Vulnerabilita’ in Mozilla SeaMonkey 1.1.x

Inserito da 25 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Mozilla ha pubblicato un security advisory relativo
ad alcune vulnerabilita’ presenti nella suite SeaMonkey.

:: Piattaforme e Software interessati

SeaMonkey versioni precedenti alla 1.1.12

:: Impatto

Security restrictions bypass
Exposure of system information
Exposure of sensitive information
System access
DoS

:: Soluzione

Aggiornare SeaMonkey alla versione 1.1.12
http://www.seamonkey-project.org/releases/

:: Riferimenti

Mozilla Security Advisory
http://www.mozilla.org/security/known-vulnerabilities/seamonkey11.html
http://www.mozilla.org/security/announce/2008/mfsa2008-37.html
http://www.mozilla.org/security/announce/2008/mfsa2008-38.html
http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
http://www.mozilla.org/security/announce/2008/mfsa2008-44.html
http://www.mozilla.org/security/announce/2008/mfsa2008-45.html

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0016
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4059
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4061
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4065
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4066
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4069

Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/31346

Secunia
http://secunia.com/Advisories/32010/

Red Hat
http://rhn.redhat.com/errata/RHSA-2008-0882.html

Categories : Sicurezza Tags : , , , , , , , , , , , ,

Vulnerabilita’ in Mozilla Firefox 3.x

Inserito da 25 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Mozilla ha pubblicato un security advisory relativo
ad alcune vulnerabilita’ presenti nel browser Firefox.

:: Piattaforme e Software interessati

Firefox versioni precedenti alla 3.0.2

:: Impatto

Security restrictions bypass
Exposure of system information
Exposure of sensitive information
System access
DoS

:: Soluzione

Aggiornare Firefox alla versione 3.0.2
http://www.mozilla.com/en-US/firefox/all.html
http://www.mozilla.com/en-US/firefox/

:: Riferimenti

Mozilla Security Advisory
http://www.mozilla.org/security/known-vulnerabilities/firefox30.html
http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
http://www.mozilla.org/security/announce/2008/mfsa2008-44.html

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4061
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4063
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4064
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4065
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4068

Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/31346

Secunia
http://secunia.com/advisories/32011/

FrSIRT
http://www.frsirt.com/english/advisories/2008/2661

Red Hat
https://rhn.redhat.com/errata/RHSA-2008-0879.html

Ubuntu
http://www.ubuntu.com/usn/usn-645-1
http://www.ubuntu.com/usn/usn-645-2

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

Come riconoscere un Attacco Cardiaco

Inserito da 17 Settembre, 2008 (0) Commenti

Si tratta di :Appelli Generici,Bufale e Hoax,Storielle e Aneddoti

Mi è stata segnalata da Marco una storiella triste su un presunto attacco cardiaco…

la riporto integralmente aggiungendo eventuali riferimenti la mail inizia così :

And he is  love,...

Durante una grigliata fra amici, Ingrid cade improvvisamente a terra. Le si offre di chiamare l’ambulanza ma, rialzandosi, Ingrid dice di essere inciampata con le scarpe nuove in una pietra.

Siccome è pallida e tremante, gli amici l’aiutano a rialzarsi, le danno una mano a ripulirsi e le danno un piatto nuovo.

Ingrid trascorre il resto della serata serena ed in allegria. Il marito di Ingrid mi telefona la sera stessa dicendomi che ha portato sua moglie in ospedale. Verso le 23.00 mi richiama e mi dice che Ingrid è deceduta. Ingrid aveva avuto un attacco cardiaco durante la grigliata. Se gli amici avessero saputo riconoscere i segni di un attacco cardiaco Ingrid sarebbe ancora viva. La maggior parte delle persone colpite da infarto non muoiono immediatamente, ma restano bisognose d’aiuto in una situazione disperata. Basta 1 minuto per leggere il seguito: Un neurologo sostiene che se si riesce ad intervenire entro tre ore dall’attacco si può facilmente porvi rimedio ed evitarne le conseguenze. Il trucco è riconoscere per tempo l’attacco cardiaco, riuscire a diagnosticarlo e portare il paziente entro tre ore in terapia; cosa che non è facile.

Nei prossimi 4 punti vi è il segreto per riconoscere se qualcuno ha avuto un attacco di cuore:

* Chiedete alla persona di sorridere (non ce la farà);

* Chiedete alla persona di pronunciare una frase completa (esempio: “Oggi è una bella giornata”); se non ce la farà è sotto attacco;

* Chiedete alla persona di alzare le braccia (non ce la farà o ci riuscirà solo parzialmente);

* Chiedete al paziente di mostrarvi la lingua, (se la lingua sembra ingrandita o la muove solo lateralmente è anche questo un segno di chi è colpito da attacco cardiaco).

Nel caso si verifichino uno o più dei sovra citati punti chiamate immediatamente il pronto soccorso e descrivete i sintomi della persona per telefono. Un cardiologo sostiene che se mandiamo questo testo via e-mail ad almeno 10
persone, si può essere certi di poter salvare la vita a molte persone, ed eventualmente anche a noi stessi.

