Bufala su Rc auto: dal mese di Aprile 2016 costeranno massimo 150 € annuali

Inserito da 19 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax,Catene di Sant'Antonio

Bufala su Rc auto: dal mese di Aprile 2016 costeranno massimo 150 € annuali

Cambia ogni anno e forse molti condividono questa bufala perchè sono stanchi di pagare cifre così esose !

Assicurare un veicolo è diventato qualcosa di veramente impossibile, un aumento sempore crescente delle tariffe ci rende quasi più malleabili,
nel credere a Boiate del genere. La condivisione su facebook e il passaparola è già alle stelle ma si tratta di una Bufala !!!

 

tagliando_rca

 

Segue il testo della catena  Bufala :

Approvata in commissione bilancio la legge che obbliga le assicurazioni a rispettare il limite di 150 € annuali previsto dalla legge 180 del 1978 (G.U.. 990 del 24 dicembre 1969)
per la responsabilità civile verso terzi prevista dell’art. 2054 del C.C. e che nessuna compagnia ha mai rispettato.

Il Senatore Ermes Maiolica (M5S) primo firmatario e ideatore della legge ha commentato:
“Siamo stati accusati di non avere idee e proposte, questa è la dimostrazione che il nostro movimento ha le soluzioni per ridurre seriamente le spese dei cittadini, altro che gli 80 Euro di Renzi, noi non abbiamo paura di metterci contro le lobby.
Comunque siamo grati al PD e alla Lega che su questa nostra proposta non hanno fatto ostruzionismo votandola all’unanimità.”

Inoltre è stato abrogato l’esclusiva di dieci anni per i contratti assicurativi, azzerando così le spese a carico del cliente per il cambio di assicurazione, e l’esclusiva degli agenti assicurativi monomandatari.
L’effetto di questa legge sarà l’apertura del mercato della distribuzione assicurativa, Il mercato non potrà più essere segmentato per area geografica, età, anni di conseguimento della patente, tipologia di veicolo assicurato, e frequenza degli incidenti.

 

———————–

Considerazioni

La legge 180 del 1978 è la Legge Basaglia del 13 maggio 1978 dal titolo chiaro “Accertamenti e trattamenti sanitari volontari e obbligatori”. La Legge 180 è una legge che impose la chiusura dei manicomi e regolamentò il trattamento sanitario obbligatorio (TSO). Quindi non ha nulla a che fare con le auto o l’assicurazione….

il fantomatico Senatore Ermes Maiolica  è un personaggio immaginario e nella migliore ipotesi corrisponde ad un utente ignaro, altri dicono che Ermes sia un creativo, un Satirista che fa vignette usate da siti web. Quindi evitiamo di diffondere bufale del genere.

 

Categories : Bufale e Hoax,Catene di Sant'Antonio Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Aggiornamento di sicurezza per Adobe Flash Player

Inserito da 13 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security

SI TRATTA DI UNA NOTIZIA VERA
AGGIORNARE IMMEDIATAMENTE IL VOSTROI FLASH PLAYER

:: Descrizione del problema

Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita’ presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.

Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione “Riferimenti”.

:: Software interessato

adobe_flash_

Flash Player Desktop Runtime 20.0.0.306 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.329 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.306 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.306 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.306 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.569 e precedenti per Linux

AIR Desktop Runtime 20.0.0.260 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.260 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.260 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.233 e precedenti per Android

Per verificare la versione di Flash Player installata
accedere alla seguente pagina

http://www.adobe.com/products/flash/about/

se si utilizzano piu’ browser effettuare il controllo
da ognuno di essi.

:: Impatto

Esecuzione remota di codice arbitrario
Accesso al sistema

:: Soluzioni

Aggiornare a Flash Player 21.0.0.182 per Windows
e Macintosh, Google Chrome, Microsoft Edge e Internet Explorer 11
Aggiornare a Flash Player Extended Support 18.0.0.333 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.577 per Linux
Aggiornare a AIR 21.0.0.176

http://www.adobe.com/go/getflash

gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.

