Fw: Notifica online truffa ai danni di UBI Banca

Inserito da 8 Novembre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

I truffatori cercano di impossessarsi dei dati d’accesso utilizzando questo sito

http://www. sexyartgallery. com// adminmm/ editor/assets/cart.htm

Firefox riconosce in automatico questo sito !

phishing_avviso

Cesinare immediatamente !

Caro cliente, A causa degli ultimi cambiamenti nel ultimo periodo, ci hanno costretto a bloccare il tuo conto per motivi di sicurezza. Per attivare il tuo account, la preghiamo di seguire un semplice metodo di attivazione, hanno per rispondere alle domande di sicurezza. Si prega di attivare il tuo account entro 72 ore dalla ricezione di questo messaggio. https://www.quiubi.it/hb/login.do?ref=1223390687612
Saluti, Qui UBI

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

5 suggerimenti dal team di Hotmail per difendersi dai messaggi di posta elettronica indesiderati?

Inserito da 29 Ottobre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

Ritenendo utile questa e-mail proposta dalla Newsletter, pubblico in versione integrale questa E-mail scritta da Microsoft contro il phishing

Gentile utente,

Hotmail è impegnata a difendere la tua posta dai messaggi indesiderati e ogni giorno vengono bloccati oltre 4,5 miliardi di messaggi in tutto il mondo. Disponiamo di un team dedicato che si adopera costantemente per ridurre ed eliminare i messaggi indesiderati dalle caselle di posta di Hotmail.

Recentemente ci è pervenuta una crescente richiesta di verifica della legittimità di messaggi di posta elettronica ricevuti. Abbiamo quindi creato questa guida per aiutare tutti gli utenti di Hotmail a riconoscere i messaggi indesiderati che riescono a eludere i nostri filtri.

1) Diffida dai messaggi che richiedono i tuoi dati personali.
Qualsiasi messaggio di posta in cui sia richiesto il tuo nome, la data di nascita, il codice fiscale, il nome utente e la password di posta elettronica o qualsiasi altro tipo di dato personale, indipendentemente dal mittente, è quasi certamente un messaggio indesiderato.

Se hai motivo di dubitare che un messaggio sia legittimo, non rispondere al messaggio o non selezionare alcun collegamento ipertestuale. Copia e incolla l’URL oppure visita il sito Web della società per ottenere informazioni sui contatti. Non esitare a contattare il canale di supporto della società per confermare la legittimità del messaggio ricevuto.

2) Leggi attentamente i messaggi di posta elettronica che ti sembrano sospetti.
I messaggi che contengono poche parole, errori ortografici o frasi quali “questo non è uno scherzo” oppure “inoltra questo messaggio ai tuoi amici” in genere sono messaggi indesiderati. Talvolta i nomi o marchi delle società sono scritti in modo errato o impreciso, ad esempio, Windows Hotmail anziché Windows Live™ Hotmail.
3) Proteggi la tua password di Hotmail.
Crea una password sicura per l’account di Hotmail utilizzando più di 7 caratteri e utilizzando una combinazione di caratteri maiuscoli e minuscoli, numeri e caratteri speciali, quali i simboli chiocciola (@) o cancelletto (#). È buona norma inoltre modificare la password regolarmente.

Se ricevi una notifica da parte del Supporto tecnico Microsoft che conferma la tua richiesta di modifica della password, ma recentemente non l’hai modificata, significa che qualcuno sta cercando di ottenere l’accesso al tuo account di Hotmail. In questo caso, cambia immediatamente la password. Per modificare la password, visita il sito all’indirizzo http://account.live.com oppure, dall’interno di Hotmail, fai clic su Opzioni, quindi su Visualizza e modifica le informazioni personali. Ti verrà chiesto di eseguire di nuovo l’accesso. Una volta eseguito l’accesso, cerca”Informazioni sulla reimpostazione della password” visualizzata sotto il nome nella parte superiore della finestra. Cambia sia la password che la domanda e la risposta segrete in quanto tutte possono essere state compromesse.

4) Agisci!
Se pensi che qualcuno abbia utilizzato il tuo account di Hotmail, che la pagina di accesso di Windows Live ID sia falsa o se ricevi un messaggio di posta elettronica sospetto che chiede conferma di una modifica di password che non hai autorizzato, cambia immediatamente la password seguendo le istruzioni sopra indicate oppure visita il sito all’indirizzo: http://account.live.com.
5) Aiutaci ad identificare i nuovi messaggi indesiderati.
Se utilizzi la versione completa di Hotmail, puoi selezionare il menu a discesa accanto a “Posta indesiderata”, quindi selezionare “Segnala tentativo di phishing”. In ogni caso non rispondere al mittente del messaggio.
Per ulteriori informazioni sull’argomento, fai clic qui.
Consigliamo vivamente di conservare questo messaggio come riferimento futuro per poter agire correttamente nel caso tu riceva messaggi indesiderati aiutandoci a mantenere sicura e protetta la tua casella di posta.

