My name is Liza, I from Russia, live in settlement Kolpino

Inserito da 19 Maggio, 2010 (0) Commenti

Si tratta di :English Articles,hoaxes

new virtual fake girl ask to comunicate… trash this !!! is only a spam

Greetings the dear friend. We are not familiar with you. My name is Liza, I from Russia, live in settlement Kolpino. To me 31 year. My day a birth on December, 20th, 1978. I very interesting and cheerful girl also wish to get acquainted with the good and kind person, and the main thing, that he when to me did not say lies. Because I very gentle and tender girl and I do not love people who deceive me. But when I have seen you, I have understood, that you not such person. And consequently I wish to get acquainted with you on closer, I wish to learn you. You have very much interested me. I hope to you my profile and my picture has liked and you will answer me.
Write to me on mine e-mail:  sekamasikaa@BonBon.net

I hope you to me will answer also we will communicate.

Categories : English Articles,hoaxes Tags : , , , , , , , , , , , , , , ,

fake my name is Dana, partner spam

Inserito da 3 Maggio, 2010 (0) Commenti

Si tratta di :English Articles,hoaxes

pay attention is only a fake  trash this e-mail !!!!!!

Hello my name is Dana. I do not know that to you to write, but I shall be brief. The matter is that, I for the first time try to get acquainted on the Internet. To me very much it is not convenient, you to disturb, but I would like to carry with you correspondence as I have looked your structure on the Internet to me it very much have drawn attention. I the simple young girl which search for the man for serious relations. You likely are asked by a question,
Why I do not search for the man in the country. I shall answer this question at once as men in my country do not show due attention for me and to not like me it. Here now I have decided to search for the man in other country I looked much and searched the suitable partner on correspondence and I have chosen you. We can correspond and find out about each other more.

If I am interesting to you, you can write to me on my email:  kilnikbaby@lavabit.com

Thanks for attention.
Dana

Categories : English Articles,hoaxes Tags : , , , , , , , , , , , , , ,

Una bufala il fantomatico 01 Phone di T3

Inserito da 17 Settembre, 2008 (0) Commenti

Si tratta di :Bufale e Hoax,Leggende Metropolitane

Si tratta di uno smartphone che, dovrebbe essere dotato di tastiera virtuale a proiezione laser, connettività 3G e ben 32 GB di memoria interna, una fotocamera da 5.0 megapixel e un touchscreen enorme, dal sito si scopre che è solo un modo per far svegliare la concorrenza e creare smartphone più avanzati, FAR PARLARE DI SE circa un mese fa campeggiava un contatore che preannunciava il lancio nel mercato di questo portento tecnlogico…

UNA BELLA BUFALA QUESTO E’ UN HOAX

E’ solo un fake o meglio una strategia per creare un telefono da sogno…

http://www.the01phone.com/

prima il sito si presentava così

01phone-bis-web

ADESSO

TELEFONO_BUFALA

Categories : Bufale e Hoax,Leggende Metropolitane Tags : , , , , , , , , , , , , , , , , ,

Attenzione allerta!! Finto ACCREDITO BONUS AI DANNI DEI CORRENTISTI INTESA SANPAOLO SpA

Inserito da 1 Settembre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE, NUOVA E-MAIL DA PARTE DI pasquale.aita-1956@poste.it
PROBABILMENTE SI TRATTA DI UN ACCOUNT FREGATO AL REALE PROPRIETARIO…
AD OGNI MODO LA MAIL È TRANSISTATA PRESSO I SERVER “VERI” NON SI TRATTA DI UNA FAKE MAIL, DUNQUE MASSIMA ALLERTA NON ABBOCCATE, E’ ANCORA PRESTO PER NATALE (BABBO NATALE E’ IN VACANZA) NON C’È NESSUN BONUS !!! SVEGLIA ATTENZIONE !!!!!!!
CESTINARE SUBITO

SITO USATO PER TRUFFARE: http:// project . irides . com / int. php

Gentile Cliente,

Per la sua fidelita INTESA SANPAOLO SpA le offre l`opporunita di beneficiare dell bonus che si ofre una volta all`anno con un valore di 250 euro.
Il bonus le sarra accreditato nelle prossime 72 ore.
Per ricevere il bonus e necesario accedere ai servizi online entro 48 ore dalla ricezione di questa e-mail.