Quotidianamente mandiamo tanto “marciume e spam” per il Globo via internet; usiamo i collegamenti una volta tanto per essere d’aiuto a noi ed agli altri. Siete d’accordo?

HO VISTO CHE nella Testata Giornalistica “IL MASCALZONE” L’INFORMAZIONE DELLA RIVIERA ADRIATICA SI LAMENTA CHE NESSUN SITO ANTIBUFALA… HA AFFRONTATO QUESTO PROBLEMA…
IO RIPONDO CHE NON TUTTE LE COSE CHE GIRANO SU INTERNET POSSONO ESSERE INSERITE NEI SITI, semplicemente perchè non sono BUFALE !!!!
IN QUESTI SITI CI SONO LE SEGNALAZIONI PERCHE’ QUESTA PERSONA PRIMA DI SCRIVERE NON HA SEGNALATO QUESTA STORIELLA ? QUESTO GENERE DI SITI NN SONO OMNISCIENTI, MA CERCANO DI INDAGARE PERM BENE.

RIPORTO LA PAGINA DOVE C’E’ L’ARTICOLO
http://www.ilmascalzone.it/articolo.php?id=17629

AD ESEMPIO IO HO CONSULTANTO SITI COME ARRESTOCARDIACO.COM DOVE SI POTEVA AVERE UNA PRIMA RISPOSTA AL MISTERO, E MI SONO PERMESSO DI RIPORTARE UNA “scheda” tratta dalla pagina

http://www.arrestocardiaco.com/TherapyAwareness/Prevention/index.htm

quindi “LA REDAZIONE DI HOAX.IT OLTRE A FARE UN PRIMO CONTROLLO ONLINE SE E’ NECESSARIO INTERPELLA GENTE SPECIALIZZATA NEI VARI SETTORI, SI CONSIGLIA DUNQUE DI SEGUIRE LE LINEE GUIDA FORNINITE NELLA PAGINA DI ARRESTO CARDIACO IL QUALE SVOLGE UN BUON LAVORO, FORNENDO UNA SINTETICA SCHEDA SULL’INFARTO IMPROVVISO, MA SI CONSIGLIA VIVAMENTE DI CONSULTARE UN MEDICO DI FIDUCIA O RECARSI IMMEDIATAMENTE AL PRONTO SOCCORSO SE SI HA QUALCHE MINIMO SOSPETTO:

SU ARRESTOCARDIACO.COM LEGGIAMO

Consultare il proprio medico Se voi o vostri conoscenti presentate alcuni dei fattori a rischio per l’arresto cardiaco improvviso, non bisogna perdere tempo. Il medico può offrire i mezzi e le opzioni per la cura. Bisogna parlare immediatamente con il proprio medico dei fattori di rischio e chiedergli se sia consigliabile una visita da uno specialista. Uno specialista può essere un cardiologo che diagnostica e cura aritmie cardiache ( frequenze cardiache troppo basse, troppo elevate o irregolari ) che possono provocare l’arresto cardiaco improvviso.
Un controllo proattivo sulla salute del proprio cuore può rappresentare la discriminante tra la sopravvivenza a lungo termine, una progressione incontrollata del disturbo cardiaco e il decesso.

COSA FARE – FOCUS

Consultare SUBITO il proprio medico…
Se voi o vostri conoscenti presentate alcuni dei fattori a rischio per l’arresto cardiaco improvviso, non bisogna perdere tempo. Il medico può offrire i mezzi e le opzioni per la cura. Bisogna parlare immediatamente con il proprio medico dei fattori di rischio e chiedergli se sia consigliabile una visita da uno specialista.

Uno specialista può essere un cardiologo che diagnostica e cura aritmie cardiache ( frequenze cardiache troppo basse, troppo elevate o irregolari ) che possono provocare l’arresto cardiaco improvviso.

Un controllo proattivo sulla salute del proprio cuore può rappresentare la discriminante tra la sopravvivenza a lungo termine, una progressione incontrollata del disturbo cardiaco e il decesso.

una cardiopatia antecedente sia una causa comune dell’arresto cardiaco, numerose vittime non avevano mai manifestato problemi di natura cardiaca. Il rischio aumenta con l’età.

Senza una terapia d’urgenza solo il 5-10 per cento dei colpiti sopravvive all’arresto cardiaco improvviso. Tuttavia sono state raggiunte percentuali di sopravvivenza superiori al 50 per cento laddove sono stati implementati con successo programmi sull’uso del defibrillatore esterno automatico (AED ) Le percentuali possono aumentare ulteriormente se si interviene sul paziente entro tre minuti dall’arresto cardiaco.

