Bufala su Rc auto: dal mese di Aprile 2016 costeranno massimo 150 € annuali

Inserito da 19 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax,Catene di Sant'Antonio

Bufala su Rc auto: dal mese di Aprile 2016 costeranno massimo 150 € annuali

Cambia ogni anno e forse molti condividono questa bufala perchè sono stanchi di pagare cifre così esose !

Assicurare un veicolo è diventato qualcosa di veramente impossibile, un aumento sempore crescente delle tariffe ci rende quasi più malleabili,
nel credere a Boiate del genere. La condivisione su facebook e il passaparola è già alle stelle ma si tratta di una Bufala !!!

 

tagliando_rca

 

Segue il testo della catena  Bufala :

Approvata in commissione bilancio la legge che obbliga le assicurazioni a rispettare il limite di 150 € annuali previsto dalla legge 180 del 1978 (G.U.. 990 del 24 dicembre 1969)
per la responsabilità civile verso terzi prevista dell’art. 2054 del C.C. e che nessuna compagnia ha mai rispettato.

Il Senatore Ermes Maiolica (M5S) primo firmatario e ideatore della legge ha commentato:
“Siamo stati accusati di non avere idee e proposte, questa è la dimostrazione che il nostro movimento ha le soluzioni per ridurre seriamente le spese dei cittadini, altro che gli 80 Euro di Renzi, noi non abbiamo paura di metterci contro le lobby.
Comunque siamo grati al PD e alla Lega che su questa nostra proposta non hanno fatto ostruzionismo votandola all’unanimità.”

Inoltre è stato abrogato l’esclusiva di dieci anni per i contratti assicurativi, azzerando così le spese a carico del cliente per il cambio di assicurazione, e l’esclusiva degli agenti assicurativi monomandatari.
L’effetto di questa legge sarà l’apertura del mercato della distribuzione assicurativa, Il mercato non potrà più essere segmentato per area geografica, età, anni di conseguimento della patente, tipologia di veicolo assicurato, e frequenza degli incidenti.

 

———————–

Considerazioni

La legge 180 del 1978 è la Legge Basaglia del 13 maggio 1978 dal titolo chiaro “Accertamenti e trattamenti sanitari volontari e obbligatori”. La Legge 180 è una legge che impose la chiusura dei manicomi e regolamentò il trattamento sanitario obbligatorio (TSO). Quindi non ha nulla a che fare con le auto o l’assicurazione….

il fantomatico Senatore Ermes Maiolica  è un personaggio immaginario e nella migliore ipotesi corrisponde ad un utente ignaro, altri dicono che Ermes sia un creativo, un Satirista che fa vignette usate da siti web. Quindi evitiamo di diffondere bufale del genere.

 

Categories : Bufale e Hoax,Catene di Sant'Antonio Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

il servizio di Qui UBI – Ricerca – Conti Correnti

Inserito da 13 Novembre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

e-mail ai limiti della fantascienza, qui i truffatori si spacciano per la Banca Ubi e addirittura credendoci fessi patentati si inventano una storia qui si dice che la banca qui Ubi ci fa rispramiare l’invio postale e per comunicarci questa lieta notizia ha messo uno straniero dotato di scarsissima padronanza linguistica e carenze abnormi della lingua italiana nel front office ovvero nella parte cruciale cioè in due parole è assolutamente impossibile che la  banca metta una persona che non sa nemmno scrivere in italiano!

ma poi ricerca conti correnti che cervellone questo phisher !!!

segue  e-mail

Ricerca – Conti Correnti

“Le mie contabili” ? il servizio di Qui UBI che ti permette di ricevere la tua corrispondenza bancaria direttamente via internet, risparmiando i costi postali di invio.

Una volta attivato il servizio, le contabili relative ai tuoi rapporti bancari ti vengono inviate direttamente in Qui UBI in formato elettronico (pdf) ed hanno lo stesso valore di quelle che ricevevi per posta (se ne hai bisogno, puoi sempre richiedere alla tua filiale copia della documentazione in formato cartaceo).

