Overblog
Segui questo blog Administration + Create my blog
">

LOGO-SITO-19-gennaio

14 gennaio 2019 1 14 /01 /gennaio /2019 23:12

I truffatori sono sempre in azione soprattutto nelle mail che avete creato per ogni genere di operazione vostra privata, dalla banca, ai volantini dei supermercati, ad altro. 

In questo caso, i truffatori, chiedono in modo sistematico di dare subito dei soldi in bitcoin, poichè loro, hanno scoperto le vostre attività illecite che possono essere, visualizzazione di siti porno, frodi bancarie, movimenti sospetti di conti e vorranno inoltrarli ad ogni vostro contatto, avervi registrato con la vostra webcam, Pertanto, vi ingiungono di mandare a loro i soldi in 3 giorni e loro provvederanno a cancellare il materiale sottrattovi in ogni maniera.

Che messaggio potrà arrivarvi nella vostra mail?

Un messaggio di questo genere:

hey Friend

I actually wish to not ruin ur feelings or something and i'm most certainly right here not to criminate u, however , it'd be sort of screwed if anyone from your address book or mates will see u working on your filthy crap. Its your own personal option u choose and i will do my own.

Alright, lets make the following simple, recently you had been to a web site with mature movies and with my virus, which I am certainly happy with. Anyhow i got all contact information out of ur computer, in addition i obtained an connection to your cams, thus i recorded every little thing, and later on edited your video clip to a sole separated display screen, along with the ill stuff u saw on the one half and having fun with your personal shit on the other. Do wish u r hearing me me on this one

In any case, in case you really want me to entirely eliminate it. 400 total in $ which may manage this problem. Here is an account :

1A35muqQ1TNaz4L6SDAjL9QGzbb########

i recognize btc(cryptocurrency).

U are going to be offered three days after checking this email, a really simple track application will notify me about it. I will send this footage to all your own address book contacts if i don't discover my money.

U are certainly can make contact with your police I am from a absolutely different place and country, so you are welcome do whatever u would like. Be sure to not to respond to this specific address, since i basically is not going to be able to get anything from you.

Best.

 

Oppure un altro simile è questo:

dear Friend

I truly wish not to ruin ur feelings or something and i am certainly here not to accuse screwed up, but it will be kind of awful if anyone from your address book or friends may see you performing ur messy shit. It really is ur choice - u decide and i will do my own.

Okay, let me make the following brief, not too long ago u stopped at a page with mature movies and with my computer virus, of which I am extremely satisfied with. Anyhow i received all of contact information out of your system, also i obtained an access to ur web cam, which means that i recorded all the things, and later modified your video to a single separated computer screen, along with the sick crap you witnessed on the one part and having fun with your goods on the other. Do expect you are sticking with me here

Regardless, in case u would like me to totally eliminate it. 350 amount of money in Dollars which may cope with this scenario. That is an account -

1GjLQZse4VqmcBHEatfaUNXjNCEZXJUKud

i accept bitcoin

U are going to be given 5 days after reading through this letter, a extremely very simple track application is going to inform me regarding it. I'm going to forward the footage to all your personal number of contacts if i will not see my funds.

You undoubtedly can get in touch with your law enforcement officials I'm coming from a absolutely different location and nation, thus you are welcome do everything u would like. Make sure you don't answer to this specific mail box, since i basically will never be capable to receive anything from u.

Good luck.

Questo è solo uno dei messaggi che potrete ricevere, potranno persino dirvi che hanno dei virus che cambiano continuamente e che il vostro antivirus è...inutile.

Mi raccomando non cadete nelle solite trappole,non pagate nulla e fate sempre attenzione e... condividete sempre le notizie di questo genere, dato che solo con l' informazione, le frodi possono essere evitate.

 

Condividi post
Repost0
11 settembre 2018 2 11 /09 /settembre /2018 21:30

I truffatori sono sempre alla ricerca di brave persone, pronte a collaborare con chi crede nel giusto. Soprattutto quando ci sono i soldi nel mirino e anche questa volta, dei truffatori hanno come loro obiettivo, i vostri soldi.

Questa volta, i truffatori si spacciano per commissari della polizia postale di Roma, i quali forniscono dati e nominativi falsi per dimostrare che sono veri poliziotti (ovviamente tutto ben fatto), che hanno visualizzato sulla vostra VISA, MASTERCARD, POSTEPAY, dei movimenti sospetti o strani e hanno ritenuto giusto avvisarvi che hanno rubato già 10 euro dal vostro credito, quindi di controllare nel vostro credito, se quanto detto sia vero. I truffatori sanno già i vostri dati, compreso il numero iban e le vostre generalità.

A questo punto, vi posso dire che la vostra carta, essendo già stata clonata, ha un solo blocco, di poter spendere un importo minimo senza una autorizzazione con un codice della banca vostra per l' appunto, tramite un messaggio che ha una durata limitata. Sopra un determinato importo, serve un codice per poter spendere di più.

Come possono i truffatori, ingannarvi facilmente?

Innanzitutto facendovi controllare anche da altre fonti vostre che quei 10 euro, siano realmente mancanti dal vostro conto.

Una volta appurato, vi sentirete in dovere di seguire alla lettera quanto il finto commissario vi dirà.

 

Vi dirà che sul vostro telefono vi manderà un sms che dovrete aprire per continuare una pratica del rimborso delle 10 euro. Questo sms sarà la sua possibilità di usare al 100% la vostra carta con qualsiasi acquisto il truffatore voglia fare in un lasso di tempo molto beve.

Quando aprirete quel sms, il truffatore potrà entrare nel vostro conto e rubarvi tutto. Ovviamente non spenderà altre parole, una volta aperto quel sms e voi, non avrete capito cosa sia successo e che cosa sia capitato.

Come evitare anche questa truffa?