Distinti saluti,

Il team di Windows Live Hotmail

*Phishing: termine che indica la pratica di attirare persone ignare su un sito Web contraffatto utilizzando messaggi di posta elettronica all’apparenza autentici, talvolta utilizzando il vero logo dell’organizzazione, nel tentativo di appropriarsi di dati personali importanti, quali i numeri delle carte di credito, le password, gli account o altre informazioni.
Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

FALSA E-MAIL MICROSOFT KB584432.exe VIRUS Security Update for OS Microsoft Windows

Inserito da 15 Ottobre, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe

NON APRITE LA FALSA E-MAIL DELLA MICROSOFT CHE STA ARRIVANDO IN QUESTI GIORNI !

DA : Microsoft Customer Service” <customerservice@microsoft.com>

OGGETTO : Security Update for OS Microsoft Windows

SEGUE TESTO E ALLEGATO DI 33 KB

QUESTA E-MAIL E’ ASSOLUTAMENTE FALSA E DANNOSA GLI AUTORI DELLA MAIL IN OGGETTO HANNO UTILIZZATO UN SERVER NELLA REPUBBLICA CECA, NULLA A CHE FARE CON I SERVER MICROSOFT.

ALLEGO TESTO E-MAIL :

Dear Microsoft Customer,

Please notice that Microsoft company has recently issued a Security Update for OS Microsoft Windows. The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft Windows Millenium, Microsoft Windows XP, Microsoft Windows Vista.

Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update.

Since public distribution of this Update through the official website http://www.microsoft.com would have result in efficient creation of a malicious software, we made a decision to issue an experimental private version of an update for all Microsoft Windows OS users.

As your computer is set to receive notifications when new updates are available, you have received this notice.

In order to start the update, please follow the step-by-step instruction:
1. Run the file, that you have received along with this message.
2. Carefully follow all the instructions you see on the screen.

If nothing changes after you have run the file, probably in the settings of your OS you have an indication to run all the updates at a background routine. In that case, at this point the upgrade of your OS will be finished.

We apologize for any inconvenience this back order may be causing you.

Thank you,

Steve Lipner
Director of Security Assurance
Microsoft Corp.

—–BEGIN PGP SIGNATURE—–
Version: PGP 7.1

0849JB5RD2VW1QL4NWFGQUL1LDPE49EPZHWG85DIC99Z9CZ9Z7SR9J7JLD1FY61TJ
6NXM1VC8DTKWAI9PSPH9T8SD2JSPH1L0EL8M968TUEHSG5UFTHUQUD95RNU3DKRQ6
4FO81Y6QTTK452ORNUVXKI8HB8TU0N4F1TGWVJ9KQQ8W3UNG2VV3AN5Q7GZVQ2PFF
B87089F03JDELY8ZJ11XUF7NILGF8D8S9QT14YS2LYLMVM478NDMDNK4H263S8KIC
66UB1N5V47OLP117AAZVQUZ9TE966UDXJFK==
—–END PGP SIGNATURE—–