Il servizio ? comodo e conveniente: in ogni momento hai la possibilita di consultare, stampare o salvare sul tuo pc le contabili relative, ad esempio, all’estratto di conto corrente o di deposito titoli, ai movimenti di conto, al pagamento delle rate del mutuo e alle note informative degli eseguiti di Borsa.

Attiva subito il servizio!

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Ocean Bank security measures – Only A Spammer Phishing Measures

Inserito da 30 Ottobre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

Attention Ocean Bank consumers!
This update is for customers who use Ocean Business and/or Personal online banking in North America.
Update your system through this official site if your account has been created before October 22, 2008.
There is no guarantee of proper operation with NOT UPDATED consumer systems.

Read more>>

Sincerely, Lila Gustafson.
2008 Ocean Bank, Florida.

sito truffa

http://oceanbank. webcashmgmt. wcmfd.wcmpw.memberverify .onlineupdatemirror. nwsrga11b. gineehg. com/ 103541.html?/ viewcontent/ portalserver/OSL.htm? LOB=46455940&refer=9SsvMoVdNwsRga1

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , ,

Apple Security Update 2008-007

Inserito da 24 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Apple ha rilasciato il Security Update 2008-007 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.
:: Software interessato

Apple Mac OS X

:: Impatto

Security Bypass
Cross Site Scripting
Spoofing
Manipolazione di dati
Esposizione di dati sensibili
Esposizione di informazioni sul sistema
Privilege escalation
Denial of Service
System access

:: Soluzione

Applicare il Security Update 2008-007:

http://www.apple.com/support/downloads/

:: Riferimenti

Apple – About Security Update 2008-007:
http://support.apple.com/kb/HT3216

Secunia:
http://secunia.com/advisories/32222/

Mitre’s CVE ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4850
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5969
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6420
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0674
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1389
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1678
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1767
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2370
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2371
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3912
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3913
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3914
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4215

Categories : Sicurezza Tags : , , , , , , , , , , , , , , ,

Oracle Critical Patch Update (Ottobre 2008)

Inserito da 16 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Oracle ha rilasciato una Critical Patch Update Ottobre 2008.
Tale aggiornamento e’ una collezione di patch nata per porre
soluzione a 36 difetti di sicurezza presenti in vari prodotti
Oracle.

:: Software interessato

Oracle Database 11g, version 11.1.0.6
Oracle Database 10g Release 2, versions 10.2.0.2, 10.2.0.3, 10.2.0.4
Oracle Database 10g, version 10.1.0.5
Oracle Database 9i Release 2, versions 9.2.0.8, 9.2.0.8DV

Oracle Application Server 10g Release 3 (10.1.3), versions
10.1.3.3.0, 10.1.3.4.0
Oracle Application Server 10g Release 2 (10.1.2), versions
10.1.2.2.0, 10.1.2.3.0
Oracle Application Server 10g (9.0.4), version 9.0.4.3

Oracle E-Business Suite Release 12, version 12.0.4
Oracle E-Business Suite Release 11i, version 11.5.10.2

Oracle PeopleSoft Enterprise PeopleTools versions 8.48.18, 8.49.14
Oracle PeopleSoft Enterprise Portal versions 8.9, 9.0

Oracle WebLogic Server (formerly BEA WebLogic Server) 10.0 released
through MP1, 10.3 GA
Oracle WebLogic Server (formerly BEA WebLogic Server) 9.0 GA, 9.1 GA,
9.2 released through MP3
Oracle WebLogic Server (formerly BEA WebLogic Server) 8.1 released
through SP6
Oracle WebLogic Server (formerly BEA WebLogic Server) 7.0 released
through SP7
Oracle WebLogic Server (formerly BEA WebLogic Server) 6.1 released
through SP7

Oracle Workshop for WebLogic (formerly BEA WebLogic Workshop) 10.0
released through MP1, 10.2 GA, 10.3 GA
Oracle Workshop for WebLogic (formerly BEA WebLogic Workshop) 9.0,
9.1, 9.2 released through MP3
Oracle Workshop for WebLogic (formerly BEA WebLogic Workshop) 8.1
released through SP6

:: Impatto

Security Bypass
Exposure of sensitive information
Privilege escalation
DoS
System access

L’impatto delle vulnerabilita’ varia in base alla configurazione
del sistema, del prodotto o della componente considerata.