Non seguendo le indicazioni del finto commissario e per precauzione vostra, di recarvi  presso la più vicina polizia postale che avete nella vostra zona di residenza.

Di comunicarlo presso il sito della polizia postale condividere sempre queste truffe in modo che tutti quanti siano informati delle ultime truffe a danno del persone.

Questa truffa mi è stata segnalata da un mio amico che ha avuto questa brutta esperienza. La Posta, ha già provveduto a risarcire della soma persa il suo cliente, dimostrando di essere presente con serietà e puntiglio. Fortunatamente, sappiamo che anche le altre banche, forniscono un ottimo supporto in questi casi di truffa.

 

il conte rovescio

 

Condividi post
Repost0
25 novembre 2014 2 25 /11 /novembre /2014 23:23
Il virus Regin che ruba informazioni dai computer di tutto il mondo

Da sei anni c'è un virus che ruba informazioni dai computer di tutto il mondo, indisturbato. Lo ha scoperto nei mesi scorsi la società specializzata in sicurezza Symantec e lo ha battezzato 'Regin'. Il malware ha preso informazioni di ogni genere, rubandole ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini. Da dove venga e chi lo ha programmato resta un mistero. Ha una struttura che mostra una competenza tecnica molto avanzata e questo fa pensare che venga utilizzato come strumento di spionaggio e sorveglianza dalle agenzie di intelligence, su commissione di uno o forse più governi. Ma, precisa in esclusiva all'Adnkronos Antonio Forzieri, esperto di sicurezza di Symantec, "non ci sono prove sufficienti per dire chi sia a capo di tutto questo.

Non lo sappiamo, ma verosimilmente si tratta di un ente governativo che ha tempo e denaro, con una struttura di livello". Soldi e tempo che non solo sono utili per lo sviluppo del software, ma servono anche a rendere 'Regin' introvabile: "Con la possibilità di spendere si possono comprare tutti gli antivirus presenti sul mercato - continua Forzieri - e testarli uno a uno fino ad arrivare a non far scoprire il virus che ho programmato". Insomma, un malware "avanzatissimo", come dice lo stesso esperto, programmato da professionisti e utilizzato per rubare informazioni di ogni genere. Secondo un primo report diffuso da Symantec, l'obiettivo preferito da 'Regin' sono stati i provider di servizi internet (48%), seguiti dalle dorsali di telecomunicazioni, dove transitano le informazioni mentre si naviga (28%). Dato "curioso, che va capito", la percentuale delle informazioni rubate al settore dell’hospitality, cioè strutture ricettive come gli alberghi, al 9%. Seguono il settore energetico (5%) e le compagnie aeree, anch'esse al 5%. "Tutti valori che fanno pensare allo spionaggio vero e proprio", continua Forzieri. Ad essere più colpita dal virus, tra i Paesi del mondo, è la Russia con il 28%. Poi l'Arabia Saudita col 24%. Le altre nazioni hanno cifre contenute: 'solo' il 9% il Messico e l'Irlanda, il 5% l'India, l'Afghanistan, l'Iran, il Belgio, l'Austria e il Pakistan. Dati che confondono, perché scollegati tra loro. C'è interesse per quell'area, la Russia, che da sempre è contrapposta agli Stati Uniti nella 'guerra fredda'. Ma se collegata al Medio Oriente farebbe pensare al petrolio o, forse, alla situazione geopolitica delle due zone. Ma se così fosse, non si spiega perché Pakistan e Afghanistan abbiano valori così bassi.

Sono tutte domande che Symantec si pone e alle quali, solo con gli studi già avviati, "potremmo dare nei prossimi mesi delle risposte più precise. Di sicuro – scherza Forzieri, ma non troppo - è un malware estremamente sexy e interessante. Di solito questo genere di virus è poco sofisticato, ma 'Regin' è diverso. Il suo impatto è difficilmente stimabile, può fare di tutto, l'unico limite al suo utilizzo è la fantasia". Le possibilità di questo malware sono infatti incredibili: può prendere informazioni da un computer, come i dati della carta di credito salvati dopo una transazione o le credenziali di accesso di un account Facebook. Può scattare un'istantanea di quello che l'utente sta visualizzando sullo schermo. Oppure carpire una telefonata, un messaggio ricevuto o spedito, oppure entrare in una rete aziendale da remoto e prendere informazioni sensibili. Il tutto con un sistema efficientissimo che ha permesso al virus di rimanere nascosto dal 2008, perché tra le sue capacità c'è quella di non registrare le mosse direttamente in file sul computer: le informazioni vengono 'impresse' in chiavi di registro di sistema in maniera crittografata.

A farlo è una porzione del codice, quella preposta a questa operazione. Una prima di lei e separata serve ad aprire la strada al malware sul computer, come fa un trojan. Quella dopo è stata programmata per leggere i dati, un'altra ancora a trasmetterli. A chi, ancora è un mistero. "Non ci sono dubbi che 'Regin' abbia fatto grandi, enormi danni. Non sappiamo ancora quanti finché non lo studieremo e attraverso diverse informazioni si potrà capire quanto e cosa ha rubato. Mancano dettagli - ammette l'esperto - e non c'è certezza di come sia arrivato sui computer. Alcune teorie dicono che sia stato trasmesso attraverso il messenger di Yahoo!. Ma altre - racconta - portano a finti portali web che hanno sfruttato vulnerabilità per propagarsi. C'è anche chi pensa che sia stato diffuso semplicemente via email". "Quello che sta succedendo oggi è quello che spesso si pensa possa accadere solamente nei film. Invece è pura realtà. Va capito - conclude Forzieri - quanto interessi ai governi dotarsi di strutture in grado di affrontare attacchi tecnologici sferrati da altre nazioni nel mondo. Sono pochi quelli che si preoccupano, molti hanno una visione ancora miope del problema".

