22223 | Rux.400, Rux.500, Rux.600 |
TCP 22456 | Bla.200, Bla.503 |
TCP 22457 | AcidShiver.120, Bla.200, Bla.503 |
TCP 22784 | Intruzzo.110, Intruzzo.111 |
TCP 22845 | Breach.450 |
TCP 22847 | Breach.450 |
TCP 23005 | Infinaeon.110, NetTrash.100, NetTrash.101, Oxon.110, WinRat.100 |
TCP 23006 | Infinaeon.110, NetTrash.100, NetTrash.101, Oxon.110, WinRat.100 |
TCP 23032 | Amanda.200 |
TCP 23145 | Freak.100 |
TCP 23321 | Konik.060 |
TCP 23432 | Asylum.010, Asylum.012, Asylum.013, Asylum.014, BlueAdept.100, MiniAsylum.110 |
TCP 23444 | BeastDoor.215 |
TCP 23456 | EvilFTP.100, VagrNocker.400 |
TCP 23476 | DonaldDick.153, DonaldDick.154, DonaldDick.155 |
TCP 23477 | DonaldDick.153 |
TCP 23777 | InetSpy.100 |
TCP 24000 | Infector.170 |
TCP 24307 | Wildek.010, Wildek.020 |
TCP 25386 | MoonPie.220 |
TCP 25486 | MoonPie.220 |
TCP 25555 | FreddyK.100, FreddyK.200 |
TCP 25556 | FreddyK.100 |
TCP 25685 | MoonPie.010, MoonPie.012, MoonPie.120, MoonPie.130, MoonPie.220, MoonPie.240, MoonPie.400 |
TCP 25686 | MoonPie.120, MoonPie.131, MoonPie.135, MoonPie.141, MoonPie.200, MoonPie.400 |
TCP 25982 | MoonPie.120, MoonPie.131, MoonPie.135, MoonPie.141, MoonPie.200 |
TCP 26013 | NTBindShell.100 |
TCP 26274 | Delta.050 |
TCP 27160 | MoonPie.131, MoonPie.135, MoonPie.141, MoonPie.200 |
TCP 27184 | Alvgus.100, Alvgus.800 |
TCP 27374 | Muerte.110, Subseven.210, SubSeven.213 |
TCP 27551 | Amitis.120 |
TCP 28429 | HackaTack.2000 |
TCP 28430 | HackaTack.2000 |
TCP 28431 | HackaTack.2000 |
TCP 28432 | HackaTack.2000 |
TCP 28433 | HackaTack.2000 |
TCP 28434 | HackaTack.2000 |
TCP 28435 | HackaTack.2000 |
TCP 28436 | HackaTack.2000 |
TCP 29559 | Backlash.101, DataRape.100, DuckToy.100, DuckToy.101, DuckToy.120, DuckToy.131, DuckToy.139, Katux.200, Latinus.140, Latinus.150, Pest.100, Pest.400 |
TCP 29891 | Unexplained.100 |
TCP 29984 | TrojanSpirit.120 |
TCP 30000 | Infector.170, YYTKit.100 |
TCP 30001 | AntiPC.100, Error32.100 |
TCP 30003 | LamersDeath.100, LamersDeath.210, LamersDeath.270 |
TCP 30029 | AOLTrojan.110 |
TCP 30100 | NetSphere.127, NetSphere.130, NetSphere.131 |
TCP 30101 | NetSphere.127, NetSphere.130, NetSphere.131 |
TCP 30102 | NetSphere.127, NetSphere.130, NetSphere.131 |
TCP 30103 | NetSphere.131 |
TCP 30947 | Intruse.134 |
TCP 30999 | MiniMo.092 |
TCP 31320 | LittleWitch.400, LittleWitch.420, LittleWitch.622, LittleWitchMini.210 |
TCP 31332 | Grobo.406 |
TCP 31337 | BackOrifice.120, BlueEye.100, Khaled.100, OPC.200 |
TCP 31415 | Lithium.101, Lithium.102, Lithium.103 |
TCP 31416 | Lithium.100, Lithium.101, Lithium.102, Lithium.103 |
TCP 31557 | Xanadu.110 |
TCP 31631 | CleptoManicos.100 |
TCP 31745 | Buschtrommel.100, Buschtrommel.122 |