SEGUE ANALISI DETTAGLIATA VIRUS

AhnLab-V3 Win-Trojan/Goldun.33398.B
AntiVir TR/Drop.HeadJoe.N
Authentium W32/Trojan3.CI
Avast Win32:Trojan-gen {Other}
AVG BackDoor.Haxdoor.EJ
BitDefender Trojan.PWS.Goldun.SZR
CAT-QuickHeal TrojanSpy.Goldun.bce
ClamAV Trojan.Goldun-305
DrWeb Trojan.PWS.GoldSpy.2278
eSafe
eTrust-Vet Win32/ProcHide.Z
Ewido
F-Prot W32/Trojan3.CI
F-Secure Trojan-Spy.Win32.Goldun.bce
Fortinet W32/Goldun.BCE!tr.spy
GData Trojan.PWS.Goldun.SZR
Ikarus Trojan-Spy.Win32.Goldun.bce
K7AntiVirus
Kaspersky Trojan-Spy.Win32.Goldun.bce
McAfee BackDoor-BAC.gen
Microsoft Backdoor:Win32/Haxdoor
NOD32 Win32/Spy.Goldun.NDO
Norman
Panda Trj/Goldun.TL
PCTools Trojan-Spy.Goldun!sd6
Prevx1 Suspicious
Rising Trojan.Spy.Win32.Goldun.zzt
SecureWeb-Gateway Trojan.Drop.HeadJoe.N
Sophos Mal/EncPk-CZ
Sunbelt Goldun.Fam
Symantec Infostealer
TheHacker
TrendMicro BKDR_HAXDOOR.MX
VBA32 Malware-Cryptor.Win32.General.2
ViRobot Trojan.Win32.Goldun.33398
VirusBuster TrojanSpy.Goldun.AQI
Informazioni addizionali
MD5: 1ffcb1ea024c228ade6d8dad681c6ed7
SHA1: f665f9a30e72d3d5f994993a6a7649d98b5a2686
SHA256: 87f9fa50a42a8761f29d4f44fba35f0d638bcbc0036e00f1b78632526d5f5432
SHA512: bf9299112d25a3f121825f852ca5c8caf0861beb750df9a21a9ba55b97f5a3380538ef305b007b71ae171ec9a72fd7a5061bd63641aaeec1c554956bc6dba7f5
Categories : Exploits,Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Bufala: Notifica di Reato su Casella Postale

Inserito da 7 Luglio, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

E-mail “Reparto Reati Internet” – “Notifica di Reato su Casella Postale. Ordine di comparizione” – Maresciallo Antonio Cava

Polizia Postale: Divisione Reati Internet
Venerdi 30 Maggio 2008 ore 17.00 Roma
Oggetto : Notifica di Reato su Casella di Posta

Si notifica che sulla presente casella di posta , sono stari rilevati reati di ordine informatico.
Se siete vittima di qualche truffa informatica , la nostra divisione tecnica verificherà la vostra testimonianza. E’ necessario mettersi in contatto entra 12 ore dalla lettura della presente mail monitorata dai nostri server. Siete obbligati a fornire le Vs. generalità , in modo da non aggravare la situazione con l’apertura di un’indagine ministeriale.
— In allegato : Modulo di Contatto e lista reati —-
Comando di Polizia Postale , Divisione Internet. Comando di Roma
Maresciallo Antonio Cava

In realtà i dati forniti dall’utente vengono inviati in una posta elettronica Gmail,
e la provenienza della mail sembra essere turca, al provider TurkTelekom.

L’allegato ReatiRilevati.txt.pdxk è un virus, non deve essere aperto.

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

DEEP PACKET INSPECTION E PACKET INSPECTION

Inserito da 11 Novembre, 2007 (0) Commenti

Si tratta di :News

DEEP PACKET INSPECTION E PACKET INSPECTION

La Deep Packet Inspection (DPI) è una forma di filtraggio dei pacchetti dati in transito su una rete a commutazione di pacchetto (come Internet) che esamina i contenuti dei pacchetti stessi (payload) alla ricerca di contenuti che non siano conformi a determinati criteri prestabiliti dall’operatore/ISP.

A differenza della Packet Inspection, gli apparati che implementano DPI non si limitano a controllare l’intestazione dei pacchetti, che contiene informazioni quali gli indirizzi IP mittenti e destinatari e informazioni sul servizio/protocollo di rete utilizzato (numeri di “porta”), ma controllano anche i dati contenuti nei pacchetti.

Un pacchetto che venga riconosciuto aderente ai criteri prestabiliti può essere gestito dai dispositivi DPI in varie forme, tra cui scartato, rediretto, variata la sua priorità, ne puo’ essere limitato il bit rate (la “velocità” massima di questo flusso di pacchetti e anche notificato a un sistema di monitoraggio.

Questi controlli e queste azioni possono essere fatte sia sul singolo pacchetto che su un flusso di pacchetti simili.

L’utilizzo da parte di operatori di TLC di sistemi di Deep Packet Inspection, per privilegiare il proprio traffico rispetto a quello di altri operatori, è contestata nel mondo dai sostenitori della Neutralità della rete e, un suo uso per censurare gli utenti, viene ritenuto da alcuni gruppi sostenitori dei diritti civili una minaccia alla democrazia; alcuni addetti ai lavori che la DPI sia necessaria per ragioni economiche o per ragioni di sicurezza per bloccare la trasmissione di malware (es. virus, trojan, spam) per proteggere gli utenti.


LA GESTIONE DELLA QUALITA’ DEL SERVIZIO

In questo modo, un operatore/ISP, potrebbe assicurare ai propri clienti che i pacchetti VoIP o media avranno una priorità maggiore degli altri pacchetti anche se non usano le porte caratteristiche del protocollo RTP (Realtime Transport Protocol), al fine di assicurare una qualità di servizio (QoS: Quality of Service) sufficiente per determinati tipi di traffico che necessitano isocronia, ovvero una costanza delle latenze delle comunicazioni.