Nella maggior parte dei casi l’arresto cardiaco improvviso si manifesta senza sintomi preventivi. Tuttavia i seguenti fattori di rischio aumentano il potenziale dell’arresto cardiaco improvviso:
  • Episodio/i di arresto cardiaco precedente/i :
    Spesso un episodio precedente prelude a una nuova manifestazione. Prevenire è fondamentale per la sopravvivenza.
  • Precedente attacco cardiaco: Un attacco cardiaco danneggia il muscolo cardiaco e può causare ritmi cardiaci anomali (aritmie). Si può avere la sensazione che il cuore corra, o che batta senza seguire il ritmo. Può anche verificarsi un’assenza di sintomi, ma certe aritmie possono essere fatali e provocare l’arresto cardiaco improvviso.
  • Insufficienza cardiaca:
    Quando il cuore pompa poco.
  • Indicatore della frazione di eiezione(FE) del 40% o inferiore:
    La frazione di eiezione è la frazione di sangue pompato dal cuore ad ogni battito. Una FE normale è pari al 55 per cento o superiore. Il proprio medico può prescrivere un semplice esame quale un ecocardiogramma che produce un’immagine in movimento del proprio cuore, mostra come pompa il cuore e misura la FE. Se la FE è stranamente bassa, come conseguenza di un attacco cardiaco precedente o di insufficienza cardiaca, possono essere necessari ulteriori esami, al fine di stabilire se il ritmo cardiaco è anomalo.
  • Ritmi cardiaci anomali:
    Se la propria frazione di eiezione è del 40 per cento o inferiore, sono necessari altri esami per verificare il rischio associato al disturbo del ritmo.
    Se l’aritmia cardiaca va e viene, esistono monitor speciali che si possono indossare o portare con sé per registrare la propria attività elettrica cardiaca.
  • Anamnesi antecedente di cardiopatia o disturbi del ritmo cardiaco.
  • Anamnesi famigliare di arresto cardiaco improvviso.
  • Inspiegabili episodi di svenimento.

Fattori di rischio del decesso cardiaco improvviso nella società (linee guida ESC)

Fattori di rischio non modificabili
Fattori di rischio modificabili
Età
Sesso maschile
Anamnesi familiare di coronaropatia
Fattori genetici
Fumo
Ipertensione
Livello di colesterolo alto
Diabete mellito
Obesità

MENTRE SULLA TESTATA IL MASCALZONE SI LEGGE

http://www.ilmascalzone.it/articolo.php?id=17629

Anche se non ho trovato alcun riferimento immediato sui siti antibufala, mi sembra l’ennesima catena di Sant’Antonio.

Tanto per cominciare…

“Ingrid trascorre il resto della serata serena ed in allegria.”

E dopo c’è scritto: “Chiedete alla persona di sorridere (non ce la farà)”. La contraddizione è evidente prima si afferma che la persona colpita da infarto non mostra alcun sintomo e rimane “serena e allegra” (quindi sorride) e dopo si dice che chi è colpito da infarto non può sorridere (???).

Anche l’affermazione successiva è palesemente in contrasto con una persona che trascorre la serata serenamente e allegramente.

“Chiedete alla persona di pronunciare una frase completa (esempio: “Oggi è una bella giornata”); se non ce la farà è sotto attacco” (è evidente che se non si riesce a pronunciare una semplice frase non si può dialogare “allegramente” con gli altri)

Altra perla…

“Un neurologo sostiene che se si riesce ad intervenire entro tre ore dall’attacco si può facilmente porvi rimedio ed evitarne le conseguenze.”

Non dovrebbe essere un cardiologo a fare questa considerazione?

Infine il cardiologo salta fuori per dirci che dobbiamo spedire le mail…(?).

Insomma, il contenuto è così pieno di imprecisioni omissioni e contraddizioni varie che, l’autore del messaggio starà sicuramente tenendosi la pancia dalle risate al vedere quanti abboccano e inoltrano il messaggio.

Meditate gente… meditate

HOAX.IT AGGIUNGE E COMMENTA

– ALLORA MI PERMETTO DI DIRE CHE PER IL NEUROLOGO CHE DICE LE COSE.. E’ NORMALE …PURE IL NEUROLOGO E’ COMPETENTE IN QUANTO POTREBBE TRATTARSI DI UN EMIPARESI, DI UN QUALCOSA LEGATO AL SISTEMA NERVOSO INFATTI SI LEGGE CHE INGRID ERA INCIAMPATA “PER LE SCARPE NUOVE” POTEVA INCIAMPARE ANCHE CON LE SCARPE VECCHIE, COMUNQUE IL CARDIOLOGO NON NE CAPISCE DI EMIPARESI, LEGGE L’ELETTROCARDIOGRAMMA E ALTR COSE LO SPECIALISTA PER DETERMINATI PROBLEMI PUO’ ANCHE ESSERE IL NEUROLOGO, IL QUALE SI OCCUPA DEL SISTEMA NERVOSO… E PURE DELL’EQUILIBRIO SEBBENE LA CAUSA SCATENANTE PRINCIPALE SIA IL CUORE E DUNQUE DOVREBBE ESSERE IL CARDIOLOGO A DIRE L’ULTIMA IL NEUROLOGO PUO’ DIRE QUEL CHE DESIDERA.. PERCHE’ INGRID E’ CADUTA E FORSE HA SBATTUTO LA TESTA.