TCP 31785 | HackaTack.100, HackaTack.112 |
TCP 31787 | HackaTack.100, HackaTack.112, HackaTack.120 |
TCP 31789 | HackaTack.100, HackaTack.112, HackaTack.120 |
TCP 31791 | HackaTack.100, HackaTack.112, HackaTack.120 |
TCP 31887 | BDDT.100 |
TCP 31889 | BDDT.100 |
TCP 32100 | ProjectNext.053 |
TCP 32418 | AcidBattery.100 |
TCP 32791 | Akropolis.100, Rocks.100 |
TCP 33291 | RemoteHak.001 |
TCP 33333 | Blackharaz.100, Prosiak.047, SubSeven.214 |
TCP 33577 | SonOfPsychward.020 |
TCP 34324 | TelnetServer.100 |
TCP 34555 | Trinoo.100 |
TCP 34763 | Infector.180, Infector.190, Infector.200 |
TCP 35000 | Infector.190, Infector.200 |
TCP 35600 | Subsari.140 |
TCP 36663 | RatHead.201 |
TCP 36794 | BugBear.100 |
TCP 37237 | Arcanum.012, Mantis.020 |
TCP 37546 | Taladrator.300 |
TCP 37651 | YAT.210 |
TCP 37653 | YAT.310 |
TCP 40308 | Subsari.140, Subsari.145 |
TCP 40412 | TheSpy.100 |
TCP 40421 | MastersParadise.970 |
TCP 40422 | MastersParadise.970 |
TCP 40999 | DiemsMutter.110, DiemsMutter.140, DM.100 |
TCP 41626 | Shah.100 |
TCP 43210 | SchoolBus.150 |
TCP 44444 | Prosiak.065, Prosiak.070 |
TCP 45673 | Akropolis.100, Rocks.100 |
TCP 47262 | Delta.050 |
TCP 48006 | Fragglerock.200 |
TCP 49683 | HolzPferd.210 |
TCP 50000 | InCommand.171, Infector.180, Starline.200 |
TCP 50005 | FLamersBackdoor.250, FLamersBackdoor.260 |
TCP 50130 | Enterprise.100 |
TCP 50766 | Fore.100 |
TCP 51234 | Cyn.210 |
TCP 51966 | Cafeini.080, Cafeini.110 |
TCP 51985 | RemoteHack.160 |
TCP 52013 | GreyBird.100, Huif.100 |
TCP 52635 | Way.251 |
TCP 54312 | Nova.100 |
TCP 54320 | MasterU.100 |
TCP 54321 | MasterU.100, PCInvader.010, SchoolBus.150 |
TCP 57341 | NetRaider.100 |
TCP 57922 | Bionet.084 |
TCP 58008 | Tron.100 |
TCP 58009 | Tron.100 |
TCP 58343 | ProRat.092 |
TCP 59000 | Test.200 |
TCP 59090 | AcidReign.200 |
TCP 59211 | DuckToy.100, DuckToy.101, DuckToy.120, DuckToy.139 |
TCP 59345 | NewFuture.100 |
TCP 59657 | Igloo.182 |
TCP 59661 | Igloo.182 |
TCP 60000 | DeepThroat.300, MiniBacklash.100, MiniBacklash.101, MiniBacklash.101 |
TCP 60006 | FLamersBackdoor.250, FLamersBackdoor.260 |
TCP 60411 | Connection.100, Connection.130 |
TCP 60412 | Connection.130 |
TCP 60551 | RoxRat.110 |
TCP 60552 | RoxRat.100, RoxRat.110 |
TCP 60666 | BasicHell.100 |
TCP 61466 | TeleCommando.100 |
TCP 62011 | DuckToy.139 |
TCP 63536 | InsaneNetwork.500 |
TCP 63878 | AphexFTP.100 |
TCP 63879 | AphexFTP.100 |
TCP 64969 | Lithium.100 |
TCP 65000 | RoxRat.120, Socket.100 |
TCP 65008 | LanByte.001 |
TCP 65010 | RoxRat.120 |
TCP 65530 | Mite.100 |
TCP 65535 | Iddono.200 |
UDP 1 | SocketsDeTroie.250 |
UDP 666 | Bla.200, Bla.400, Bla.503, Noknok.820 |
UDP 1130 | Noknok.800, Noknok.820 |
