Ti abbiamo Appena Ricaricato il tuo Telefono!

Inserito da 17 Marzo, 2011 (0) Commenti

Si tratta di :Bufale e Hoax

CESTINATE IMMEDIATAMENTE, SI TRATTA DI UN TENTATIVO DI TRUFFA!!!

L’idea che ti serviva per semplificarti la vita!
Il tuo Telefono aspetta la nuova promozione Wind, carica il tuo numero con 10,00 euro
riceverai in omaggio 40,00 euro di chiamate verso tutti.!!

RICARICA IL TUO TELEFONO CON 10,00 EURO, RICEVERAI 40,00 EURO IN OMAGGIO.

ACCEDI AL SERVIZIO

Cosa aspetti? Recati presso un Rivenditore Autorizzato Wind.

Tutti gli importi si intendono IVA inclusa.
Attivando il servizio si accettano le Condizioni Generali di Contratto relative ai servizi di telecomunicazione Wind,
Per conoscere le ultime novità dell’offerta Wind e per avere informazioni commerciali, chiama il 155.
Le informazioni pubblicitarie riportate in questo sito web sono destinate unicamente alla diffusione via Internet.

Categories : Bufale e Hoax Tags : , , , ,

Complimenti per la Ricarica Telefonica

Inserito da 5 Febbraio, 2011 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE A QUESTA E-MAIL, SI TRATTA DI UN TENTATIVO DI TRUFFA, CLICCANDO SARAI COLLEGATO AL SITO:

http://www. absoluterotik . de / WindShop / WindShop_file /WindShop.htm

QUESTO E’ UN CLONE DEL SITO WIND LA CUI FUNZIONE E’ MEMORIZZARE I VOSTRI DATI SENSIBILI, COMPRESI QUELLI DELLA CARTA DI CREDITO PER AZZERARE IL VOSTRO CONTO!!!

Un emozione per TE!

L’idea che ti serviva per semplificarti la vita!

Gentile Cliente Wind, abbiamo il piacere di informarti che un offerta irripetibile si aggiunge sul

tuo numero telefonico, acquista una ricarica telefonica del valore di 10,00 Euro, e ti regaleremo

altri 40,00 euro in credito telefonico da consumarsi entro il 31 Dicembre 2011.

RICARICA IL TUO TELEFONO CON 10,00 EURO, RICEVERAI 40,00 EURO IN OMAGGIO.

ACCESSO AL SERVIZIO ON LINE
Cosa aspetti? Recati presso un Rivenditore Autorizzato Wind.

Tutti gli importi si intendono IVA inclusa.
Attivando il servizio si accettano le Condizioni Generali di Contratto relative ai servizi di Wind spa.
Per conoscere le ultime novità dell’offerta Wind e per avere informazioni commerciali, chiama il 155.
Le informazioni pubblicitarie riportate in questo sito web sono destinate alla diffusione via Internet.

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , ,

Wind ti offre 40 euro in omaggio

Inserito da 11 Novembre, 2010 (0) Commenti

Si tratta di :Bufale e Hoax

ATTENZIONE: SITO CONTRAFFATTO
QUESTA E-MAIL E’ UNA BUFALA ATTENTI !
SITO MALEVOLO r i c a r i c a r d w i n d . c o m
E-MAIL MALEVOLA :
winds@libero.it

Gentile cliente, abbiamo selezionato una serie di clienti, cui riconoscere

un omaggio per la fiducia che ci affida ogni giorno con le nostre comu-

nicazioni, siamo lieti di offrirti una ricarica telefonica del costo di 50 euro

acquistandone una soltanto di 10 euro.

Per aderire entra nei nostri servizi online.

Categories : Bufale e Hoax Tags : , , , , , , , , , , , ,

5 suggerimenti dal team di Hotmail per difendersi dai messaggi di posta elettronica indesiderati?

Inserito da 29 Ottobre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

Ritenendo utile questa e-mail proposta dalla Newsletter, pubblico in versione integrale questa E-mail scritta da Microsoft contro il phishing

Gentile utente,

Hotmail è impegnata a difendere la tua posta dai messaggi indesiderati e ogni giorno vengono bloccati oltre 4,5 miliardi di messaggi in tutto il mondo. Disponiamo di un team dedicato che si adopera costantemente per ridurre ed eliminare i messaggi indesiderati dalle caselle di posta di Hotmail.

Recentemente ci è pervenuta una crescente richiesta di verifica della legittimità di messaggi di posta elettronica ricevuti. Abbiamo quindi creato questa guida per aiutare tutti gli utenti di Hotmail a riconoscere i messaggi indesiderati che riescono a eludere i nostri filtri.

1) Diffida dai messaggi che richiedono i tuoi dati personali.
Qualsiasi messaggio di posta in cui sia richiesto il tuo nome, la data di nascita, il codice fiscale, il nome utente e la password di posta elettronica o qualsiasi altro tipo di dato personale, indipendentemente dal mittente, è quasi certamente un messaggio indesiderato.