– CHIEDERE DI SORRIDERE SIGNIFICA AVERE IL SISTEMA NERVOSO PERFETTAMENTE FUNZIONANTE, UN SORRISO IMPLICA IL PERFETTO FUNZIONAMENTO DEI MUSCOLI FACCIALI OLTRE CHE ESSERE UN BUON INDICATORE, IL SORRISO NON FA MAI MALE…

– FAR PRONUNCIARE UNA FRASE, E’ UNA TECNICA USATA AL PRONTO SOCCORSO PER CAPIRE SE SI è COSCIENTI, O SE C’E’ QUALCHE DANNO A LIVELLO CELEBRALE, SI FA SEMPRE SE UNO O UNA BATTE LA TESTA O CADE… UN RILASSAMENTO MUSCOLARE POTREBBE CAUSARE EMIPARESI ED ALTRO E’ FACILE CHE IL SOGGETTO CADA PER TERRA E SI FACCIA MALE… QUINDI NON E’ UNA COSA TANTO IMPOSSIBILE OPPURE E’ SCONATO CHE SI TRATTA DI UNA BUFALA, NON BASTA UNA SEMPLICE TASTIERA PER ESSERE QUELLI CHE SMASCHERANO LE COSE… BISOGNA SAPERE QUELLO CHE SI DICE.

– MANDARE UNA E-MAIL CHE DICE UNA COSA DEL GENERE SENSIBILIZZA MOLTO… SE UNO HA QUALCHE DUBBIO VA DAL MEDICO, E SI FA CONTROLLARE FA BENE QUINDI NON è UNA CATENA DI SAN ANTONIO MALEFICA E NON E’ STRANO CHE UN MEDICO ABBIA DETTO DI MANDARE QUESTA CATENA IN GIRO.

DETTO QUESTO E AVENDO FATTO I CHIARIMENTI DEL CASO IL SITO HOAX.IT SI E’ OCCUPATO DEL CASO, E HA CONTATTATO LA REDAZIONE DE IL MASCALZONE E ARRESTOCARDIACO.COM E ADESSO TUTTI SARANNO PIU’ FELICI, MA RICORDATE SEGNALATE, SEGNALATE E SEGNALATE DIPENDE DA VOI

SEGNALAZIONI@HOAX.IT

IT_scavsotherconditions

Categories : Appelli Generici,Bufale e Hoax,Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Apple Security Update 2008-006

Inserito da 17 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Apple ha rilasciato il Security Update 2008-006 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.

: Descrizione del problema

Apple ha rilasciato il Security Update 2008006 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.

:: Software interessato

Apple Mac OS X version 10.4.11 e precedenti
Apple Mac OS X Server version 10.4.11 e precedenti
Apple Mac OS X dalla versione 10.5 alla 10.5.4
Apple Mac OS X Server dalla versione 10.5 alla 10.5.4

L’aggiornamento riguarda sia i sistemi Intel-based
sia quelli PowerPC-based.

:: Impatto

Security Bypass
Cross Site Scripting
Spoofing
Manipolazione di dati
Esposizione di dati sensibili
Esposizione di informazioni sul sistema
Denial of Service
System access

:: Soluzione

Applicare il Security Update 2008006 attraverso lo strumento
‘Software Update’ o scaricandolo da Apple Downloads:

Apple Security Update 2008006 Client (Intel) :
http://www.apple.com/support/downloads/securityupdate2008006clientintel.html

Apple Security Update 2008006 Client (PPC) :
http://www.apple.com/support/downloads/securityupdate2008006clientppc.html

Apple Security Update 2008006 Server (PPC) :
http://www.apple.com/support/downloads/securityupdate2008006serverppc.html

Apple Security Update 2008006 Server (Universal) :
http://www.apple.com/support/downloads/securityupdate2008006serveruniversal.html

Apple Mac OS X 10.5.5 Combo Update :
http://www.apple.com/support/downloads/macosx1055comboupdate.html

Apple Mac OS X 10.5.5 Update :
http://www.apple.com/support/downloads/macosx1055update.html

Apple Mac OS X Server 10.5.5 :
http://www.apple.com/support/downloads/macosxserver1055.html

Apple Mac OS X Server Combo 10.5.5 :
http://www.apple.com/support/downloads/macosxservercombo1055.html

:: Riferimenti

Apple – About Security Update 2008006
http://support.apple.com/kb/HT3137

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1833
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3613
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3622

Secunia
http://secunia.com/advisories/31882/

FrSIRT
http://www.frsirt.com/english/advisories/2008/2584

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

Tentativo di Phishing ai danni di Banca Popolare del Lazio sfruttando Falla nel Sito Reale