UDP 2140 | DeepThroat.100, DeepThroat.200, DeepThroat.310 |
UDP 2989 | Rat.200 |
UDP 3128 | MastersParadise.970 |
UDP 3129 | MastersParadise.920, MastersParadise.970 |
UDP 3150 | DeepThroat.100, DeepThroat.200, DeepThroat.310, MiniBacklash.110 |
UDP 3333 | Daodan.123 |
UDP 3800 | Eclypse.100 |
UDP 3996 | RemoteAnything.364 |
UDP 4000 | RemoteAnything.364 |
UDP 5555 | Daodan.123 |
UDP 5881 | Y3KRat.110, Y3KRat.140 |
UDP 5882 | Y3KRat.100, Y3KRat.110, Y3KRat.120, Y3KRat.140, Y3KRat.150 |
UDP 5883 | Y3KRat.110, Y3KRat.140 |
UDP 5884 | Y3KRat.140, Y3KRat.150 |
UDP 5885 | Y3KRat.110, Y3KRat.120, Y3KRat.140 |
UDP 5886 | Y3KRat.120, Y3KRat.140 |
UDP 5887 | Y3KRat.110, Y3KRat.120, Y3KRat.140 |
UDP 5888 | Y3KRat.100, Y3KRat.110, Y3KRat.120, Y3KRat.150 |
UDP 6953 | Lithium.100 |
UDP 8012 | Ptakks.217 |
UDP 10067 | PortalOfDoom.100 |
UDP 10167 | PortalOfDoom.100 |
UDP 10666 | Ambush.100 |
UDP 11225 | Cyn.100, Cyn.103, Cyn.120 |
UDP 11306 | Noknok.800, Noknok.820 |
UDP 12389 | KheSanh.200, KheSanh.210 |
UDP 12623 | Buttman.090, Buttman.100 |
UDP 12625 | Buttman.100 |
UDP 14100 | Eurosol.100 |
UDP 23476 | DonaldDick.155 |
UDP 26274 | Delta.050 |
UDP 27184 | Alvgus.100 |
UDP 28431 | HackaTack.2000 |
UDP 28432 | HackaTack.2000 |
UDP 28433 | HackaTack.2000 |
UDP 28434 | HackaTack.2000 |
UDP 28435 | HackaTack.2000 |
UDP 28436 | HackaTack.2000 |
UDP 29891 | Unexplained.100 |
UDP 30103 | NetSphere.131 |
UDP 31320 | LittleWitch.400, LittleWitch.420, YYTKit.100 |
UDP 31337 | BackOrifice.120, OPC.200 |
UDP 31416 | Lithium.100, Lithium.101, Lithium.102 |
UDP 31789 | HackaTack.100, HackaTack.112 |
UDP 31791 | HackaTack.100, HackaTack.112 |
UDP 33333 | Blackharaz.100 |
UDP 47262 | Delta.050 |
UDP 49683 | HolzPferd.210 |
UDP 60000 | MiniBacklash.100 |
Exploits
Si tratta di :
Exploits si tratta di messaggi e-mail e non uso termini tecnici…
che sfuttano alcune falle dei più comuni client e-mail per diffondersi e addirittura eseguire dei comandi sul computer della vittima.
Coloro che usano questo sistema sono persone perfide che usano le loro conoscenze informatiche per danneggiare altri utenti.
Con questo tipo di hoaxes bisogna stare attenti perché soltanto un utente esperto o meglio ancora un buon antivirus sono in grado di bloccare.
Un esempio può essere il classico Trojan.BAT.FormatC.e e varianti che in poche parole prendono in giro il sistema operativo e ad esempio un file .bat invece di avere la classica icona il sistema visualizza questa
quindi viene associata l’icona di un immagine !!! chiaramente un utente poco esperto apre il file e spesso fa partire comandi dos come ad esempio il format che comporta la perdita totale dei dati.