~~Per approfondire visitaAdnkronos

Il virus Regin che ruba informazioni dai computer di tutto il mondo
Condividi post
Repost0
30 maggio 2014 5 30 /05 /maggio /2014 21:43

 

Roma Gli italiani sono stati i più colpiti al mondo, nelle ultime settimane, dal pericoloso adware Win32/Adware.1ClickDownload, specializzato nell’importunare l’utente con messaggi pubblicitari inviati tramite Internet. A rilevarlo è stato il sistema di monitoraggio globale Virus Radar del centro ricerche ESET NOD32.

Win32/Adware.1ClickDownload apre delle sessioni che consentono di inviare pubblicità indesiderata, che appare all’utente con una serie di finestre pop-up e pop-under. Questo malware crea file, modifica il registro di sistema, attiva delle comunicazioni di rete, tenta di scaricare file eseguibili dal web alterando lo stato di sicurezza del computer o le impostazioni della privacy degli utenti del sistema.

Per scongiurare l’attacco degli adware i ricercatori ESET NOD32 hanno messo a punto una Guida Pratica con una serie di consigli utili e di suggerimenti da seguire a beneficio dell’utente comune.


Eseguire una diagnosi sul proprio computer
Individuare se il computer è stato infettato non è semplice visto che Internet è di solito pieno di annunci pubblicitari. Il campanello d’allarme deve scattare qualora gli annunci iniziano ad apparire sul desktop, all’interno di applicazioni diverse dal browser o in siti differenti da quelli nei quali si sta navigando. In questo caso è opportuno eseguire una diagnosi del PC.

Controllare i segnalibri e i preferiti
Un altro segnale da non sottovalutare è l’improvviso aumento di segnalibri o di siti nella lista dei preferiti; in tal caso è utile controllare il proprio Panello di Controllo, verificando se sono apparsi nuovi programmi indesiderati e nel caso disinstallarli.

Pulire a fondo il proprio browser
Assicurarsi che il proprio browser sia impostato per bloccare l’installazione di estensioni di default e le pubblicità pop-up, cancellando dalla lista dei programmi tutti quelli sconosciuti.

Diffidare dei programmi gratuiti
Attenzione ai programmi gratuiti: spesso l’adware viene scaricato come parte integrante di un software gratuito, il cui consenso si cela in fondo all’accordo di licenza. Valutare in questo caso se si ha davvero bisogno del software in oggetto e leggere le recensioni su altri siti.

Disinstallare i software sconosciuti
Se il PC è sovraccarico la disinstallazione del software malevolo può risultare un compito arduo. Una prima soluzione è cercare tra i software installati quelli prodotti da autori sconosciuti. A questo scopo si possono utilizzare diverse App ad hoc disponibili.

Leggere bene le licenze software
Non c’è bisogno di essere degli esperti legali per scovare i “cavilli fraudolenti” all’interno di una licenza: prima di scaricare un software è consigliabile leggere attentamente tutta la licenza, ed in particolare la sezione relativa alle informazioni e alla pubblicità, oltre che fare un giro tra le recensioni degli altri utenti sul Web.

Non scaricare nuove barre degli strumenti
Durante l’installazione di Java gli utenti hanno la possibilità di scaricare la barra degli strumenti Ask, che consente di effettuare ricerche nel Web, utilizzando il motore di ricerca Ask.com direttamente dal browser. Attenzione però, perché Ask propone molte più pubblicità di Google. Se non si desidera avere pubblicità aggiuntiva, è consigliabile quindi deselezionare l’opzione relativa all’installazione della barra degli strumenti.

Leggere attentamente l’avviso se il browser chiede il permesso per installare un’applicazione
Sia Chrome che Firefox avvisano gli utenti nel caso in cui una applicazione cerca di installare un’estensione sul browser: è importante non ignorare questi avvisi perché spesso gli adware vengono installati in questo modo.

Dubitare degli anti-adware che spesso nascondono veri e propri adware
La cosa peggiore da fare è cercare un software “anti-adware”, visto che quasi sicuramente si può incappare in un adware, ancora più pericoloso di quello che ha attaccato il nostro PC. È vero che esistono alcuni programmi legittimi e funzionanti, come ad esempio PC Decrapifier , ma la maggior parte di questi strumenti gratuiti spesso sono pure e semplici trappole.

Per approfondire visitaAdnkronos
Condividi post
Repost0
23 aprile 2014 3 23 /04 /aprile /2014 22:11

Heartbleed-refresh

Uno degli effetti del baco Heartbleed è certamente quello di aver aperto la discussione in merito alla sicurezza dei componenti software usati per proteggere le comunicazioni SSL/TLS, una discussione che tende ad addossare alla libreria OpenSSL (e i suoi sviluppatori) ogni responsabilità e che spinge alla creazione di una piattaforma alternativa.

Una di queste possibili alternative si chiama LibreSSL, fork open source di OpenSSL realizzato dal creatore (tra le altre cose) del sistema operativo OpenBSD Theo de Raadt, con l'obiettivo specifico di ripulire la vecchia libreria del codice superfluo e quindi potenzialmente pericoloso per la sicurezza del componente.

Appena nato LibreSSL già risulta parecchio "dimagrito" rispetto a OpenSSL, con 90.000 linee di codice C in meno - la rimozione di molti delle quali era già stata preventivata dal team di OpenSSL ma non era ancora stata messa in pratica. E nonostante la cura dimagrante, spiega de Raadt, il codice di LibreSSL continua a essere compatibile a livello di API con OpenSSL e il software progettato per farne uso.Mentre c'è chi pensa al futuro di OpenSSL, le grandi corporazioni continuano a operare per contenere le conseguenze del baco Heartbleed: Apple, che aveva inizialmente dichiarato l'immunità dei propri prodotti rispetto al problema, ha rilasciato un aggiornamento per il firmware di AirPort e Time Capsule (versione 7.7.3), dispositivi evidentemente colpiti dalla presenza del bug.