:: Soluzioni

Applicare le patch appropriate o procedere all’opportuno
aggiornamento secondo le istruzioni rilasciate da Oracle:

http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2008.html

:: Riferimenti

Oracle Critical Patch Updates and Security Alerts
http://www.oracle.com/technology/deploy/security/alerts.htm

SecurityFocus
http://www.securityfocus.com/bid/31683

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4010
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4012
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4003
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3985
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3975
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3977
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3976
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3982
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3983
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3984
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3980
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3991

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , ,

FALSA E-MAIL MICROSOFT KB584432.exe VIRUS Security Update for OS Microsoft Windows

Inserito da 15 Ottobre, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe

NON APRITE LA FALSA E-MAIL DELLA MICROSOFT CHE STA ARRIVANDO IN QUESTI GIORNI !

DA : Microsoft Customer Service” <customerservice@microsoft.com>

OGGETTO : Security Update for OS Microsoft Windows

SEGUE TESTO E ALLEGATO DI 33 KB

QUESTA E-MAIL E’ ASSOLUTAMENTE FALSA E DANNOSA GLI AUTORI DELLA MAIL IN OGGETTO HANNO UTILIZZATO UN SERVER NELLA REPUBBLICA CECA, NULLA A CHE FARE CON I SERVER MICROSOFT.

ALLEGO TESTO E-MAIL :

Dear Microsoft Customer,

Please notice that Microsoft company has recently issued a Security Update for OS Microsoft Windows. The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft Windows Millenium, Microsoft Windows XP, Microsoft Windows Vista.

Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update.

Since public distribution of this Update through the official website http://www.microsoft.com would have result in efficient creation of a malicious software, we made a decision to issue an experimental private version of an update for all Microsoft Windows OS users.

As your computer is set to receive notifications when new updates are available, you have received this notice.

In order to start the update, please follow the step-by-step instruction:
1. Run the file, that you have received along with this message.
2. Carefully follow all the instructions you see on the screen.

If nothing changes after you have run the file, probably in the settings of your OS you have an indication to run all the updates at a background routine. In that case, at this point the upgrade of your OS will be finished.

We apologize for any inconvenience this back order may be causing you.

Thank you,

Steve Lipner
Director of Security Assurance
Microsoft Corp.

—–BEGIN PGP SIGNATURE—–
Version: PGP 7.1

0849JB5RD2VW1QL4NWFGQUL1LDPE49EPZHWG85DIC99Z9CZ9Z7SR9J7JLD1FY61TJ
6NXM1VC8DTKWAI9PSPH9T8SD2JSPH1L0EL8M968TUEHSG5UFTHUQUD95RNU3DKRQ6
4FO81Y6QTTK452ORNUVXKI8HB8TU0N4F1TGWVJ9KQQ8W3UNG2VV3AN5Q7GZVQ2PFF
B87089F03JDELY8ZJ11XUF7NILGF8D8S9QT14YS2LYLMVM478NDMDNK4H263S8KIC
66UB1N5V47OLP117AAZVQUZ9TE966UDXJFK==
—–END PGP SIGNATURE—–