:: Riferimenti

Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

Microsoft Security Advisory
https://technet.microsoft.com/library/security/MS16-036

MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1010

Fonte: Garr

Categories : ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in OpenSSL

Inserito da 14 Gennaio, 2012 (0) Commenti

Si tratta di :Sicurezza

Sono state rilasciate nuove versioni di OpenSSL   che risolvono 6 vulnerabila’ presenti nel software:

DTLS Plaintext Recovery Attack (CVE-2011-4108)
Double-free in Policy Checks (CVE-2011-4109)
Uninitialized SSL 3.0 Padding (CVE-2011-4576)
Malformed RFC 3779 Data Can Cause Assertion Failures (CVE-2011-4577)
SGC Restart DoS Attack (CVE-2011-4619)
Invalid GOST parameters DoS Attack (CVE-2012-0027)

:: Software interessato
OpenSSL versioni precedenti alla 0.9.8s
OpenSSL versioni precedenti alla 1.0.0f

:: Impatto

Denial of Service
Esecuzione remota di codice arbitrario
Rivelazione di informazioni sensibili

:: Soluzioni

Aggiornare OpenSSL
alla versione 0.9.8s o alla versione 1.0.0f
http://openssl.org/source/

Categories : Sicurezza Tags : , , , , , , ,

Vulnerabilita’ in Adobe Flash Player 10.1.82.76

Inserito da 22 Settembre, 2010 (0) Commenti

Si tratta di :Exploits

:: Descrizione del problema

E’ stata identificata una vulnerabilita’ in Adobe Flash Player.
Questa vulnerabilita’ puo’ consentire il crash del sistema
e potenzialmente permettere ad un aggressore di prenderne
il controllo.
Vi sono report secondo i quali questa vulnerabilita’ e’
attualmente sfruttata su internet ai danni di sistemi Windows.

Questa vulnerabilita’ (CVE-2010-2884) affligge anche Adobe Reader e
Adobe Acrobat, ma Adobe non e’ a conoscenza di alcun attacco
che attualmente sfrutti tale vulnerabilita’ contro questi prodotti.

Esiste pero’ un altro bug (CVE-2010-2883), relativo solo a
Reader e Acrobat e scoperto in data 8 settembre, che risulta
in corso di sfruttamento per mezzo di documenti PDF artefatti.

:: Software interessato

Adobe Flash Player 10.1.82.76 e precedenti per Windows, Macintosh, Linux e Solaris
Adobe Flash Player 10.1.92.10 per Android

Adobe Reader 9.3.4 e versioni precedenti per Windows, Macintosh e UNIX
Adobe Acrobat 9.3.4 e precedenti per Windows e Macintosh

Per verificare la versione di Flash Player installata
accedere alla seguente pagina

http://www.adobe.com/products/flash/about/

Se utilizzate piu’ browser effettuare il controllo
da ognuno di essi.

:: Impatto

Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service

:: Soluzioni

Aggiornare a Flash Player 10.1.85.3 .
Per gli utenti di Flash Player 10.1.92.10 per Android aggiornare a
Flash Player 10.1.95.1

http://get.adobe.com/flashplayer/

oppure utilizzare la funzione auto-update presente nel prodotto
quando viene proposta.

Per gli utenti che non possono passare a Flash Player 10.1.85.3,
Adobe ha sviluppato una versione corretta di Flash Player 9,
Flash Player 9.0.283, che puo’ essere scaricata al seguente link:

http://kb2.adobe.com/cps/406/kb406791.html

Per Adobe Reader 9.3.4 e Acrobat 9.3.4 non e’ ancora disponibile
alcun aggiornamento. Nella settimana del 4 ottobre 2010 verra’
pubblicata la nuova versione che risolvera’ entrambi i bug
citati.

:: Riferimenti

Abobe Security Advisory e Bulletin
http://www.adobe.com/support/security/bulletins/apsb10-22.html
http://www.adobe.com/support/security/advisories/apsa10-03.html
http://www.adobe.com/support/security/advisories/apsa10-02.html

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2883

Vupen Security
http://www.vupen.com/english/advisories/2010/2349
http://www.vupen.com/english/advisories/2010/2348
http://www.vupen.com/english/advisories/2010/2331
http://www.vupen.com/english/Reference-CVE-2010-2884.php
http://www.vupen.com/blog/

ISC SANS
http://isc.sans.org/diary.html?storyid=9544
http://isc.sans.edu/diary.html?storyid=9538
http://isc.sans.edu/diary.html?storyid=9541
http://isc.sans.edu/diary.html?storyid=9523

Microsoft TechNet Blog
http://blogs.technet.com/b/srd/archive/2010/09/10/use-emet-2-0-to-block-the-adobe-0-day-exploit.aspx

Secunia
http://secunia.com/advisories/41340

Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/43057
http://www.securityfocus.com/bid/43205

Categories : Exploits Tags : , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Shell (2286198)

Inserito da 3 Agosto, 2010 (0) Commenti

Si tratta di :Exploits

: Descrizione del problema

Microsoft ha rilasciato un aggiornamento per risolvere
una vulnerabilita’ presente nelle funzionalita’
Windows Shell.

La vulnerabilita’ potrebbe consentire l’esecuzione di codice
arbitrario da remoto, se l’utente visualizza una icona di un
collegamento malevolo appositamente predisposto.

Un attaccante che riesta a sfruttare questa vulnerabilita’ puo’
ottenere gli stessi privilegi dell’utente locale. Se gli utenti sono
configurati per avere non tutti i privilegi sul sistema, la
vulnerabilita’ puo’ avere minor impatto che se l’utente operasse con i
privilegi di amministratore.

:: Software interessato

Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 con SP2 per sistemi Itanium
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32bit
Windows Server 2008 32bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 per Itanium
Windows Server 2008 per Itanium SP2
Windows 7 32bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 per Itanium

:: Impatto

Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service

:: Soluzioni

Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.

:: Riferimenti

Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx

Microsoft Knowledge Base
http://support.microsoft.com/kb/2286198

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568

Categories : Exploits Tags : , , , , , , , , , , , , , , , ,

attenzione : Vulnerabilita’ in Microsoft DirectShow, apri il video e sei fritto….

Inserito da 12 Febbraio, 2010 (0) Commenti

Si tratta di :Exploits

attenzione : Vulnerabilita’ in Microsoft DirectShow
****************************************************************** :: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una   vulnerabilita’ di tipo heap overflow presente in Microsoft DirectShow.
La vulnerabilita’ potrebbe consentire l’esecuzione remota di   codice arbitrario se l’utente apre un file AVI artefatto,   anche durante la navigazione sul web.
Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista   Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2   Windows 7 (32-bit)   Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)

Impatto :
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,   oppure utilizzare uno degli strumenti di aggiornamento come:   Aggiornamenti Automatici, Windows Update, Microsoft Update,   Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin   http://www.microsoft.com/technet/security/Bulletin/MS10-013.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977935
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/   http://support.microsoft.com/kb/306525/
TippingPoint Zero Day Initiative
http://www.zerodayinitiative.com/advisories/ZDI-10-015/
Mitre’s CVE ID   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0250   Vupen Security   http://www.vupen.com/english/advisories/2010/0346
ISC SANS   http://isc.sans.org/diary.html?storyid=8197

Categories : Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Microsoft Internet Explorer non è un browser sicuro