Identificare la messa in pratica di Heartbleed in un vero e proprio attacco pratico contro le infrastrutture di rete è complicato, dicono i ricercatori, ma di certo non impossibile: la società di sicurezza Mandiant sostiene di aver individuato uno di questi attacchi contro una non meglio specificata azienda, condotto entro le prime 24 ore seguite alla pubblicazione delle informazioni sul bug.

Android colpito da Heartbleed, arriva la prima conferma:  Trend Micro, leader globale nella sicurezza per il cloud, ha stabilito che la versione la versione 4.1.1 è stata colpita direttamente dal baco di Internet.

Se siete fra coloro che usano questa versione del sistema operativo di Google, dovete sapere che tutte le app installate con OpenSSL utilizzato per stabilire le connessioni SSL/TLS- sono possibilmente infette e possono essere compromesse per ottenere informazioni sensibili dei proprietari.

Ma il problema delle app rimane anche se non utilizzate Android 4.1.1,sono circa 273 le app colpite presenti su Google Play.

La buona notizia, se non altro, era che i server Apple non risultavano soggetti al problema, ma questo non significa che non lo fossero altri prodotti con la mela. È il caso delle Airport Extreme e delle Ariport Express, che infatti hanno ricevuto un bell’aggiornamento firmware proprio a causa di Heartbleed. AirPort Base Station Firmware Update 7.7.3 apporta una serie di migliorie sulla gestione di SSL/TLS, ed ecco perché se ne consiglia l’installazione al più presto per tutti gli utenti. La pagina relativa all’update, per il momento non ancora tradotta in italiano, recita:

AirPort Base Station Firmware Update 7.7.3
Disponibile per: AirPort Extreme e AirPort Time Capsule con 802.11ac

 

Impatto: un malintenzionato in posizione privilegiata sul network potrebbe ottenere i contenuti della memoria.
Descrizione: Nella libreria OpenSSL esiste un problema durante la gestione dei pacchetti con estensione heartbeat TLS. Questo problema è stato risolto attraverso ulteriori verifiche di sicurezza. Solo le basi AirPort Extreme ed AirPort Time Capsule con 802.11ac soffrono della vulnerabilità, e solo se Back to My Mac e Invia Diagnostica sono abilitati. Altre basi AirPort non sono affette.

Il che vuol dire che non dovete preoccuparvi se Utility Airport non segnala alcun aggiornamento di rilievo; evidentemente, possedete modelli di router Apple che non dispongono del protocollo 802.11ac. Per maggiori informazioni sull’argomento, potete consultare l’articolo tecnico pubblicato sul sito Apple.

Non dimenticate di scaricare la Blogo App, per essere sempre aggiornati sui nostri contenuti. E’ disponibile su App Store e su Google Play ed è gratuita.

http://www.wired.it/topic/heartbleed/

http://punto-informatico.it/4038665/PI/News/heartbleed-fork-aggiornamenti-attacchi.aspx

http://www.melablog.it/post/133891/heartbleed-disponibili-airport-extreme-e-time-capsule-firmware-update-7-7-3

Condividi post
Repost0
9 novembre 2013 6 09 /11 /novembre /2013 20:29

 

Cos'è CryptoLocker?
 

CryptoLocker è un virus ransomware vcreato da Cyber criminali. Questo virus viene distribuito usando degli exploit kits che si infiltrano nei computer degli utenti usando le vulnerabilità in software non aggiornati. La maggiore fonte degli exploit kits sonod ei messaggi email infetti, siti internet maliziosi e drive-by downloads. Considera che dato che gli exploit kits si basano su programmi non aggiornati per infiltrarsi nei computer, mantenere il tuo sistema operativo e gli altri programmi aggiornati diminuisce le probabilità di essere infettati da questi programmi canaglia. 

 

CryptoLocker


 CryptoLocker è un virus messo in circolazione a settembre 2013 che si sta diffondendo a macchia d’olio.
Quando il virus entra in funzione, inizia a crittografare i tuoi file (che quindi diventano inutilizzabili) con algoritmi di cifratura RSA e AES, praticamente impossibili da decriptare se non conoscendo la chiave.
Il virus avvisa con una schermata che il danno è fatto e invita a pagare una certa quantità di denaro (il corrispondente di qualche centinaia di euro) in BitCoin.
Dopo il pagamento del riscatto inizia il processo di decriptazione dei file.
Non c’è modo, almeno per il momento, di fermare il virus o di provare a decriptare i file usando programmi free o antivirus, anzi si peggiorano le cose perché CryptoLocker se ne accorge e butta via la chiave: a quel punto non c'è più nulla da fare.

Come si prende il virus CryptoLocker?

Il metodo di diffusione di questo virus è stato congegnato a regola d’arte.
Ti capita di ricevere un'email apparentemente innocua, che magari riguarda una fattura o un ordine che hai realmente effettuato, e quindi sei portato a credere che la comunicazione sia autentica.
Questa email contiene un allegato con un nome verosimile, come fattura.pdf.exe o order584755.zip.exe e poiché i sistemi operativi Microsoft di default nascondono l’estensione del file, a un utente dall’occhio non esperto può capitare di credere che davvero sia un PDF o uno ZIP.
Una volta cliccato, i tuoi file verranno criptati all'istante.
Quando il virus si installa infatti, va a cercare un Command & Control Server, ossia un server di riferimento che lo istruisca su cosa fare e come cifrare i dati.
Naturalmente questi server non sono fissi, altrimenti sarebbe facile risalire a chi li gestisce.

Cosa posso fare se ho preso il virus?