Le catene telematiche (o Catene di San Antonio)
Si tratta di :
Le catene telematiche (o Catene di San Antonio) sono le più fantasiose
poiche ci consigliano di liberarsi immediatamente di questa e-mail addirittura
in alcune viene indicato il tempo massimo di permanenza nel nostro Hard Disk.
Queste sono le catene più spietate che spesso ci minacciano di tragedie familiari
guai improvvisi e sofferenze indicibili se pensiamo di non diffondere l’e-mail
ad almeno 20 persone … Molti facilmente si fanno condizionare e intimoriti
da questi messaggi li spediscono e ingolfano la rete.
Appelli “Ridicoli”
Si tratta di :
Appelli “Ridicoli” … molti di questi mitomani preferiscono i bambini e spesso questi messaggi riescono a diffondersi ad una velocità spaventosa a causa della gravità del problema descritto. Dovete sempre diffidare da coloro che inviano questo tipo di messaggi poiché IL TONO è SEMPRE SUPPLICHEVOLE E VAGO E NON SI CITA NESSUNA FONTE AUTOREVOLE un messaggio RIDICOLO può essere del tipo :
UN POVERO BAMBINO (NICOLAS) HA UNA MALFORMAZIONE CONGENITA CON COMPLICANZE
POLMONARI E NECESSITA DI UN TRAPIANTO. IL COSTO DELL’OPERAZIONE E’ DI $ 560.00
LA LEGA PER LA LOTTA CONTRO LE MALATTIE GENETICHE PAGHERA’PER OGNI EMAIL $0.01 PER OGNI E MAIL CHE TU MANDI CON QUESTO OGGETTO “AIUTA NICOLAS”. E’ NECESSARIO INVIARLO IN TUTTO IL MONDO . SERVONO 56 MILIONI DI MESSAGGI PER FINANZIARE L’OPERAZIONE. NICOLAS HA BISOGNO DI VOI PER TORNARE A SORRIDERE SALVIAMO QUESTO BIMBO CHE LOTTA CONTRO LA MORTE… INVIA QUESTO MESSAGGIO A TUTTI QUELLI CHE CONOSCI PER SALVARE LA VITA DI NICOLAS.
Per capire che questa è soltanto una “bufala” non ci vuole molto infatti non viene data nessuna informazione utile ad aiutare Nicolas l’operazione quasi sempre non si paga e inoltre non viene specificato il nome della lega per le malattie genetiche e cosa più assurda … è dimostrato che non si possono controllare 56 milioni messaggi …
Questo messaggio dimostra la grande ignoranza e le piccole capacità celebrali di chi si diletta ad inventare queste bufale che hanno solo l’effetto di una “tragica presa in giro” e sopratutto quello di ingenerare insofferenza in chi riceve questi appelli palesemente falsi a scapito delle vere richieste d’aiuto.
Vi esorto comunque ad inviarmi tutti gli appelli che ricevete per sottoporli ad un’analisi più approfondita .
Inviate soltanto i messaggi controllati da www.hoax.it .
Non inviate mai gli indirizzi in chiaro poiché questo comporta una violazione della privacy.
Usate il campo ccn del vostro client.
Cosa significa Phishing ?
Si tratta di :
Il Phishing è una tecnica relativamente semplice usata da LADRI telematici,
per appropriarsi della username e password altrui al fine di effettuare operazioni al posto vostro.
Chi vi scrive cerca di impossessarsi dei vostri dati la coppia nome utente e password sono le chiavi d’accesso
al vostro conto, è facile trovare nella propria casella email false comunicazioni nomebanca@banca.it.
Per evitare spiacevoli conseguenze bisogna
1) Svegliarsi quando si è davanti ad un computer
2) NON Cliccare MAI SU NESSUN LINK che vi arriva via mail
3) nessuna banca ne Italiana ne estera vi chiede di inserire i codici d’accesso ne tantomeno di confermarli.
4) scrivete direttamente nella barra degli indirizzi del vostro browser il sito es. WWW.BANCA.IT
5) controllare se si è su connessione protetta e controllare il certificato del server (semplice click sul catenaccio in basso a destra)
6) NON COMUNICATE A TERZI I VOSTRI CODICI PERSONALI.
MINIGUIDE
Link alla pagina su Poste Italiane