SEGUE ANALISI DETTAGLIATA VIRUS

AhnLab-V3 Win-Trojan/Goldun.33398.B
AntiVir TR/Drop.HeadJoe.N
Authentium W32/Trojan3.CI
Avast Win32:Trojan-gen {Other}
AVG BackDoor.Haxdoor.EJ
BitDefender Trojan.PWS.Goldun.SZR
CAT-QuickHeal TrojanSpy.Goldun.bce
ClamAV Trojan.Goldun-305
DrWeb Trojan.PWS.GoldSpy.2278
eSafe
eTrust-Vet Win32/ProcHide.Z
Ewido
F-Prot W32/Trojan3.CI
F-Secure Trojan-Spy.Win32.Goldun.bce
Fortinet W32/Goldun.BCE!tr.spy
GData Trojan.PWS.Goldun.SZR
Ikarus Trojan-Spy.Win32.Goldun.bce
K7AntiVirus
Kaspersky Trojan-Spy.Win32.Goldun.bce
McAfee BackDoor-BAC.gen
Microsoft Backdoor:Win32/Haxdoor
NOD32 Win32/Spy.Goldun.NDO
Norman
Panda Trj/Goldun.TL
PCTools Trojan-Spy.Goldun!sd6
Prevx1 Suspicious
Rising Trojan.Spy.Win32.Goldun.zzt
SecureWeb-Gateway Trojan.Drop.HeadJoe.N
Sophos Mal/EncPk-CZ
Sunbelt Goldun.Fam
Symantec Infostealer
TheHacker
TrendMicro BKDR_HAXDOOR.MX
VBA32 Malware-Cryptor.Win32.General.2
ViRobot Trojan.Win32.Goldun.33398
VirusBuster TrojanSpy.Goldun.AQI
Informazioni addizionali
MD5: 1ffcb1ea024c228ade6d8dad681c6ed7
SHA1: f665f9a30e72d3d5f994993a6a7649d98b5a2686
SHA256: 87f9fa50a42a8761f29d4f44fba35f0d638bcbc0036e00f1b78632526d5f5432
SHA512: bf9299112d25a3f121825f852ca5c8caf0861beb750df9a21a9ba55b97f5a3380538ef305b007b71ae171ec9a72fd7a5061bd63641aaeec1c554956bc6dba7f5
Categories : Exploits,Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Apple Security Update 2008-006

Inserito da 17 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Apple ha rilasciato il Security Update 2008-006 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.

: Descrizione del problema

Apple ha rilasciato il Security Update 2008006 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.

:: Software interessato

Apple Mac OS X version 10.4.11 e precedenti
Apple Mac OS X Server version 10.4.11 e precedenti
Apple Mac OS X dalla versione 10.5 alla 10.5.4
Apple Mac OS X Server dalla versione 10.5 alla 10.5.4

L’aggiornamento riguarda sia i sistemi Intel-based
sia quelli PowerPC-based.

:: Impatto

Security Bypass
Cross Site Scripting
Spoofing
Manipolazione di dati
Esposizione di dati sensibili
Esposizione di informazioni sul sistema
Denial of Service
System access

:: Soluzione

Applicare il Security Update 2008006 attraverso lo strumento
‘Software Update’ o scaricandolo da Apple Downloads:

Apple Security Update 2008006 Client (Intel) :
http://www.apple.com/support/downloads/securityupdate2008006clientintel.html

Apple Security Update 2008006 Client (PPC) :
http://www.apple.com/support/downloads/securityupdate2008006clientppc.html

Apple Security Update 2008006 Server (PPC) :
http://www.apple.com/support/downloads/securityupdate2008006serverppc.html

Apple Security Update 2008006 Server (Universal) :
http://www.apple.com/support/downloads/securityupdate2008006serveruniversal.html

Apple Mac OS X 10.5.5 Combo Update :
http://www.apple.com/support/downloads/macosx1055comboupdate.html

Apple Mac OS X 10.5.5 Update :
http://www.apple.com/support/downloads/macosx1055update.html

Apple Mac OS X Server 10.5.5 :
http://www.apple.com/support/downloads/macosxserver1055.html

Apple Mac OS X Server Combo 10.5.5 :
http://www.apple.com/support/downloads/macosxservercombo1055.html

:: Riferimenti

Apple – About Security Update 2008006
http://support.apple.com/kb/HT3137

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1833
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3613
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3622