Ci si accorge che si è preso il virus perché CryptoLocker mostra una bella finestra in cui spiega cosa ha combinato e chiede di pagare.
La prima cosa da fare è scollegare il sistema infetto dal resto della rete, perché CryptoLocker si propaga attraverso le unità mappate (sono salve le share UNC, del tipo \\nome_server\condivisione).
Non è invece una buona idea lanciare la scansione antivirus dopo l’infezione con CryptoLocker, perché spesso gli antivirus scoprono la presenza di CryptoLocker dopo che ha già fatto il danno e cancellano il virus lasciando ovviamente i file criptati. In questo modo non è possibile recuperare i dati.
Per fortuna alcune versioni di CryptoLocker hanno previsto questo e installano uno sfondo di Windows che invita a scaricare un file, il quale permette di decriptare i file anche se l’antivirus ha rimosso il tool originale.
Quindi non resta che pagare qualche centinaio di euro entro i tempi stabiliti dal programma stesso, altrimenti il costo diventa sempre più alto, fino a venti volte la cifra iniziale.
I sistemi di pagamento sono BitCoin e (meno frequentemente) MoneyPack che per definizione hanno transazioni sicure ma non rintracciabili, quindi tutti i tentativi di individuare gli autori di CryptoLocker sono vani.
Mi fa orrore dirvi che solo pagando i truffatori potete riavere i vostri file, ma è la cruda verità.

Ci si può difendere?

Ci sono delle azioni preventive che si possono adottare per minimizzare il rischio di prendere CryptoLocker.
Innanzi tutto fare il backup, anche fuori sede, perché il virus riesce a passare sui dischi di rete solo se sono mappati e non attraverso la rete in generale.
Avere un backup offsite vi permetterebbe di ripristinare i file nel caso non riusciste a decriptare i dati.
Inoltre, implementate le policy di ActiveDirectory affinché vengano mandati in esecuzione solo certi eseguibili (presenti su un sistema ”pulito”): in questo modo l’eventuale esecuzione di CryptoLocker verrebbe bloccata.
Esiste un programma per facilitare l’applicazione di queste policy (istruzioni per l’utilizzo).
Effettivamente dopo il pagamento del riscatto i file vengono decriptati, anche se ci vogliono alcune ore.

  Cryptolocker virus

 



Aspetti sociali di questo virus

Ci sono alcuni aspetti che secondo me esulano dal piano tecnico e meritano una riflessione di più ampio respiro, perché hanno un impatto sociale non indifferente.

  1. Innanzi tutto alcuni consulenti e alcuni produttori di software suggeriscono di non pagare il riscatto, perché siamo all’interno di un'attività illecita. Ineccepibile sul piano morale e deontologico, ma chi perde i soldi perché non può evadere ordini, non può ordinare la merce e non può lavorare perché tutti i propri documenti sono criptati? L’imprenditore che ha preso il virus. Egli sarà ben disponibile a spendere trecento euro per riprendere a lavorare subito. Chi ha ragione dunque? Il consulente che dice di non pagare o l’imprenditore che paga perché la propria azienda e i propri dipendenti devono lavorare?
  2. CryptoLocker si prende scaricando un allegato (sospetto) da un’email. Bene, ma il software scaricato, da solo non fa nulla, sono le istruzioni dei server craccati - in cui viene subdolamente installato il server che poi istruisce CryptoLocker - che rendono pericoloso questo software. E i server craccati in genere appartengono a società ignare di tutto ciò. L’azienda che ha il server craccato è responsabile? 
  3. Dal 1 novembre i creatori di CryptoLocker hanno aperto un sito dove si può comprare la chiave per decriptare i file e il programmino per eseguire la decriptazione. Premesso che questo sito è raggiungibile solo su una rete parallela, per accedere alla quale occorre scaricare un programma dalla legalità dubbia, è normale che un utente o un’azienda ordini un virus illegale per poter riavere i propri dati?

CryptoLocker virus rimozione

 

Passo 1

Utenti Windows XP and Windows 7: durante il processo di avvio del computer premere F8 sulla tastiera più volte fino al menu Opzioni avanzate di Windows si presenta, quindi selezionare la modalità provvisoria con rete dall'elenco e premere INVIO.

Modalità provvisoria con rete

Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":

 

Utenti Windows 8: Vai a Windows 8 schermata di avvio, di tipo avanzato, nei risultati di ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra aperta "Impostazioni generali del PC" selezionare Messa in servizio avanzata. Fare clic sul pulsante "Riavvia ora". Il computer verrà riavviato in "Advanced menu delle opzioni di avvio". Fare clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate fare clic su "Impostazioni di avvio". Fare clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere il tasto "5" per l'avvio in modalità provvisoria con prompt dei comandi.

Windows 8 Modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "Modalità provvisoria con rete":

 

Passo 2

Accedere al profilo che è stato infettato con il virus CryptoLocker. Avviare il browser Internet e scaricare un legittimo programma anti-spyware. Aggiornare il software anti-spyware e avviare una scansione completa del sistema. Rimuovere tutte le voci che rileva.

Rimozione del CryptoLocker virus

 

Scaricando qualsiasi software presente in questo sito accettate la nostra Politica sulla privacy e le Condizioni d’uso. Siamo affiliati con i software anti-virus e anti-spyware elencati su questo sito. Tutti i prodotti che consigliamo sono stati testati accuratamente e approvati dai nostri tecnici, risultando una delle soluzioni più efficaci per eliminare queste minacce.

 

Se non è possibile avviare il computer in modalità provvisoria con rete, prova a fare un ripristino di sistema.

Video che mostra come rimuovere virus ransomware usando "Modalità provvisoria con prompt dei comandi" e "Ripristino configurazione di sistema":

 

1. Avviare il computer in modalità provvisoria con prompt dei comandi - Durante il computer di partenza del processo premere F8 sulla tastiera più volte fino al menu Opzioni avanzate di Windows si presenta, quindi selezionare la modalità provvisoria con prompt dall'elenco e premere INVIO.