Inserito da 17 Gennaio, 2010 (0) Commenti

Si tratta di :News,Sicurezza

Il governo tedesco invita gli utenti ad utilizzare altri browser, sostenedo che Microsoft Internet Explorer non è un browser sicuro..
Un altro duro colpo per la microsoft che nei giorni scorsi  è stata sbeffeggiata da una falla che era presente nei browser di Microsoft in 6, IE 7, IE8 su Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, ma anche in IE 6 Service Pack 1 su Windows 2000 Service Pack 4, tale falla era stata sfruttata da cyber criminali come vettore  per condurre attacchi mirati contro il colosso Google, tale affermazione è stata confermata dalla Mcafee…
La casa dell’antivirus da tempo cerca di approntare soluzioni per mettere al riparo una serie di utenti, si segnala che in questi giorni se si diventa fans su facebook si ha diritto ad ottenere una licenza d’uso per 6 mesi del loro antivirus. Ritornando alle falle di internet explorer e al consiglio che il governo tedesco da di non utilizzare tale browser posso soltanto dire che da anni esistono browser alternativi e sopratutto basati su un codice aperto e collaborativo come l’arcinoto browser firefox di gran lunga superiore in performance e disponibile in una varià di piattaforme e sistemi operativi.
Pronta la risposta di Microsoft,  che intervistata dalla Bbc,  ha ammesso che in effetti esiste questa grave falla che ha reso vulnerabile il suo browser. Questa vicenda è a dir poco scandalosa, escono periodicamente patch e sempre si deve cotrrere ai ripari, questa grave falla è stata la goccia che ha fatto taboccare il vaso, una grave mancanza che si può considerare  il punto debole dei recenti attacchi a Google. La Microsoft si è affrettato a chiarire che per evitare bachi “bug” e avere una sicurezza nella navigazione on-line, è necessatio impostare le opzioni di protezione del browser su “alto”, nonostante le limitazioni nei siti accessibili. Ma gli esperti delle autorità tedesche hanno detto in modo perentorio che è un accorgimento che non serve per blindare la sicurezza nella navigazione.Secondo McAfee, che sta indagando gli attacchi a Google e a 34 aziende Usa, ha scoperto che uno dei vettori della cyber-intrusione è stato proprio il browser di Microsoft. Graham Cluley, dell’antivirus Sophos, ha spiegato che le versioni più vulnerabili del browser Microsoft sono 6, 7 e 8. Dalla Microsoft, intanto, hanno fatto sapere che si sta lavorando a un “update” che risolverà il problema. Il sottoscrittto Silvio Passalacqua di www.hoax.it non si ritiene per niente meravigliato di questa scoperta,  poichè nonostante escano versioni sempre più aggiornate una gran parte degli utenti resta fossilizzata su vecchie versioni di intent explore, senza consuiderare la dabennaggine di gente che produce software a livello ministeriale,  che programmando in maniera “becera” obbliga l’utente finale ad il browser internet explorer. Si ricordi che in passato la microsoft è stata condannata per aver “implementato” come parte essenziale del sistema operativo sui sistemi windows….
Che dire quando tramite windows update hanno deciso di rilasciare le versioni successive del browser come “aggiornamento critico” ? un conto è cambiare versione di software cioè upgradare un conto è rilasciare patch per quel software… ma la discussione sarebbe troppo lunga…
Secondo Spiegel online, l’autorevole settimanale di Amburgo, il Bundesamt fuer Sicherheit in der Informationstechnik, BSI,  (Autorità federale per la sicurezza nella tecnologia dell’informazione) ha detto a chiaramente che usare il browser più diffuso Microsofr Internet Explorer  è sconsigliabile, ed è preferibile usare browser alternativi, finché il problema non verrà risolto con la solita patch!
Che dire dato che la sicurezza nel pc non è un optional usate browser alternativi :
Una lista
http://www.mozilla-europe.org/it/firefox/security/
http://www.google.com/chrome/?hl=it
http://www.opera.com/download/
http://www.apple.com/it/safari/download/

Categories : News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,