Secunia
http://secunia.com/advisories/31882/

FrSIRT
http://www.frsirt.com/english/advisories/2008/2584

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

Attenzione ! Antivirus XP 2008

Inserito da 23 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Antivirus XP 2008 non è un antivirus. E’ uno dei più devastanti malware che si possono trovare in circolazione. La sua installazione viene generalmente veicolata quando l’utente del pc desidera installare particolari codec per la visualizzazione di file video. Il programma si attiva automaticamente rilevando un numero abnorme di virus che “sarebbero” installati sul computer e invita a visitare il sito del produttore per pagare la licenza completa. Ovviamente vi invitiamo a non farlo: prima di tutto perchè Antivirus XP 2008 non è assolutamente un antivirus anzi è un virus lo stesso programma e quindi non rimuoverà un bel niente. In secondo luogo perchè è molto probabile che i dati di carta di credito che vi verrebbero richiesti per l’acquisto sarebbero trattati da sistemi poco sicuri (per utilizzare un eufemismo).

Nonostante l’utente cerchi di disinstallare il programma quest’ultimo continua ad attivarsi eseguendo la sua presunta scansione.

L’unico modo per procedere alla disinstallazione di Antivirus XP 2008 è quello di operare manualmente:

  • Utilizzando Task Manager interrompere i seguenti processi :XPAntivirus.exe
    XPAntivirusUpdate.exe
  • Utilizzando regedit rimuovere le seguenti chiavi di sistema :HKEY_USERSSoftwareMicrosoftWindowsCurrentVersionRun”XP antivirus” = “C:Program FilesXPAntivirusXPAntivirus.exe”
    HKEY_USERSSoftwareMicrosoftWindowsCurrentVersionRun”XPAntivirus” = “C:Program FilesXPAntivirusXPAntivirus.exe”
    HKEY_USERSSoftwareXP antivirus
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstallXP antivirus_is1
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesXPAntivirusFilter
  • Rimuovere la registrazione delle seguenti DLL :shlwapi.dll
    wininet.dll
  • Individuare e cancellare i seguenti file :XPAntivirus.exe
    XPAntivirus.url
    XPAntivirusUpdate.exe
    XPAntivirus_log.txt
    XPAntivirus.lnk
    Desktop\XPAntivirus.lnk
    Uninstall XPAntivirus.lnk
    XPAntivirus on the Web.lnk
    XPAntivirus.lnk
    backup.lst helper.sys
    pn.cfg
    spyware.dat
    explorer.exe
    explorer.exe.md5
    ntoskrnl.exe
    ntoskrnl.exe.md5
    shlwapi.dll
    shlwapi.dll.md5
    wininet.dll
    wininet.dll.md5
    unins000.dat
    unins000.exe
    ver.dat
    whitelist.cfg

Riavviare il computer.

FONTE AVG

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Apple e le spine dell’iPhone 2.0: dalla “black list” alla sfuriata di Jobs

Inserito da 10 Agosto, 2008 (0) Commenti

Si tratta di :News

ARTICOLO DI GIANNI RUSCONI PER IL SOLE 24 ORE
iphone-for-everyone--324x230

Dopo l’abbuffata di annunci intercorsi fra la metà di giugno e la fine di luglio, ci si poteva aspettare un po’ di tregua in casa Apple per il suo prodotto da vetrina, il nuovo iPhone. E invece no. Da Cupertino le novità sono continuate a piovere e con esse anche indiscrezioni (che per la verità non sono mai mancate a corredo del melafonino) e retroscena non esattamente piacevoli per la società californiana.
L’annuncio di prodotto ufficiale, e su questo non ci sono dubbi di sorta, riguarda il primo update del software 2.0 dello smartphone, rilasciato solo tre settimane fa. Disponibile anche per gli utenti italiani (si installa sull’iPhone tramite iTunes), il nuovo firmware 2.01 porta in dote alcune migliorie tecniche e funzionali (prestazioni con il browser Safari, scrittura degli Sms, applicazioni telefoniche e trasmissione dati) ed elimina alcuni “bug” rispetto alle versioni precedenti. Buone notizie in arrivo per vecchi e nuovi possessori del super telefonino, dunque, ma c’è anche un rovescio della medaglia. Installando l’aggiornamento si perde la possibilità di utilizzare Sim Card diverse (operazione quindi sconsigliata per chi ha acquistato il vecchio iPhone all’estero) e quella di utilizzare programmi non ufficiali, e quindi non scaricati come Apple invita costantemente a fare dall’App Store , il negozio online dove la casa della Mela vende i software per il suo smartphone.