In questo modo, un operatore/ISP, potrebbe anche abbassare la priorità di servizi VoIP o media erogati da Service Provider concorrenti, ispezionare per cercare determinati contenuti, keyword, ecc. e questi comportamenti, a mio avviso, sono criticabili.


GESTIRE LA SCARSITA’ O RIMUOVERLA ?

Per quanto concerne le dorsali delle reti, secondo il Prof. Odlyzko, noto guru delle telecomunicazioni, l’uso di sistemi di DPI da parte di un operatore, da un punto di vista tecnico, è antieconomico in quanto i costi di potenziamento di una dorsale di rete in fibra ottica si riducono sempre di più fino a costare meno dei sistemi di DPI. In questo caso, il costo di rimozione della scarsità sarebbe inferiore al costo di gestione della scarsità.

Naturalmente il discorso è diverso se un ISP acquista trasporto all’ingrosso da un operatore di rete in quanto il prezzo all’ingrosso viene stabilito dal grossista stesso e quindi è fuori dal controllo dell’ISP. Con la prossima introduzione in Italia della modalità di offerta all’ingrosso “bitstream“, se i prezzi all’ingrosso saranno fissati dall’AGCOM come previsto dalla norma e quindi secondo le migliori pratiche europee, secondo il ragionamento del prof. Odlyzko, anche per gli ISP non dovrebbe esserci una ragione economica per introdurre sistemi DPI.

Se le dorsali di una rete sono capienti e se il costo di loro ampliamento è inferiore a quello di gestione della scarsità, altrettanto non si può dire per la parte di accesso (local loop o coda locale), ovvero per il segmento di rete che collega la casa dell’utente alle dorsali. Questa, per definizione, sarà sempre di dimensione inferiore alla dorsale e quindi può essere oggetto di saturazione sulla base dell’utilizzo che ne fa l’utente.

Seppure una dorsale è sufficientemente capiente, un grosso file transfer può ad esempio degradare la qualità del traffico VoIP sul segmento di coda locale e, su questo segmento, un utente potrebbe desiderare che il suo traffico VoIP venga reso prioritario rispetto al file transfer.


QUALI SERVIZI E QUALI INFORMAZIONI RICHIEDERE

In condizione di scarsità di dorsali, in attesa della applicazione del Bitstream, un ISP potrebbe decidere di offrire ai propri clienti dei servizi di prioritizzazione (o di limitazione) di determinati tipi di traffico; tuttavia, secondo il gruppo di esperti dmin.it, capitanati da Leonardo Chiariglione (il fondatore e presidente del gruppo di esperti MPEG), ogni operatore dovrebbe comunque,per l’accesso ad Internet (Proposta operativa.doc, paragrafo 3.4)

  • All’utente deve sempre essere garantito servizio “service agnostic”
  • l’utente e il fornitore di contenuti debbono avere la possibilità di stipulare contratti con una certa classe di servizio senza che ci siano discriminazioni su base src/dst/port/payload (indirizzo sorgente/destinatario, numero di porta e tipo di payload).

Alcuni ISP italiani, seppure non pubblicizzandolo, offrono servizi di prioritizzazione per i servizi VoIP. Altri ISP utilizzano DPI, come illustrato sopra, unicamente per bloccare la diffusione di malware.
Il Codice delle Comunicazioni Elettroniche (pdf), la legge che regola il mercato delle comunicazioni in Italia, stabilisce

Art. 13 – Obiettivi e principi dell’attivita’ di regolamentazione
6. Il Ministero e l’Autorita’, nell’ambito delle rispettive competenze, promuovono gli interessi dei cittadini:
d) promuovendo la diffusione di informazioni chiare, in particolare garantendo la trasparenza delle tariffe e delle condizioni di uso dei servizi di comunicazione elettronica accessibili al pubblico;

Art. 46 – Obbligo di trasparenza
1. Ai sensi dell’articolo 45, l’Autorita’ puo’ imporre obblighi di trasparenza in relazione all’interconnessione e all’accesso, prescrivendo agli operatori di rendere pubbliche determinate informazioni quali informazioni di carattere contabile, specifiche tecniche, caratteristiche della rete, termini e condizioni per la fornitura e per l’uso, prezzi.

Ottenere informazioni dal proprio ISP circa le specifiche tecniche e le caratteristiche della rete è un diritto degli utenti.

MIE CONSIDERAZIONI

La banda non è mai sufficiente.

Quando ho iniziato si usava il Telnet e Gopher era lento perchè richiedeva troppa banda; le mail venivano spedite di notte, quando la rete era scarica. Poi sono arrivate le news, anch’esse di notte. Poi e’ arrivato il web con le immagini e ogni pagina ci metteva qualche minuto… Poi Vocaltech aveva fatto il walki-talkie “internet phone” e la banda era scarsissima. Poi Real Networks faceva i video della dimensione di un francobollo ed era insufficiente.

Adesso la banda e’ insufficiente per fare video a qualità televisiva.

Da 20 anni la banda è insufficiente ma solo quando si è affacciata l’idea per gli operatori di guadagnare gestendo la scarsità, si è posto il tema della neutralità della rete.

Io credo che un operatore debba poter fare le scelte strategiche sbagliate che vuole, ma solo se vi sono le condizioni di una reale concorrenza.

Il mercato all’ingrosso in Italia è monopolizzato da Telecom Italia e la mancata attuazione del Bitstream condiziona anche le scelte sul mercato a valle (Internet al dettaglio).

Si tratta di un fenomeno temporaneo, l’evoluzione tecnologica portera’ alla rimozione dei limiti sulla rete fissa ed allora ogni giustificazione della non neutralità della rete verrà meno.

Mi parrebbe quindi poco saggio rinunciare alla difesa del principio costituzionale dell’inviolabilità delle comunicazioni elettroniche.

Io personalmente non scelgo nessun ISP che non pubblichi le proprie policies di gestione del traffico e che discrimini il traffico per favorire i propri servizi rispetto a quelli degli altri.
ELENCO DI ISP CHE CHIARISCONO LE LORO POLICIES (che me lo hanno segnalato)

Fonte : Blog di Quintarelli

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

The “The Bill Gates / Windows 98” Hoax!

Inserito da 15 Marzo, 1998 (0) Commenti

Si tratta di :Bufale e Hoax,English Articles

“The Bill Gates / Windows 98″ Hoax! ”
Ciao Tutti, e la ringrazio per l’iscrizione a mio Beta Email
Applicazione di monitoraggio (BETA) o per brevi. Il mio nome è Bill Gates.
Qui alla Microsoft abbiamo appena compilato una e-mail rintracciamento programma
Che tutti le canzoni a cui questo messaggio è trasmesso al. E
Ciò attraverso un unico indirizzo IP (Internet Protocol) indirizzo di log
Libro banca dati.

Stiamo sperimentando questa e di bisogno del vostro aiuto. Trasmettere la presente
A tutti voi sapete, e se si raggiunge 1000 persone su tutti
L’elenco si riceverà $ 1000 e di una copia di Windows 98, a mio
Spese.

Enjoy.

Nota: Duplica voci non saranno contati. Ti verrà notificata
Tramite email con ulteriori istruzioni una volta ha raggiunto questa email
1000 persone. Windows98 non sarà spedito fino a quando non è stato
Rilasciato per il pubblico in generale.

Il tuo amico,
Bill Gates e il team di sviluppo di Microsoft.
Il classico trasmettere la presente a “tutti i tuoi amici”, come sopra è presente una bandiera rossa che indica questo è un falso. Questo è falso (suppongo) ottenuto distribuzione più ampia rispetto al normale dato che la gente vorrebbe credere che Bill Gates potrebbe inviare loro $ 1000 e di una copia di Windows 98.

15 Marzo 1998

The “The Bill Gates / Windows 98 ” Hoax!”
Hello Everyone, And thank you for signing up for my Beta Email
Tracking Application or (BETA) for short. My name is Bill Gates.
Here at Microsoft we have just compiled an e-mail tracing program
that tracks everyone to whom this message is forwarded to. It
does this through an unique IP (Internet Protocol) address log
book database.

We are experimenting with this and need your help. Forward this
to everyone you know and if it reaches 1000 people everyone on
the list you will receive $1000 and a copy of Windows98 at my
expense.

Enjoy.

Note: Duplicate entries will not be counted. You will be notified
by email with further instructions once this email has reached
1000 people. Windows98 will not be shipped until it has been
released to the general public.

Your friend,
Bill Gates & The Microsoft Development Team.
The classic forward this to “all your friends” is present above as a red flag indicating this is a hoax. This hoax has (I suppose) gotten wider distribution than normal since people would like to believe that Bill Gates might send them $1000 and a copy of Windows 98.

15 Marzo 1998

Categories : Bufale e Hoax,English Articles Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,