Modalità provvisoria con prompt dei comandi

2. Quando si carica la modalità prompt dei comandi immettere la seguente riga: cd restore e premere INVIO.

ripristino del sistema con il comando cd restore

3.Inserire la riga: rstrui.exe e premere INVIO.

ripristino del sistema con il comando rstrui.exe

4. Nella finestra che si apre premere AVANTI

ripristina i file e le impostazioni del sitema

5. Selezionare uno dei punti di ripristino disponibili e fare clic su "Avanti" (questo ripristinerà il sistema del computer a uno stato precedente e la data, prima che il questo virus ransomware infiltrato PC).

seleziona un punto di ripristino

6. Nella finestra aperta cliccare su "Si".

avvia ripristino sitema

7. Dopo aver ripristinato il computer ad una data precedente, il download e la scansione del PC con un software anti-spyware per eliminare eventuali residui del virus ransomware CryptoLocker.

Se non è possibile avviare il computer in modalità provvisoria con rete (o con il prompt dei comandi), si dovrebbe avviare il computer utilizzando un disco di ripristino. Alcune varianti di ransomware disabilita modalità sicura rendendo di rimozione più complicato. Per questo passaggio sarà necessario accedere a un altro computer. Dopo aver rimosso questo virus ransomware dal PC riavviare il computer ed eseguire la scansione con un software antispyware legittimo per rimuovere eventuali residui eventualmente sinistra di questa infezione sicurezza.

Altri strumenti noti per rimuovere questo virus ransomware:

 

fonte      fonte

 

 

Condividi post
Repost0
18 agosto 2013 7 18 /08 /agosto /2013 18:37

Carissimi amici, nuovamente a rinnovare la potenziale truffa della finta INTESA SANPAOLO, la quale le tenta tutte per i gannare e poter acquisite tramite l ingenuita delle persone affiliate con le banche, i vostri dati personali proprio grazie a queste ingannevoli macchinazioni. Le banche operazioni di questo genere non le fanno, attenzione quindi e condividete la notizia. Qjesto e il messaggio che puo arrivare nella vostra posta.

 

Gentile Cliente,

 

A causa del cambiamento del sito di Intesa Sanpaolo il tuo conto e stato temporaneamente sospeso.

Per riattivare il tuo conto é necessario effettuare il login sul sito di Intesa Sanpaolo cliccando qui.

Condividi post
Repost0
5 luglio 2013 5 05 /07 /luglio /2013 22:14

Certamente, le truffe si riescono sempre a truccare meglio, con notevoli e volenterose pagine false che veicolano sul vostro conto postepay. Attenzione a pagine come questa nelle vostre mail, non apritele mai, neanche per curiosità. Segnalate questo genere di messaggi alle POSTE ITALIANE e segnate come spam, quella mail.  Questa è la mail truffa in questione:

 

Gentile Cliente,

Poste 

Poste Italiane premia il suo account con un Bonus Fedelta. 
L`importo vinto le verra accreditato sul Conto BancoPosta o sulla carta PostePay.
Per ricevere il Bonus Fedelta e necessario accedere ai servizi online entro 72 ore dalla ricezione di questa e-mail:

  • Importo: 249.00
  • Commissioni: 1.00
  • Importo totale: 250.00 Euro
  •    

    Richiedi premio

    La ringraziamo per aver scelto i nostri servizi. Cordiali saluti

    Prepagatevi al meglio

  Posteitaliane 2013 - Partita Iva 01114601006 |         Trasparenza bancaria |Sicurezza | Privacy

 

 

Come potete notare....il messaggio non riporta nulla dei vostri dati e...se chiedete alle poste, se inviano messaggi del genere...secondo voi cosa potrebbero rispondere, alla domanda...di un premio di 250 euro, per la fedeltà? Attenzione amici miei e se avete altre truffe tra le mani e ve ne siete accorti....fatemelo sapere e aiuteremo qualcun altro a non caderci dentro, a questa trappola. 

Condividi post
Repost0
30 maggio 2013 4 30 /05 /maggio /2013 21:51

Potevamo aspettarci truffe di questo genere? Vi rispondo io....SI.  Le caselle di posta elettronica in questi mesi sono letteralmente invase da CONTI BLOCCATI, PASSWORD RIVELATE, SICUREZZA COMPROMESSA. Tutti messaggi che sono molto allarmanti e tutti che colpiscono l' attenzione.

Praticamente tutte, sono delle truffe illecite legate al vostro passaggio sullo scaricare allegati e fornire le vostre informazioni riservate in pagine del tutto simili alle banche e conti elettronici che avete. Piccolo particolare: se lo fate date i vostri dati a persone che attuano una truffa che viene volgarmente chiamata PISHING. Una delle informazioni che ricevete agli sportelli delle banche, è la negazione di chiedere dati e compilare moduli tramite la posta elettronica da banche ed affini. Non fornite mai i vostri datie se volete spiegazioni, fatelo alle vostre banche oppure ai numeri verdi che forniscono comunque sempre nelle banche. Una delle tante truffe può essere composta così, ove alla fine della rassicurante pappardella, vi viene chiesto di scaricare l' allegato e compilare il tutto tramite web.

 

DA POSTE ITALIANE- POSTEPAY-( FINTO )

Gentile cliente,

Grazie ai recenti trasferimenti illegali di conti elettronici, il tuo conto PostePay è stato bloccato per la tua sicurezza. Questo è stato fatto per assicurare il tuo conto e le tue informazioni private. Come misura di sicurezza, vi consigliamo di collegarti al vostro Conto PostePay e cambiare il tuo codice di accesso

Il nostro sistema ti aiuterà rapidamente a cambiare il tuo codice di accesso. Il tuo conto non sarà sospeso in questo caso, però, se invece, 48 ore dopo aver ricevuto questo messaggio, il tuo conto non verrà confermato, ci riserviamo il diritto di sospendere la tua registrazione Poste Italiane. Poste Italiane è autorizzato a fare qualsiasi tipo di operazione affinche anticipi le fraude.