Questo programma non s’ha da scaricare
Siamo ancora nel campo delle ipotesi ma se i rumors circolati in Rete negli ultimi giorni fossero veri per Apple sarebbe un problema non da poco. Di immagine e non solo. Tale Jonathan Zdziarski, di professione sviluppatore e grande esperto di iPhone (è l’autore di due libri già best seller sul tema, “iPhone Forensics manual” e “iPhone Open Application Development”), avrebbe scoperto un meccanismo secondo cui Apple può impedire l’installazione sull’iPhone di programmi “non graditi”. In altri termini, nel software 2.0 caricato a bordo del mela fonino ci sarebbe una lista nera di applicazioni (sconosciuta agli utenti e attivata periodicamente dal telefonino tramite un indirizzo Internet riservato) che cancellerebbe i programmi non certificati dalla società della Mela per essere acquistati o scaricati sul proprio sito Web dedicato. Al di là del fatto che la lista, al momento, sembrerebbe vuota in molti si sono chiesti del perché dell’esistenza della stessa. E sono emerse alcune ipotesi. Apple, così facendo, si vuole cautelare dal rischio che alcuni sviluppatori possano creare applicazioni “pirata” che verrebbero distribuite su scala globale attraverso l’App Store; la “black list” è in realtà una sorta di antivirus che periodicamente rileva la presenza di malware e programmi infetti e li segnala all’utente; la funzione è stata inserita per dare alla clientela aziendale uno strumento di controllo delle applicazioni caricate sul telefono (senza approvazione) dagli addetti che l’hanno in dotazione. Da Cupertino, per il momento, non sono arrivate delucidazioni in merito.

Il mistero del software che va e che viene
Una conferma, indiretta, dei problemi che Apple sta affrontando nel gestire il suo negozio di applicazioni per l’iPhone arriva dalla vicenda che ha visto protagonista NetShare, una utility software prodotta dalla NullRiver dal costo di 10 dollari che permette di utilizzare il “melafonino” come modem (tecnicamente la funzione si chiama “tethering”) condividendo la connessione 3G via reti Wi-Fi. Ebbene questo programma è stato per alcuni giorni presente nella vetrina dell’App Store, poi è improvvisamente scomparso (il 31 luglio) e quindi è tornato disponibile qualche ora più tardi, scaricabile e acquistabile in vari Paesi. Perché? I bene informati sostengono che proprio la funzione di modem “convergente” sia il motivo di quanto successo. Ad At&t, partner esclusivo di Apple negli Usa, l’idea che migliaia di utenti (esperti) possano fare a meno dei suoi servizi di connettività flat sfruttando un add on software che trasforma l’iPhone in una stazione wireless per navigare in Rete dal pc non è certo piaciuta e potrebbe avere imposto l’oscuramento di cui sopra. Ma Netshare è tornato subito disponibile (modificato?) per poi finire subito dopo nuovamente offline. Perché? L’unica risposta è in una nota apparsa sul sito di NullRiver in cui si apprende che sta discutendo con Apple per far tornare presto il programma sull’AppStore.