Importo bonus vinto: 249,00
Commissioni: 1,00
Importo totale: 250,00
Accedi ai servizi online per accreditare il bonus fedelta »

La ringraziamo per aver scelto i nostri servizi.
Distinti Saluti
INTESA SANPAOLO SpA

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , ,

FAKE MAIL WINDOWS MALICIOUS SOFTWARE REMOVAL TOOL

Inserito da 8 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe,Sicurezza

ATTENZIONE STA CIRCOLANDO QUESTA FALSA E-MAIL
NON SI TRATTA DI UNA MAIL SCRITTA DALLA MICROSOFTMA DI UNA FALSA E-MAIL CHE DIROTTA SU UN SITO CHE CONTIENE UN CODICE MALIGNO IN GRADO DI INFETTARE IL TUO PC BASATO SU SISTEMA WINDOWS SI UTILIZZA UNA FALLA NEL REDIRECT PRESENTE NEL BLOG http://blogs.oc.edu/ee/index.php?URL=
IL BLOG SU OC.EDU NON E’ RESPONSABILE IL VIRUS VIENE DIFFUSO DAL SITO

http://ewerl . com/ sXodJK

CAUTION THERE ARE A FAKE MAIL NOT WRITTEN BY MICROSOFT

BUT THIS FAKE CONNECT ON A SITE THAT CONTAINS A BAD CODE

THIS OPERATION IS MADE FOR DAMAGE YOUR PC SYSTEM BASED ON WINDOWS
AND DISTRIBUTE A DANGEROUS VIRUS THIS FAKE USE A SIMPLE REDIRECT PRESENT IN THIS BLOG http://blogs.oc.edu/ee/index.php?URL =

THE TRUE RESPONSIBLE IS THE BAD VIRUS SITE

http://ewerl . com/ sXodJK

About this mailing:
You are receiving this e-mail because you subscribed to MSN Featured Offers. Microsoft respects your privacy. If you do not wish to receive this MSN Featured Offers e-mail, please click the “Unsubscribe” link below. This will not unsubscribe you from e-mail communications from third-party advertisers that may appear in MSN Feature Offers. This shall not constitute an offer by MSN. MSN shall not be responsible or liable for the advertisers’ content nor any of the goods or service advertised. Prices and item availability subject to change without notice.

2008 Microsoft | Unsubscribe | More Newsletters | Privacy

Microsoft Corporation, One Microsoft Way, Redmond, WA 98052

Categories : Exploits,Phishing e Truffe,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Fake Twitter Profile Links To Worm

Inserito da 6 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,News

A fake profile on blogging site Twitter has a Flash Player link that installs a worm which can steal a user’s personal data.

First it was Facebook and MySpace, where messages from “friends” contained a link to install the latest Flash Player – which proved to be a worm that made the user’s computer part of a botnet. Now it’s micro-blogging site Twitter – which is the first time the site has been attacked.

The BBC reports that security company Kaspersky Lab says a fake profile on Twitter purports to have a link to a porn video. Instead it loads a fake version of Flash that in fact contains programs capable of stealing personal data. Kaspersky also discovered the worms on Facebook and MySpace.

The fake profile is in Portuguese with a name that translates to “pretty rabbit.” It exhorts people to click on the link and download Flash to view the video. The problem only affects PCs running Windows.

Alexander Gostev, a senior virus analyst at Kaspersky Lab, said:

“Unfortunately, users are very trusting of messages left by friends on social networking sites so the likelihood of a user clicking on a link like this is very high.”

Written by Christopher Nickson August 06, 2008

Source : http://news.digitaltrends.com/

Categories : Exploits,News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Intrusion Detection System: Honeypot

Inserito da 3 Novembre, 2007 (0) Commenti

Si tratta di :Sicurezza

Intrusion Detection System: Honeypot

di Cristian Ceroni

Gli IDS (Intrusion Detection System) funzionano in rapporto a tre premesse:

-dove controllare
-cosa controllare
-che cosa fare

Un IDS dispone infatti di una speciale implementazione del protocollo TCP/IP, ed è possibile compiere questa operazione in diversi modi:
-ricostruzione del flusso di comunicazione
-analisi del protocollo
-rilevazione delle anomalie
-corrispondenza a signature e schemi
-analisi delle registrazioni (acquisizione dei pacchetti non autorizzati e ricostruzione della sessione)

Se si vuole prendere in considerazione un’azione effettiva contro gli aggressori, l’utilizzo degli honeypot è essenziale.

Un Honeypot è un sistema di computer estremamente flessibile su internet, che viene adattato per fungere da strumento di sicurezza, volutamente configurato per attirare ed intrappolare chi tenta di penetrare nei sistemi attraverso indagini, analisi e intrusioni. I soggetti presi di mira sono gli attacker, cracker e script kiddie.

Ovviamente gli honeypot non risolvono il problema sicurezza. Vengono infatti usati per fuorviare, rilevare attacchi e compromissioni all’interno di un’architettura di rete.

Il loro scopo è di sembrare ciò che in realtà non sono.
Oltre queste caratteristiche, gli HP distraggono gli aggressori da risorse di importanti all’interno del sistema.

Scopo e struttura degli HP rientrano in due categorie:

-HP di ricerca difficili da mantenere, vengono utilizzati prevalentemente per attività di ricerca di organizzazioni militari e governative
-HP di produzione, utilizzate da società che hanno come scopo lo sviluppo della sicurezza delle reti

Identificare le intrusioni permette di individuare i c.d. security incidents, in modo tale da garantire una risposta immediata.

Da ricordare, però, che gli HP non possono svolgere il compito di meccanismo preventivo, in quanto, la sua attività (da cui il nome “vaso di miele”) consiste nell’essere compromessa da intrusi, in modo tale da capire le modalità di attacco, le tipologie di strumenti usati, e le loro finalità.