Per cambiare il tuo codice di accesso :

- scaricare l'allegato, aprirlo nel browser e seguire i passaggi richiesti



Poste Italiane è costantemente impegnata a tutelare i dati dei clienti attraverso l'adozione dei più moderni sistemi di sicurezza.

 

oppure un altra versione, sempre inerente a poste italiane sottoforma di questa profonda

Questo dalle poste italiane, che mi ha rassicurato dicendomi che non chiedono nulla tramite e-mai di questo genere.Notate come non sia immesso nel messaggio, nessuna delle informazioni personali che avete rilasciato alla banca. Questo messaggio lo potete ricevere tutti, è universale.

 

Quest' altro invece, arriva da Cartalis:

 

Per via degli attacchi tipo phishing, il sito delle CartaLis
deve rinforzare le misure di sicurezza per una protezione
migliore dei nostri clienti.

Per beneficiare delle nuove misure di sicurezza preghiamo
i nostri clienti di completare il modulo che si trova
su questo link:

Attivazione il suo conto

Se questa mail verrà ignorata l'accesso al vostro conto
sarà temporaneamente sospeso.

Grazie,
Roberto Baccio,
CartaLis.

 

Notate anche in questo messaggio, la possibilità di inviarlo a chiunque, dato che i dati vostri non compaiono mai.

 

 Ricordatevi sempre che le truffe finalizzate al pishing, sono e saranno sempre alla vostra portata e dovrete sempre stare attenti a non farvi ingannare da persone che si fanno passare per funzionari delle banche con messaggi come questi. Le banche non mandano e-mail di ogni genere dovechiedono di cambiare codici, pin, attivazioni conti o sbloccare altre situazioni.  

Condividi post
Repost0
18 maggio 2013 6 18 /05 /maggio /2013 18:49

 

IMG_20130518_210959.jpg

Un nuovo e duro colpo viene inferto ad un noto sito ''ASTRONAVEDIPEGASUS' , ove attualmente il link e sito, non rispondono a niente...anzi....compare questo:  

 

Internal Server Error

> The server encountered an internal error or misconfiguration and was unable to complete your request.

> Please contact the server administrator at postmaster@astronavepegasus.it to inform them of the time this error occurred, and the actions you performed just before this error.

> More information about this error may be available in the server error log.

 

 

Questo genere di attacchi non sono nuovi nel mondo web, le persone a conoscenza di informazioni informatiche diventano spietati killer di siti senza considerare che non essere daccordo con notizie e idee, spesso, è la mondanità della vita.Spero vivamente che l' autore del sito in questione, possa riprendere il proprio dominio e la propria routine. Il sito è sempre stato seguito da una larga parte di persone che seguono notizie variegate, rivolte al paranormale e molto più spesso, alla cronaca attuale e complottista.  Come viene hackerato un sito?

 

 

Elencherò alcune delle tecniche più usate dagli hacker per “bucare” i siti Internet. Non ci sono procedure passo passo che possono essere usate dai malintenzionati per violare i siti altrui, ma leggendolo anche tu potrai farti un’idea su come gli hacker svolgono il proprio “lavoro” e quindi su come proteggerti, se gestisci un sito Web. Cominciamo questo excursus su come hackerare un sito parlando dell’SQL, un linguaggio di interrogazione dei database usato da moltissimi siti Internet ed applicazioni Web. Alcuni siti, usano una versione non aggiornata dei database SQL soggette ad una vulnerabilità denominata SQL injection attraverso la quale è possibile “bucare” il database ed arrivare facilmente ai dati di accesso dell’amministratore.

Per scoprire se il sito da hackerare ha un database vulnerabile, occorre innanzitutto che quest’ultimo abbia una struttura d’indirizzo del tipo http://www.sito.com/pagina?id=numero (es. http://www.sitodahackerare.com/news/detail.php?id=201), quindi bisogna collegarsi ad esso e cercare dei link con queste caratteristiche. Una volta individuato l’indirizzo giusto, occorre aggiungere un’apice prima del numero di ID (es. http://www.sitodahackerare.com/news/detail.php?id=’201) e premere il tasto Invio della tastiera sul PC. Se viene restituito il messaggio di errore You have an error in your SQL syntax, si ha a che fare con un sito “bucabile”.

In seguito si risale al numero di tabelle contenute nel database, aggiungendo la stringa order by 1–, order by 2–, order by 3– ecc. all’indirizzo del sito (fino a che non esce un messaggio di errore), si uniscono le sue tabelle e si risale alla versione del database SQL con un’altra stringa da aggiungere all’URL del sito. Una volta rilevata la versione del database in uso, diventa un gioco da ragazzi visualizzare le tabelle da cui è formato quest’ultimo ed estrapolare i dati di accesso dell’amministratore del sito, che sono conservati nella sezione Privileges.

Quella che ti ho appena illustrato è una delle tecniche più usate per hackerare un sito PHP basato su database SQL ma esistono anche altre tecniche di hacking che vengono usate dai malintenzionati per prendere possesso dei siti altrui.

Ad esempio, sui siti ASP vulnerabili è possibile ottenere i privilegi di amministratore semplicemente inserendo delle stringhe di codice all’interno del form per il login, così come per i siti in JPortal potrebbe bastare l’aggiunta di una linea di codice alla fine dell’indirizzo nella barra del browser per riuscire a compiere un hackeraggio. Più sicuri, invece, sono i siti in HTML anche se possono essere “bucati” da hacker esperti sfruttando delle falle di sicurezza nell’FTP o delle vulnerabilità di tipo XSS.

Per le azioni dimostrative nei confronti di istituzioni o siti di importanti aziende, viene spesso adottato anche l’attacco DDoS. Acronimo di Distributed Denial of Service, questo tipo di hackeraggio consiste nel sovraccaricare i server di un sito con una quantità abnorme di richieste di accesso (esercitate da migliaia di computer distribuiti in tutto il mondo) in modo da farlo “crollare” e renderlo irraggiungibile per ore o giorni interi. Insomma, nessun sito può dirsi davvero al sicuro quando si parla di attacchi hacker ma se si mantiene aggiornata la struttura su cui si basano, i rischi diminuiscono notevolmente.(fonte).

Il migliore è quello di utilizzare la connessione via internet attraverso un proxy server e/o un firewall, questi due sono applicativi particolari che servono a nascondere i vostri indirizzi IP,infatti navigando con un proxy server non è il vostro computer che accede alle pagine ma un altro computer per voi quindi se va in overflow (errore che blocca il computer irreversibilmente) non si blocca il vostro computer ma il proxy server, praticamente vi siete creati un muro di protezione, i proxy server sono sia hardware che software, se volete navigare sicuri vi consiglio di sfruttare un anonimizzatore come quello offerto da anonymizer

;il firewall è un dispositivo hardware e grazie a questo si può filtrare il traffico da e verso internet,inoltre alcuni firewall dispongono della funzione "Backtrace"come Sygate Personal Firewall che permette di usare questa funzione associata a "Whols" che permette di risalire in pochi secondi al titolare dell'IP che ci ha attaccato( di solito il nominativo non corrisponde alla persona che usa effettivamente il collegamento ma a quello del provider utilizzato, infatti gli indirizzi IP sono registrati alle compagnie che li assegnano, volta per volta,ai clienti che si collegano però se contattate il provider potrete scoprire chi ha usato quell'IP in quel determinato momento).
Per il proxy server vi consiglio
ISB100 The intenet sharing box è di tipo hardware ed è molto efficente, mentre per il firewall consiglio Conseal sopratutto per chi usa IRC e non vuole essere attaccato da nuke, smufe,Denial of service solo che non è gratuito.

 

 

 

Condividi post
Repost0

 FORUM

Cerca

nuovo sito conte critico

Archivi

Testo Libero

Articoli Recenti

  • Il 2021 tra le incognite del Covid. Ecco cosa dicono le profezie del Ragno nero
    Profezia del Ragno Nero del 2021. Una profezia che ha già nel passato dimostrato di essere attendibile. Basti pensare che l’anno scorso la profezia parlava sia del Covid che del Recovery found. Quest’anno l’anno sarà caratterizzato dalla “Corona di San...
  • Una lunga attesa
    Ciao a tutti, miei cari lettori. Il tempo passa, inesorabile, con la pandemia, senza una pandemia, che fuorvia una vita o meglio la destabilizza, fino a mutarla, con stressanti perdite di tempo e di idee che mutano come le varianti covid. Da tempo non...
  • Covid 19: il fuoco greco
    Analogia di un comportamento simile. Mi spiego: Wuang (Cina), nell' anno 2019,nei laboratori speciali dove si manipolano i ceppi virali, con molta probabilità inizia, tramite laboratorio, una lavorazione su di un virus con fattezze simili all' influenza...
  • I segreti del penultimo manoscritto di Qumran
    Un panorama ormai noto: le pareti a strapiombo sul Mar Morto nella zona di Qumran. (foto Franco56 / Wikimedia Commons) Due ricercatori universitari di Haïfa (Israele) hanno ricostruito i contenuti di uno degli ultimi rotoli di Qumran ancora da interpretare....
  • Cosa c’è alla fine del buco più profondo della Terra?
    Per rispondere a questa domanda basterebbe affermare: “rimuovi questo tappo di metallo arrugginito che vedi nella foto e troverai il buco più profondo della Terra”. Tuttavia, ed è davvero singolare, sappiamo molto di più su alcune galassie lontane che...
  • Sensazioni fantasma: il mistero di come il cervello tocca il processo
    Hai mai pensato che qualcuno ti avesse toccato il braccio sinistro quando, in effetti, avevano raggiunto la tua destra? Gli scienziati conoscono questo fenomeno come una sensazione fantasma e può aiutare a far luce su come i processi del cervello umano...
  • Abhigya Anand e la sua teoria sulla prossima catastrofe
    Saturno e Giove il 21 dicembre che è il giorno del solstizio ci appariranno vicinissimi, un allineamento che è stato visibile solo 800 anni fa, tra il 4 e il 5 marzo del 1226. Ultimo aspetto da sottolineare: Abhigya Anand avrebbe pure previsto il ritorno...
  • Alla scoperta delle Grotte Alchemiche nella magica Torino sotterranea
    Torino: la città magica, la città esoterica, la città occulta. E la città alchemica. Tra le mille narrazioni, simbolismi, leggende che permeano il capoluogo più misterioso d’Italia, la possibilità che nel suo sottosuolo si celino dei passaggi interdimensionali....
  • Commemorazione dei defunti: il 1 novembre
    Il 1 Novembre si celebra la festa di Ognissanti, una festività religiosa dedicata appunto a tutti i santi, quindi idealmente è il giorno dell’onomastico di chiunque porti un nome legato alla figura di un martire beatificato. Ognissanti è una solennità...
  • L' insostenibile leggerezza dell' essere umano
    Covid19, ultima frontiera: nonostante sacrifici e privazioni, lockdown, in casa, privati delle libere uscite, fondamentalmente per il bene primario della vita stessa e per rispetto di chi lavora negli ospedali in maniera sempre più oltre il limite della...

statistiche accessi

IL CONTE E IL DUCA

 

      thumbnail

 http://i.imgur.com/53qQJ.jpg