Exploit – Nuovo attacco agli utenti di Poste Italiane. Fate attenzione!

Il grande Gianni Amato ci avverte sul suo blog dedicato alla sicurezza informatica del pericolo che arriva nella casella email degli utenti di poste.it

—–
Sta circolando (mi è arrivata proprio in questo momento) una email contraffatta con grafica e loghi di Poste Italiane che invita l’utente a visitare un sito truffaldino e inserire le credenziali di accesso per aggiornare il proprio conto online.

Tutto il resto su…

Exploit – Nuovo phishing ai danni di Poste Italiane. Fate attenzione!

Annunci

Strumento per rimuovere il trojan webdesk.dll

Gianni Amato ha scritto un programmino per rimuovere questo fastidioso trojan che intasa i computer di chi è caduto vittima delle email che inducono ad usare un falso antivirus…

Si legge nel blog dedicato alla sicurezza

http://exploit.blogosfere.it/
Tutte email che sfruttano la tecnica dell’ingegneria sociale per indurre l’utente a scaricare e lanciare un falso antivirus denominato removal_tool.exe (può avere anche altri nomi).

Una volta lanciato il file eseguibile vengono modificate alcune chiavi nel registro di sistema e installata la libreria webdesk.dll che dialoga con il browser Internet Explorer.

Per saperne di più visita il sito Exploit.blogosfere.it

Shields UP! — I vostri scudi verso gli attacchi informatici

Seguendo il seguente link potete scoprire quanto siete difesi durante le vostre navigazioni. Il test che potete eseguire dal sito Gibson Research Corporation vi svelerà quante porte del vostro computer sono aperte durante le vostre navigazioni.

Ricordate che con un buon firewall tagliate fuori tantissimi attacchi informatici a voi indirizzati.

Buona navigazione.

] marcomkc [

Shields UP! — Internet Vulnerability Profiling

Scegliereste di comprare un computer invulnerabile ai virus?

Questo computer oggi esiste e si chiama Mac.

Leggete queste informazioni direttamente dal sito ufficiale.

] marcomkc [

Alla fine del 2005, si calcolavano 114.000 virus noti per PC. Nel solo marzo 2006, sono state individuate 850 nuove minacce per Windows. E zero per Mac. Benché nessun computer connesso a Internet sia immune al 100% dagli attacchi, Mac OS X ha aiutato i Mac a mantenere un ottimo stato di salute grazie alle superiori fondamenta UNIX e alle funzionalità dedicate alla sicurezza che vanno ben oltre quelle adottate per i PC. Quando acquistate un Mac, solo il vostro entusiasmo sarà contagioso.

Apple – Prendi un Mac – Non per Mac

Convegno a Firenze 16-17 Novembre su privacy e sicurezza

Comunicazione e sicurezza
Iniziativa comunicazione e sicurezza 2006

manifesto

Programma

Giovedì 16 Novembre – inizio ore 15

* Giovanni Bianchini – Comunicazione anonima in rete mediante tecniche di onion routing: TOR
* Matteo G.P. Flora – Crittografia: sopravvivere ad uno “stato di polizia”
* Alessio L.R. Pennasilico – AIM: uno strumento di monitoring OpenSource

Venerdì 17 – inizio ore 10

* Flora e Pennasilico – ma l’OpenSource è davvero comunista?
* Alessio L.R. Pennasilico – VoIP (in)security: Strumenti OpenSource per l’assessment

Exploit – Vulnerabilità per Internet Explorer

Microsoft ha pubblicato un nuovo advisory dal titolo “Vulnerability in Microsoft XML Core Services could allow Remote Code Execution”.

La nuova vulnerabilità risiede nel controllo ActiveX XMLHTTP 4.0 che genera un errore imprevisto quando l’oggetto viene interrogato per eseguire richieste HTTP. Tale vulnerabilità può essere sfruttata per eseguire codice da remoto se l’utente accede a una pagina web creata ad arte utilizzando il browser Internet Explorer (IE7 non risolve il problema).

Leggi tutto l’articolo

Exploit – Un’altro 0-day per Microsoft. Vulnerabilità ActiveX XML

] marcomkc [

Cos’è un virus, spiegazione di Marco Pratesi

Marco Pratesi del Telug ha scritto questo articolo con lo scopo di divulgare questa conoscenza che dovrebbe far capire a tutti perchè un sistema operativo di tipo Linux/Unix (quelli con la X da qualche parte :)) sarebbero da preferire.

I sistemi non attaccabili dai virus

] marcomkc [