Se hai motivo di dubitare che un messaggio sia legittimo, non rispondere al messaggio o non selezionare alcun collegamento ipertestuale. Copia e incolla l’URL oppure visita il sito Web della società per ottenere informazioni sui contatti. Non esitare a contattare il canale di supporto della società per confermare la legittimità del messaggio ricevuto.

2) Leggi attentamente i messaggi di posta elettronica che ti sembrano sospetti.
I messaggi che contengono poche parole, errori ortografici o frasi quali “questo non è uno scherzo” oppure “inoltra questo messaggio ai tuoi amici” in genere sono messaggi indesiderati. Talvolta i nomi o marchi delle società sono scritti in modo errato o impreciso, ad esempio, Windows Hotmail anziché Windows Live™ Hotmail.
3) Proteggi la tua password di Hotmail.
Crea una password sicura per l’account di Hotmail utilizzando più di 7 caratteri e utilizzando una combinazione di caratteri maiuscoli e minuscoli, numeri e caratteri speciali, quali i simboli chiocciola (@) o cancelletto (#). È buona norma inoltre modificare la password regolarmente.

Se ricevi una notifica da parte del Supporto tecnico Microsoft che conferma la tua richiesta di modifica della password, ma recentemente non l’hai modificata, significa che qualcuno sta cercando di ottenere l’accesso al tuo account di Hotmail. In questo caso, cambia immediatamente la password. Per modificare la password, visita il sito all’indirizzo http://account.live.com oppure, dall’interno di Hotmail, fai clic su Opzioni, quindi su Visualizza e modifica le informazioni personali. Ti verrà chiesto di eseguire di nuovo l’accesso. Una volta eseguito l’accesso, cerca”Informazioni sulla reimpostazione della password” visualizzata sotto il nome nella parte superiore della finestra. Cambia sia la password che la domanda e la risposta segrete in quanto tutte possono essere state compromesse.

4) Agisci!
Se pensi che qualcuno abbia utilizzato il tuo account di Hotmail, che la pagina di accesso di Windows Live ID sia falsa o se ricevi un messaggio di posta elettronica sospetto che chiede conferma di una modifica di password che non hai autorizzato, cambia immediatamente la password seguendo le istruzioni sopra indicate oppure visita il sito all’indirizzo: http://account.live.com.
5) Aiutaci ad identificare i nuovi messaggi indesiderati.
Se utilizzi la versione completa di Hotmail, puoi selezionare il menu a discesa accanto a “Posta indesiderata”, quindi selezionare “Segnala tentativo di phishing”. In ogni caso non rispondere al mittente del messaggio.
Per ulteriori informazioni sull’argomento, fai clic qui.
Consigliamo vivamente di conservare questo messaggio come riferimento futuro per poter agire correttamente nel caso tu riceva messaggi indesiderati aiutandoci a mantenere sicura e protetta la tua casella di posta.

Distinti saluti,

Il team di Windows Live Hotmail

*Phishing: termine che indica la pratica di attirare persone ignare su un sito Web contraffatto utilizzando messaggi di posta elettronica all’apparenza autentici, talvolta utilizzando il vero logo dell’organizzazione, nel tentativo di appropriarsi di dati personali importanti, quali i numeri delle carte di credito, le password, gli account o altre informazioni.
Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

MS Windows Wormable Vulnerability, Out-of-Band Patch Released (MS08-067)

Inserito da 24 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Threat Type: Malicious Web Site / Malicious Code

Websense® Security LabsTM has received reports of exploits circulating in the wild that take advantage of a serious Windows vulnerability. Microsoft just released an out-of-band patch to address this just hours ago (see MS08-067).

The remote code execution vulnerability is found in netapi32.dll, and carries a severity rating of “Critical” by Microsoft, affecting even fully patched Windows machines. This vulnerability (CVE-2008-4250) allows malicious hackers to write a worm (self-propagating malicious code without need for any user interaction), by crafting a special RPC request. A successful exploitation would result in the complete control of victim machine.

To date, we have seen attacks installing a Trojan (Gimmiv) upon successful exploitation. At the time of this alert, only 25% of 36 anti-virus vendors could detect this malicious code. Blocking TCP ports 139 and 445 at the firewall is only a partial solution because most desktops have file/printer sharing turned on. The out-of-band patch release by Microsoft testifies to the severity of this vulnerability and the urgency for an immediate fix.

Websense is monitoring the development of this attack, and has classified the corresponding Web sites and malicious code that the exploit downloads.

More information:

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250

http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx

http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx

http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Kernel (954211)

Inserito da 23 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve tre vulnerabilita’
relative al Microsoft Kernel.