Tra gli aspetti positivi da ricondurre all’utilizzo di HP come strumento di IDS, sono il basso valore di falsi positivi e falsi negativi (in quanto chi accede ad una honeypot, non lo fa per caso), e la semplicità di utilizzo degli stessi.

Il livello di interazione determina la quantità di funzioni che un honeypot può fornire: più funzioni sono presenti, più informazioni si potranno ottenere da un attacco.

Proporzionalmente però, aumentano anche i rischi derivanti da un ottenimento del controllo root della macchina da parte dell’intruso, e il conseguente invio di attacchi dalla direzione dell’honeypot.

Tra le altre tipologie di applicazione troviamo:

Honeyd.
È un honeypot open source sviluppato da Niels Provos. È in grado di simulare più di 500 s.o. (compresi differenti versioni e s.p.), oltre che servizi TCP piuttosto che scripts in Perl o servizi provati (sebbene però non emuli UDP: la porta resta aperta).
Può simultaneamente assumere indirizzi IP di centinaia di vittime (Honeytokens.
Glil honeypot non debbono essere obbligatoriamente delle macchine.
Un honeytokens può essere un numero di carta di credito, un documento excel, una presentazione in ppt. Come un honeypot non ha un autorizzazione al suo utilizzo, lo stesso vale per gli honeytokens.
Prelevando questi file quindi, permette di individuare accessi non autorizzati al sistema.

Honeynets.
Rappresentano un’estensione di un honeypot, ovvero un’architettura multi-system in grado di emulare un fake network.
La tipologia network permette di ottenere diversi vantaggi rispetto gli honeypot, come il maggiore realismo, i molteplici punti di attacco forniti all’attacker.
Qualora un attacker individui la honeynet, si rende conto di essere entrato in un sistema fittizio.
Ma l’attacker può exploitare l’honeypot, e questo rappresenta un rischio di elevata interazione con il sistema, da cui potrebbero anche partire attacchi verso altre macchine.

Honeypot e sviluppi forensi.
Se il sistema è stato compromesso, si possono individuare:

-chi ha eseguito l’attacco
-cosa ha fatto: individuare il livello di penetrazione
-in che modo lo ha fatto; tools utilizzati
-quando; rilevazione data ora dell’intrusione per incrocio dati
-perché (spesso in questi casi non c’è risposta)

Rilevata un’intrusione cosa occorre fare?

In genere, è opportuno lasciarlo operare, osservandolo con Sebek, sniffers e loggando i suoi movimenti, e freezare la macchina appena ci si rende conto di essere sul punto di perdere il controllo root della macchina.

Se si vuole preservare le prove, bisogna cercare di mantenerle intatte, in ogni modo.

Occorre non modificare il filesystem; lavorare su copie forensicamente sicure (streambit copy, md5), ed utilizzare Linux come supporto per il filesystem.

Usare vmware per bootare altri OS, ma mai lasciare che Windows monti l’immagine (distruggerebbe le timestamps: quindi meglio condividerle con Samba).

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Have written about Hoax.it

Inserito da 7 Luglio, 2007 (0) Commenti

Si tratta di :English Articles

For some time running on Internet fake appeals, chain letters, jokes in bad taste, though in most cases not directly harm the users’ PCs, certainly affect their good faith by making appeals or lose credibility to real news series. E ‘induced damage, but damage. Hoax.it is the compass to orientate between true and false appeals and a place to report back that will be verified with the benefit of all.
I would add that:

Hoax is not a term easily translatable into Italian, translate Hoax many as Buffalo, but in practice it would be wrong to translate hoax differently depending on what we are referring therefore use the word joke, joke, fake e-mail joke in bad taste, tragic deception, false calls, mail containing viruses fake, or better email using social engineering to trick and profit economically or less or in some individuals derive satisfaction from the gullibility of others. Doing so it damages the good people who rely on the Internet and really need your help!

Categories : English Articles Tags : , , , , , , , , , , , , , , ,

English Interface en.hoax.it

Inserito da 9 Ottobre, 2006 (0) Commenti

Si tratta di :English Articles

For long time running on Internet fake appeals, chain letters, jokes in bad taste, though in most cases not directly harm the users’ PCs, certainly affect their good faith by making appeals or lose credibility to real news series. E ‘induced damage, but damage. Hoax.it is the compass to orientate between true and false appeals and a place to report back that will be verified with the benefit of all.
I would add that:

Hoax is not a term easily translatable into Italian, translate Hoax many as Buffalo, but in practice it would be wrong to translate hoax differently depending on what we are referring therefore use the word joke, joke, fake e-mail joke in bad taste, tragic deception, false calls, mail containing viruses fake, or better email using social engineering to trick and profit economically or less or in some individuals derive satisfaction from the gullibility of others. Doing so it damages the good people who rely on the Internet and really need your help!

Categories : English Articles Tags : , , , , , , , , , , , , , , , ,