Inserito da 28 Agosto, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE TENTATIVO DI TRUFFA, PHISHING TRAMITE INCLUSIONE a danni del SITO Banca Popolare del Lazio, non cliccare in nessuna e-mail attenzione !!! una persona utilizzando una falla presente su http://bplazio.it/? può mettere un qualsiasi indiizzo tipo http://www.disney.it e in questo modo può dirottarvi in qualunque sito… in parole semplici la testata superiore è quella della banca ma la parte centrale è quella del sito estraneo, e la parte inferiore rimane della banca, a titolo di esempio ho messo http://www.disney.it (foto) ma si poteva mettere qualunque cosa come ha fatto una persona non corretta (un phisher), perchè dare la comodità ai phisher ?
Riporto una email SCRITTA DA UN TRUFFATORE NELLA QUALE SI VIENE DIROTTATI IN UN SITO che contiene script in grado di registrare i vostri dati, IL TUTTO si trova su

http:// 194 .1 54.1 64. 100/
~bplazio @ bplazio - it .com /

DEVO AGGIUNGERE CHE SI TRATTA DI UNA PERSONA POCO
ESPERTA PERCHE' VOLENDO SI POTEVA CAMUFFARE
LA DESTINAZIONE FINALE, LA BANCA NON HA COLPA,
il tecnico che ha realizzato il sito si
sarà distratto...
QUINDI ATTENZIONE !!!! CESTINARE...
BANCHE STIAMO ATTENTE ELIMINIAMO LA FALLA  !!!!

allego schermata

bancalazio

immagine grande qui

di seguito allego testo della mail truffaldina, attenzione !!!!!!!

Abbiamo identificato da poco tempo che diversi computer si sono stati collegati al Suo conto Online Banking e sono stati presenti molteplici errori di parola prima del collegamento. Adesso e’ necessario che Lei ci riconfermi le informazioni del Suo presente conto.

Se non riceviamo le informazioni entro il 27 Agosto 2008, saremo costretti a sospendere il Suo conto per un periodo indefinito, come se fosse stato usato in scopi fraudolenti. La ringraziamo per la Sua cooperazione in questo problema.
Per confirmare i dati del Suo conto Online Banking cliccare sul seguente link:
https://www.csebanking.it/05104Logon.html
La ringraziamo per la Sua pazienza riguardando questo inconveniente.

Copyright © 2008 Banca del Lazio Populare S.p.A. – P.IVA 04107060966

Per assistenza tecnica: numero verde 803.160 (segui le istruzioni della guida vocale e scegli l’opzione Servizi Internet) ..
Copyright © 2008 Banca del Lazio Populare S.p.A. – P.IVA 04107060966.

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Caro Membro CartaSi, CARTA SI SERVIZIO VERIFIED – TRUFFA, PHISHING AI DANNI CLIENTI TITOLARI CARTA SI, ONLINE BANKING

Inserito da 26 Agosto, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE TRUFFA, NUOVO TENTATIVO PHISHING AI DANNI DEI CLIENTI CARTA SI

OGGETTO : Caro Membro CartaSi, CARTA SI SERVIZIO VERIFIED

SITO TRUFFA : http://www. mobeli nc.com/ medi a /s i.html

PRIMA COMUNICAZIONE INGANNEVOLE PROVENIENTE DA TERZI, PER IMPOSSESSARSI DEI VOSTRI CODICI DI ACCESSO AL CONTO…..

La sua iscrizione al servizio Verified by Visa e’ avvenuta con successo!
Le ricordiamo, da questo momento, di utilizzare la sua Password personale ogni volta che le verra’ richiesta: in caso contrario l’acquisto non potra’ concludersi.

Grazie ancora per aver scelto i servizi on-line di CartaSi.
I migliori saluti.

Servizio Clienti CartaSi

******************************

**********************************
VUOLE CONTESTARE SU UNA SPESA?

Easy Claim ? il servizio che fa per lei!

****************************************************************
IMPORTANTE! Se ha altre CartaSi deve iscriverle singolarmente al servizio

Inviato ai sensi del Provvedimento in materia di trasparenza delle operazioni e dei servizi finanziari emanato il 25 luglio dalla Banca d’Italia su delibera CICR del 04/04/2003.
****************************************************************

Per favore, non risponda a questa mail: per eventuali comunicazioni, acceda al Portale Titolari (https://titolari.cartasi.it) e ci scriva attraverso ‘Lo sportello del Cliente’: e’ il modo piu’ semplice per ottenere una rapida risposta dai nostri operatori.
Grazie della collaborazione.

Grazie ancora per aver scelto i servizi on-line di CartaSi.
I migliori saluti.

Servizio Clienti CartaSi

****************************************************************
VUOLE CONTESTARE SU UNA SPESA?

Easy Claim ? il servizio che fa per lei!

****************************************************************
IMPORTANTE! Se ha altre CartaSi deve iscriverle singolarmente al servizio

Inviato ai sensi del Provvedimento in materia di trasparenza delle operazioni e dei servizi finanziari emanato il 25 luglio dalla Banca d’Italia su delibera CICR del 04/04/2003.
****************************************************************

Per favore, non risponda a questa mail: per eventuali comunicazioni, acceda al Portale Titolari (https://titolari.cartasi.it) e ci scriva attraverso ‘Lo sportello del Cliente’: e’ il modo piu’ semplice per ottenere una rapida risposta dai nostri operatori.
Grazie della collaborazione.

SECONDA COMUNICAZIONE INGANNEVOLE PROVENIENTE DA TERZI, PER IMPOSSESSARSI DEI VOSTRI CODICI DI ACCESSO AL CONTO…..

Caro CartaSi cliente,
Abbiamo identificato da poco tempo che diversi computer si sono stati collegati al Suo conto Online Banking e sono stati presenti molteplici errori di parola prima del collegamento. Adesso e’ necessario che Lei ci riconfermi le informazioni del Suo presente conto.

Se non riceviamo le informazioni entro il 27 augosto , saremo costretti a sospendere il Suo conto per un periodo indefinito, come se fosse stato usato in scopi fraudolenti. La ringraziamo per la Sua cooperazione in questo problema.
Per confirmare i dati del Suo conto Online Banking cliccare sul seguente link:

https://titolari.cartasi.it/portal/server.pt

La ringraziamo per la Sua pazienza riguardando questo inconveniente.

Copyright © 2008 CartaSi S.p.A. – P.IVA 04107060966

Per assistenza tecnica: numero verde 803.160 (segui le istruzioni della guida vocale e scegli l’opzione Servizi Internet) .
Copyright © 2008 CartaSi S.p.A. – P.IVA 04107060966.

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Abbiamo catturato un esemplare di Bigfoot la leggendaria creatura scimmiesca !

Inserito da 17 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Bufale d’estate… questa notizia è sicuramente una bufala, che dire è un hoax in piena regola, una burla bella e buona…

Eccezionale interesse dei media per una presunta scoperta suffragata da un video finto e da alcune confuse immagini

Il Bigfoot d’America la bufala dell’estate

reuters136573601608111431_big

Un falso imbarazzante o un’eccezionale scoperta scientifica? Il Bigfoot, leggendaria creatura scimmiesca che insieme all’altro popolare animale fantastico, il mostro di Lochness, è nella top list degli avvistamenti, soprattutto estivi, torna a far parlare negli Stati Uniti.

Immortalato in un filmato video nei giorni scorsi sulle montagne Redwoods, nella California del Nord, ma soprattutto catturato e congelato sulle montagne della Georgia da due esperti cacciatori di mostri pelosi. È di nuovo “bigfoot mania”. Se ne parla sul web, il New York Times, il Times e le più importanti agenzia di stampa americane dedicano al prodigioso ritrovamento poche, scettiche righe. Iniziano a circolare i primi documenti.

Subito il video viene smascherato: è un falso. Ma per quanto riguarda il ritrovamento in Georgia cresce l’attesa. Matthew Whitton e Rick Dyer, i due cacciatori che lo scorso giugno dichiarano di essersi imbattuti sulle montagne del Nord Georgia nella spaventosa creatura, rilasciano le prime interviste: “Abbiamo catturato un esemplare di Bigfoot, lo abbiamo congelato e abbiamo effettuato delle ricerche sul suo dna. È una scoperta prodigiosa che presenteremo alla stampa in una conferenza”. Hoax, ovvero falso in inglese, è questa la parola utilizzata più spesso nel riportare la notizia.

Eppure alla conferenza stampa convocata ieri presso il Crowne Plaza Hotel di Palo Alto in California ad intervenire sono stati più di duecento giornalisti delle più illustri testate statunitensi. Altro che mostro di Montauk, la misteriosa creatura spiaggiata sulle coste di Long Island e rivelatasi solo una grande trovata pubblicitaria, la notizia circolata nei giorni scorsi appariva molto più ghiotta: il bigfoot esiste davvero. Chiamatelo come preferite, Sasquatch, Momo o Piedone, la creatura sembra essere proprio come l’avete sempre immaginata: peloso, cattivissimo e alto più di due metri.

E mentre in attesa della conferenza stampa iniziavano a circolare le prime immagini che mostravano un essere dalla folta pelliccia, molto simile ad un costume di carnevale, e dal volto di scimmia, molto simile ad una maschera di carnevale, con una ferita aperta all’altezza dello stomaco che lascia fuoriuscire delle interiora, molto simili a salsicce, cresceva la schiera degli scettici.

Fino a stanotte quando durante l’attesa conferenza Matthew Whitton e Rick Dyer, supportati da Tom Biscardi, un illustre cacciatore di Bigfoot, hanno finalmente presentato le loro prove. Oltre alle immagini, le stesse poco credibili circolate nei giorni scorsi online, i tre hanno tirato fuori quello che per loro è una prova inconfutabile. Una mail. Proveniente dall’Università del Minnesota, la lettera certifica i risultati dei test condotti sul dna dell’animale ritrovato. Dei tre esempi di dna inviati agli scienziati uno apparterrebbe ad un umano, l’altro ad un opossum e il terzo, per motivi tecnici, non è stato analizzato.
Questo basterebbe ai tre ad affermare che la creatura è autentica ma scienziati e studiosi ribadiscono che è un incredibile falso. Tutto quello che ci vuole insomma per movimentare le cronache estive.

16 agosto 2008 Articolo di BENEDETTA PERILLI (repubblica)

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Outlook e Mail

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Quickflix

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che potrebbe
essere sfruttata per aggirare restrizioni di sicurezza ed ottenere l’accesso
ad informazioni sensibili.

Questa vulnerabilita’ e’ dovuta ad un errore nel gestore del protocollo MHTML
durante l’interpretazione di MHTML URI redirections, e potrebbe essere
sfruttata per aggirare restrizioni di domini Internet Explorer durante la
restituzione di contenuti MHTML attraverso pagine web appositamente
predisposte. Inoltre potrebbe permettere di leggere contenuti da un altro
dominio Internet Explorer o dal sistema locale.

:: Piattaforme e software interessati

– – Microsoft Outlook Express 5.5 Service Pack 2
– – Microsoft Outlook Express 6 Service Pack 1
– – Microsoft Outlook Express 6
– – Microsoft Windows Mail

:: Impatto

– – accesso ad informazioni sensibili

:: Soluzioni

Applicare le patch

– — Outlook Express 5.5 SP2 —

Windows 2000 SP4:
http://www.microsoft.com

– — Outlook Express 6 SP1 —

Windows 2000 SP4:
http://www.microsoft.com

– — Microsoft Outlook Express 6 —

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

– — Windows Mail —

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com
Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/

:: Riferimenti

Microsoft:
http://www.microsoft.com/

FrSirt:
http://www.frsirt.com/english/advisories/2008/2352

Secunia:
http://secunia.com/advisories/31415/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Apple e le spine dell’iPhone 2.0: dalla “black list” alla sfuriata di Jobs

Inserito da 10 Agosto, 2008 (0) Commenti

Si tratta di :News

ARTICOLO DI GIANNI RUSCONI PER IL SOLE 24 ORE
iphone-for-everyone--324x230

Dopo l’abbuffata di annunci intercorsi fra la metà di giugno e la fine di luglio, ci si poteva aspettare un po’ di tregua in casa Apple per il suo prodotto da vetrina, il nuovo iPhone. E invece no. Da Cupertino le novità sono continuate a piovere e con esse anche indiscrezioni (che per la verità non sono mai mancate a corredo del melafonino) e retroscena non esattamente piacevoli per la società californiana.
L’annuncio di prodotto ufficiale, e su questo non ci sono dubbi di sorta, riguarda il primo update del software 2.0 dello smartphone, rilasciato solo tre settimane fa. Disponibile anche per gli utenti italiani (si installa sull’iPhone tramite iTunes), il nuovo firmware 2.01 porta in dote alcune migliorie tecniche e funzionali (prestazioni con il browser Safari, scrittura degli Sms, applicazioni telefoniche e trasmissione dati) ed elimina alcuni “bug” rispetto alle versioni precedenti. Buone notizie in arrivo per vecchi e nuovi possessori del super telefonino, dunque, ma c’è anche un rovescio della medaglia. Installando l’aggiornamento si perde la possibilità di utilizzare Sim Card diverse (operazione quindi sconsigliata per chi ha acquistato il vecchio iPhone all’estero) e quella di utilizzare programmi non ufficiali, e quindi non scaricati come Apple invita costantemente a fare dall’App Store , il negozio online dove la casa della Mela vende i software per il suo smartphone.

Questo programma non s’ha da scaricare
Siamo ancora nel campo delle ipotesi ma se i rumors circolati in Rete negli ultimi giorni fossero veri per Apple sarebbe un problema non da poco. Di immagine e non solo. Tale Jonathan Zdziarski, di professione sviluppatore e grande esperto di iPhone (è l’autore di due libri già best seller sul tema, “iPhone Forensics manual” e “iPhone Open Application Development”), avrebbe scoperto un meccanismo secondo cui Apple può impedire l’installazione sull’iPhone di programmi “non graditi”. In altri termini, nel software 2.0 caricato a bordo del mela fonino ci sarebbe una lista nera di applicazioni (sconosciuta agli utenti e attivata periodicamente dal telefonino tramite un indirizzo Internet riservato) che cancellerebbe i programmi non certificati dalla società della Mela per essere acquistati o scaricati sul proprio sito Web dedicato. Al di là del fatto che la lista, al momento, sembrerebbe vuota in molti si sono chiesti del perché dell’esistenza della stessa. E sono emerse alcune ipotesi. Apple, così facendo, si vuole cautelare dal rischio che alcuni sviluppatori possano creare applicazioni “pirata” che verrebbero distribuite su scala globale attraverso l’App Store; la “black list” è in realtà una sorta di antivirus che periodicamente rileva la presenza di malware e programmi infetti e li segnala all’utente; la funzione è stata inserita per dare alla clientela aziendale uno strumento di controllo delle applicazioni caricate sul telefono (senza approvazione) dagli addetti che l’hanno in dotazione. Da Cupertino, per il momento, non sono arrivate delucidazioni in merito.

Il mistero del software che va e che viene
Una conferma, indiretta, dei problemi che Apple sta affrontando nel gestire il suo negozio di applicazioni per l’iPhone arriva dalla vicenda che ha visto protagonista NetShare, una utility software prodotta dalla NullRiver dal costo di 10 dollari che permette di utilizzare il “melafonino” come modem (tecnicamente la funzione si chiama “tethering”) condividendo la connessione 3G via reti Wi-Fi. Ebbene questo programma è stato per alcuni giorni presente nella vetrina dell’App Store, poi è improvvisamente scomparso (il 31 luglio) e quindi è tornato disponibile qualche ora più tardi, scaricabile e acquistabile in vari Paesi. Perché? I bene informati sostengono che proprio la funzione di modem “convergente” sia il motivo di quanto successo. Ad At&t, partner esclusivo di Apple negli Usa, l’idea che migliaia di utenti (esperti) possano fare a meno dei suoi servizi di connettività flat sfruttando un add on software che trasforma l’iPhone in una stazione wireless per navigare in Rete dal pc non è certo piaciuta e potrebbe avere imposto l’oscuramento di cui sopra. Ma Netshare è tornato subito disponibile (modificato?) per poi finire subito dopo nuovamente offline. Perché? L’unica risposta è in una nota apparsa sul sito di NullRiver in cui si apprende che sta discutendo con Apple per far tornare presto il programma sull’AppStore.

“MobileMe non è all’altezza”, firmato Steve
Una mail interna che deve aver fatto tremare i polsi a molti dipendenti della Mela. Quella che Steve Jobs ha indirizzato al proprio team (e pubblicata dal sito hi-tech Ars Technica non era certo prodiga di complimenti per il buon funzionamento del servizio di sincronizzazione per l’iPhone MobileMe. Presentato con grande enfasi dallo stesso Ceo di Apple il giorno del lancio del melafonino 3G, il programma ha denunciato parecchi difetti, a cominciare dalla perdita di dati sensibili inerenti contatti, e-mail e calendario scambiati fra computer e smartphone. I problemi sono finiti davanti agli occhi (e forse sull’iPhone di Jobs) ed ecco spiegata la sfuriata telematica: “MobileMe non è all’altezza degli standard Apple”, uno dei passaggi chiave della missiva. Sfuriata a cui sono seguiti degli immediati provvedimenti: la nomina di un nuovo responsabile (Eddy Cue, vicepresidente per iTunes, che supervisionerà lo sviluppo di tutti i servizi on line di Apple) e una nuova sezione sul Web dedicata al supporto tecnico di MobileMe. I sorrisi che Jobs dispensava dal palco del Moscone Center di San Francisco, a due mesi di distanza dal debutto dell’iPhone 3G, sembrano lontani.

Autore : Gianni Rusconi data 9 agosto fonte

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Nuovo capitolo della saga sulla misteriosa creatura Montauk che fa impazzire il web

Inserito da 10 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax,Leggende Metropolitane,News

Il Montauk? Una trovata pubblicitaria»

Le rivelazioni di due siti: «Il mostro è un arredo scenico usato per un film».
La carcassa è stata «trafugata».
Nuovo, bizzarro capitolo nella saga del misterioso «Mostro di Montauk»:
il sito web di uno studio di produzione hollywoodiano, Splinterheadsmovie.com, dichiara di aver «scippato» la fantomatica carcassa della creatura che, ad oggi, resta ancora senza un nome. «Abbiamo il Mostro di Montauk», proclama il sito, accanto alla foto della fantomatica bestia “celebrity” che da settimane infiamma il Web.

IL MOSTRO E IL SET – A trafugare il cadavere di quello che potrebbe essere un cane, una tartaruga, un procione o una nutria, sarebbe stata la troupe di «Splinterheads», un film del produttore newyorchese Darren Goldberg, attualmente in lavorazione a Patchogue, 96 chilometri a est di Manhattan, non lontano da dove il mostro è stato rinvenuto a metà luglio, in una esclusiva spiaggia di East Hampton. La tesi del furto è avvalorata da due siti web locali: montauk-monster.com e sersenpark.com. Secondo quest’ultimo l’animale è «quasi sicuramente un arredo scenico usato da Goldberg in Splinterheads».


«TROVATA PUBBLICITARIA» –
«Il Montauk Monster non è altro che una trovata pubblicitaria», spiega il sito, citando una misteriosa fonte vicina a Goldberg, tale Tonya, sicura che «il mistero dell’estate verrà svelato quando il film uscirà nelle sale, all’inizio del prossimo anno». A confermare la tesi dello scippo è anche Eric Olsen, l’agente immobiliare di East Hampton che il mese scorso aveva scoperto per primo la misteriosa carcassa e continua a giurare che si tratta di un animale vero e non di un abile lavoretto di Photoshop, come ha suggerito qualcuno. «Me l’hanno trafugata – ha spiegato al giornale locale The East Hampton Star -. E adesso sono costretto a dare la caccia alla maledetta creatura». Olsen aveva raccontato allo Star di aver raccolto l’animale morto lo scorso 13 luglio, durante una passeggiata notturna in spiaggia, e di averlo deposto nel cortile dell’amico Noel Arikian, perché marcisse. «Avevamo intenzione di affidare lo scheletro ad un artista newyorchese – spiegano i due – per realizzarne un’opera d’arte”. Il furto li ha costretti a buttare all’aria i loro piani.

Alessandra Farkas
08 agosto 2008

link al sito del corriere

NE ABBIAMO PARLATO PURE QUI, LINK AL MOSTRO MONTAUK

http://www.hoax.it/bufale/2010/05/09/la-bella-tartaruga/

Categories : Bufale e Hoax,Leggende Metropolitane,News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,