“MobileMe non è all’altezza”, firmato Steve
Una mail interna che deve aver fatto tremare i polsi a molti dipendenti della Mela. Quella che Steve Jobs ha indirizzato al proprio team (e pubblicata dal sito hi-tech Ars Technica non era certo prodiga di complimenti per il buon funzionamento del servizio di sincronizzazione per l’iPhone MobileMe. Presentato con grande enfasi dallo stesso Ceo di Apple il giorno del lancio del melafonino 3G, il programma ha denunciato parecchi difetti, a cominciare dalla perdita di dati sensibili inerenti contatti, e-mail e calendario scambiati fra computer e smartphone. I problemi sono finiti davanti agli occhi (e forse sull’iPhone di Jobs) ed ecco spiegata la sfuriata telematica: “MobileMe non è all’altezza degli standard Apple”, uno dei passaggi chiave della missiva. Sfuriata a cui sono seguiti degli immediati provvedimenti: la nomina di un nuovo responsabile (Eddy Cue, vicepresidente per iTunes, che supervisionerà lo sviluppo di tutti i servizi on line di Apple) e una nuova sezione sul Web dedicata al supporto tecnico di MobileMe. I sorrisi che Jobs dispensava dal palco del Moscone Center di San Francisco, a due mesi di distanza dal debutto dell’iPhone 3G, sembrano lontani.

Autore : Gianni Rusconi data 9 agosto fonte

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

McAfee Advises on How to Avoid Spam – Most spam messages try to get your machine infected

Inserito da 7 Agosto, 2008 (0) Commenti

Si tratta di :News

McAfee-Advises-on-How-to-Avoid-Spam-2

Nobody wants to login to their email address and find the inbox chucked full with spam messages, especially since said messages are sent out in order to propagate all sorts of malicious software. Most of the times the goal of the spammer is to infect your machine, turn it into a zombie PC in an ever increasing botnet. According to McAfee, company that specializes in risk management and intrusion prevention, there are three things that you must keep in mind in order to stay safe: the most used spam subject lines, the categories they relate to, and a few tips and pointers meant to keep you safe.

Current Spam Categories

As a rule of thumb, spammers will resort to pretty much any trick they can come up with in order to propagate their malicious intents. According to a study recently updated by the McAfee team, the top three spam categories are products and services (36%), adverts (30%) and stock (11%). Other categories include Russian spam (10%), adult services (7%), and last but not least IT related and financial (both 3%). McAfee also included news and Chinese spam in the list of categories, but they ranked in at 0% (perhaps such categories are not very active in July).

The Most Common Spam Subject Lines

Generally speaking, spammers will use any high profile event or any piece of news that might be of general interest, such as the earthquake that devastated China earlier this year, to make up bogus spam messages. Whenever a celebrity makes the headlines, such as Angelina Jolie after the release of “Wanted”, they once again start sending out messages that promise to show her in an unflattering way (most of the times in circumstances that can only be viewed by adult users).

Here are some of the most used spam subject lines: “Cheap rolex, omega, cartier…lowest prices; Raw video of Paris; Look attractive with larger jackhammer; Woman loses nose after dog attack; Stay stronger and harder.” Pretty much every unsolicited message advertising some adult footage of a well known celebrity is spam.

Tips and Pointers to Avoid Spam

If you have to make your email address available to the general public, and by that I mean putting it up on the web, make sure to obfuscate it. Instead of John.Smith@mail.com use the obfuscated version John.smith -at- mail -dot- com. An even better idea would be to use graphic image that depicts your email address.

Do not use the same email address for work related activities and for personal ones. You should have at least two, separate addresses and use them according to the situation. If you want to contact your friends or coworkers then use one email, if you want to post messages on forums or subscribe to newsletters use the other one.

If your Internet service provider offers spam filtering, McAfee suggests that you enable this option. If any spam messages get through the filter, you should report this to your ISP.

Do not provide your email address to any site unless you have read the privacy policy and you agree to it. You must make sure that the web page in question will not sell on your email.

When you receive a spam message, do not open it, do now download any attachments it may include, and never answer back. By replying you are only providing the spammer with confirmation that the email is active, that you are using it frequently.

If a spam message informs you that you need to update your profile info, or verify your bank account details, that message is definitely a phishing attempt. If you click on the web link included in the message you will be directed to a phishing site where the attacker will try to obtain your security credentials.

Your login details are yours to know, and nobody else should get hold of them. Do not give out your username or password to anybody, no matter who requests you to do so.

Make sure to update your security software solution on a regular basis.

Article by By: George Craciun, Security News Editor

Source: http://news.softpedia.com/

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,