Le vulnerabilita’ consentono ad un attaccante locale di ottenere
il controllo completo del sistema.
:: Software e Sistemi affetti

Microsoft Windows 2000 SP4

Microsoft Windows XP SP2
Microsoft Windows XP SP3

Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2

Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2

Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2

Microsoft Windows Vista
Microsoft Windows Vista SP1

Microsoft Windows Vista x64
Microsoft Windows Vista x64 SP1

Microsoft Windows Server 2008 per sistemi 32-bit
Microsoft Windows Server 2008 per sistemi x64
Microsoft Windows Server 2008 per sistemi Itanium

:: Impatto

Esecuzione di codice arbritario con privilegi superiori

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08061
http://www.microsoft.com/technet/security/Bulletin/MS08061.mspx

:: Riferimenti

Microsoft Security Bulletin MS08061
http://www.microsoft.com/technet/security/Bulletin/MS08061.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2812

Secunia:
http://secunia.com/advisories/32247/

SecurityFocus:
http://www.securityfocus.com/bid/31653

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2252

Categories : Sicurezza Tags : , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Active Directory (957280)

Inserito da 23 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
nell’implementazione di Active Directory su Microsoft Windows
2000 Server.

La vulnerabilita’ consente da remoto esecuzione di codice
arbitrario se un attaccante ottiene accesso ad una rete affetta.
Questa vulnerabilita’ interessa soltanto i server Microsoft Windows
2000 configurati come domain controller.

:: Software e Sistemi affetti

Microsoft Windows 2000 Server Service Pack 4

:: Impatto

Esecuzione di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-060
http://www.microsoft.com/technet/security/Bulletin/MS08-060.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-060
http://www.microsoft.com/technet/security/Bulletin/MS08-060.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2821

Secunia:
http://secunia.com/advisories/32242/

SecurityFocus:
http://www.securityfocus.com/bid/31609

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4023

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

Aggiornamento cumulativo per Internet Explorer (956390)

Inserito da 21 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve sei vulnerabilita’
relative a Microsoft Internet Explorer.

Queste vulnerabilita’ consentono l’intercettazione e la disseminazione
di informazioni oppure l’esecuzione remota di codice arbitrario dopo
aver indotto un utente a visitare siti web malevoli.

Gli account utente configurati con meno privilegi sul sistema
potrebbero essere meno affetti rispetto ad utenti con privilegi di
amministratore.
:: Software e Sistemi affetti

Software:

Microsoft Internet Explorer 5.01 su Microsoft Windows 2000 SP4

Microsoft Internet Explorer 6 SP1 su Microsoft Windows 2000 SP4

Microsoft Internet Explorer 6 su Microsoft Windows XP SP2
Microsoft Internet Explorer 6 su Microsoft Windows XP SP3
Microsoft Internet Explorer 6 su Microsoft XP Professional x64
Microsoft Internet Explorer 6 su Microsoft XP Professional x64 SP2
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 SP2
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 x64
Microsoft Internet Explorer 6 su Microsoft Windows Server 2003 x64 SP2

Microsoft Internet Explorer 7 su Microsoft Windows XP SP2
Microsoft Internet Explorer 7 su Microsoft Windows XP SP3
Microsoft Internet Explorer 7 si Microsoft Windows XP Professional x64
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 SP2
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 x64
Microsoft Internet Explorer 7 su Microsoft Windows Server 2003 x64 SP2
Microsoft Internet Explorer 7 su Microsoft Windows Vista SP0 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Vista x64 SP1
Microsoft Internet Explorer 7 su Microsoft Windows Server 2008

:: Impatto

Accesso ad informazioni sensibili
Accesso al sistema
Esecuzione remota di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-058
http://www.microsoft.com/technet/security/bulletin/ms08-058.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-058
http://www.microsoft.com/technet/security/bulletin/ms08-058.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2809

SecurityFocus:
http://www.securityfocus.com/bid/29960

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3476

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Ancillary Function Driver (956803)

Inserito da 19 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Ancillary Function Driver.

La vulnerabilita’ consente ad un attaccante locale di ottenere
il controllo completo del sistema.

La vulnerabilita’ consente ad un attaccante locale di ottenere
il controllo completo del sistema.

:: Software e Sistemi affetti

Microsoft Windows XP SP2
Microsoft Windows XP SP3

Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2

Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2

Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2

:: Impatto

Esecuzione di codice arbritario con privilegi superiori

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-066
http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-066
http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2817

Secunia:
http://secunia.com/advisories/32261/

SecurityFocus:
http://www.securityfocus.com/bid/31673

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3464

Categories : Sicurezza Tags : , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Internet Printing Service (953155)

Inserito da 18 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa al Microsoft Windows Internet Printing Service.

La vulnerabilita’ consente ad un attaccante remoto di eseguire codice
arbitrario nel contesto dell’utente corrente.

:: Software e Sistemi affetti

Microsoft Windows 2000 SP4

Microsoft Windows XP SP2
Microsoft Windows XP SP3

Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2

Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2

Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2

Microsoft Windows Vista
Microsoft Windows Vista SP1

Microsoft Windows Vista x64
Microsoft Windows Vista x64 SP1

Microsoft Windows Server 2008 per sistemi 32-bit
Microsoft Windows Server 2008 per sistemi x64
Microsoft Windows Server 2008 per sistemi Itanium

:: Impatto

Esecuzione remota di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-062
http://www.microsoft.com/technet/security/bulletin/ms08-062.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-062
http://www.microsoft.com/technet/security/bulletin/ms08-062.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2813

SecurityFocus:
http://www.securityfocus.com/bid/31682

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1446

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , ,