Tag Archives: Sicurezza

Vista meno sicuro di XP

Pubblicato da

Vista meno sicuro di XP

Non sono le solite voci di corridoio ma l’informazione proviene da uno dei partner Microsoft.
Natalia Kaspersky, amministratore delegato dell’omonima software house specializzata in sicurezza e partner scelto di Microsoft, afferma che il sistema UAC (User Account Control) è aggirabile e che senza questo Vista è meno sicuro di XP SP2.

La clamorosa affermazione durante il CeBIT di Hanover in un’intervista della Natalia a un giornalista di ZDNet UK.

I programmatori di Kaspersky hanno trovato almeno 5 modi per bucare UAC. Chissà cosa potrebbero fare i cracker più scaltri!
Resto dell’idea che passerò a Vista tra non meno di un anno e mezzo. Per questo motivo ma anche per altri legati alla compatibilità dei miei strumenti di lavoro con Vista.
Ciò che mi fa veramente arrabbiare è che tutti i produttori di pc già stanno rendendo preponderante l’offerta di macchine con Vista preinstallato. In tanti si troveranno con un sistema operativo evoluto ma ancora giovane e, soprattutto, sovradimensionato per le loro necessità.

[via Builder AU]

L’email bufala da CREATIVE IMPACT LLC (aggiornamento)

Pubblicato da

Grazie alla collaborazione di Andreas sono entrato in possesso dei documenti che i sedicenti operatori della CREATIVE IMPACT LLC inviano a chi risponde alla loro email ‘promozionale’.
Leggendoli è chiaro il loro scopo. Non vogliono rubare soldi al credulone di turno ma semplicemente usarne il conto corrente (in questo caso ubicato in banca italiana) per transazioni illecite.
In una parola: riciclaggio.

Non vogliono rubare niente perchè, nel caso in cui il conto sia del tipo online, vogliono che il conto sia a zero quando prendono il controllo dello stesso. Mentre, se si tratta di un conto tradizionale, vogliono semplicemente che su di esso avvengano depositi dall’esterno. Sarà poi il correntista a girare le somme con Western Union o Money Gram.

Da Wikipedia

Il riciclaggio di denaro è l’azione di re-immettere somme di denaro, ottenute come profitti di operazioni illecite o illegali, all’interno del normale circuito monetario legale; in questo modo tali profitti tornano ad essere liberamente disponibili per il proprietario.

L’articolo 648 bis del codice penale prevede tra i delitti contro il patrimonio il delitto del riciclaggio. Tale articolo incrimina chiunque “fuori dai casi del concorso nel reato, sostituisce o trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi operazioni, in modo da ostacolare l’identificazione della loro provenienza delittuosa”

Le sanzioni sono

reclusione da quattro a dodici anni e multa da euro 1.032 a euro 15.493

Non fatevi tentare.

Link ai documenti: assistant.doc e online.doc

Rootkit: nuova versione di GMER e una guida alla rimozione.

Pubblicato da

Rootkit: nuova versione di GMER e una guida alla rimozione.

Il sito di GMER è da un po’ ritornato online dopo che l’attacco di tipo DDoS aveva reso irraggiungibile l’URL e provocato l’associazione del nome a dominio gmer.net all’IP di classe interna 127.0.0.1 .
Da ieri è disponibile la versione 1.0.12.12086 del software.

GMER è un buon tool che permette la scansione del proprio sistema alla ricerca di rootkit di ultima generazione. Per dei virus più complessi del normale serve uno strumento altrettanto complesso. Non sono poche le persone (me compreso) che all’inizio avevano qualche difficoltà nell’interpretare i risultati della scansione.
Questo è il motivo per cui Marco Giuliani ha scritto una chiara guida all’uso di GMER che consiglio di consultare.

L’email bufala da CREATIVE IMPACT LLC

Pubblicato da

Mi è già stata recapitata due volte questa email.
La prima con oggetto “INTERESSATO?”, la seconda con oggetto “STIAMO CERCANDO IMPIEGATI”.

Buongiorno sig./sig.ra !

Attualmente stiamo accettando i resumes per le seguenti posizioni:
Amministratore delegato per i pagamenti on line

Posti disponibili: 24
Posizione geografica: Italy
Guadagno: 430-550 EUR a settimana
Occupazione: part-time (2-4 ore al giorno)

La descrizione del lavoro:
– gestire i pagamenti on line
– rispondere alle e-mail/telefono collegati con il l progetto

Requisiti:
– Conoscenza internet e e-mail
– Controllo del conto bancario tramite accesso on line
– 24/7 telefono acceso Assistente a distanza

Posti disponibili: 19
Posizione geografica: Italy
Guadagno: 350-480 EUR a settimana
Occupazione: part-time (2-4 ore al giorno)

La descrizione del lavoro
– ricevere la corrispondenza dalla nostra societа o dai clienti
– rispondere alle e-mail/telefono collegati con il progetto
– effettuare un numero limitato di telefonate
– gestire i pagamenti collegati con il progetto
– supporto clienti

Requisiti:
– Conoscenza internet e e-mail
– 24/7 telefono acceso – Conto bancario personale/aziendale (non è¸ necessario accesso on line)

Importante:
Nessuna di queste posizioni richiede un investimento
Non deve pagare nessun libro, nessuna cassetta. Niente.
Deve solo investire un po di suo tempo e di lavorare per raggiungere gli obiettivi.
Per procedere con la domanda, la chiediamo di compilare il modulo come segue e rinviarcelo indietro alla nostra e-mail mailto:xxxxxxxxxx@gmail.com?Soggetto=CV

NOME:
COGNOME:
PAESE:
CITTA:
N. TELEFONO:
E-MAIL:

INFORMAZIONE COMPLEMENTARE :


Cordiali saluti,
E-mail di contatto xxxxxxxxxxx@gmail.com
CREATIVE IMPACT LLC

E’ quasi inutile dire che il tutto puzza di truffa da lontano.
Facendo qualche ricerca sulla Rete ho trovato questa citazione su un forum francese, un’altra su un sito tedesco ed una citazione su un portale inglese che si occupa di frodi online.
Non so esattamente a cosa mirino gli autori della email (forse a farsi dare gli estremi del proprio conto corrente) ma è meglio non rispondere per niente.
Neanche per insultarli 😉

Urgente: aggiornare WordPress alla versione 2.1.2

Pubblicato da

Urgente: aggiornare WordPress alla versione 2.1.2

Dal sito di WordPress

If you downloaded WordPress 2.1.1 within the past 3-4 days, your files may include a security exploit that was added by a cracker, and you should upgrade all of your files to 2.1.2 immediately.

in poche parole il cracker che si è intromesso nei server di WordPress ha sostituito dei file per creare un exploit. La versione 2.1.1 probabilmente contiene l’exploit quindi è assolutamente consigliato fare l’upgrade alla versione 2.1.2.

Link: WordPress versione 2.1.2

Leggere quali dispositivi sono stati connessi al pc

Pubblicato da

Leggere quali dispositivi sono stati connessi al pc

Ecco un piccolo trucco da Ghacks.net per leggere quali dispositivi sono stati connessi al pc e capire, quindi, se c'è stata solo roba nostra o anche di qualche 'non autorizzato'.

Aprire una shell di DOS cliccando Windows+R, scrivendo 'cmd' e dando l'OK. Al cursore scrivere l'istruzione 'set devmgr_show_nonpresent_devices=1' .
Poi tasto destro su Risorse del Computer, dal menù contestuale scegliere 'Proprietà'.
Nella finestra cliccare il tab 'Hardware' e poi 'Gestione periferiche'.
Dal menù 'Visualizza' scegliere 'Mostra periferiche nascoste'.
Dalla finestra sottostante potrete vedere non solo le perferiche attualmente connesse ma anche quelle connesse e poi disconnesse e quelle virtuali che sono state utilizzate.

UPDATE: qui è possibile scaricare il file batch, suggerito da Giuseppe, per avere questa funzionalità con un solo doppio click 

[via Ghacks.net

Falsa email da Poste.it

Pubblicato da

Attenzione! Mi è arrivata oggi una email che sembra provenire da Poste.it e che dice

Caro cliente Poste.it,
Una nuova gamma completa di servizi online è adesso disponibile !

Per poter usufruire dei nuovi servizi online di Poste.it occorre prima diventare UTENTE VERIFICATO.
   Falsa email da Poste.it    Accedi ai servizi online di Poste.it e diventa UTENTE VERIFICATO »

L'Assistenza Clienti, dopo aver ricevuto la documentazione e averne verificato la completezza e la veridicità, provvederà immediatamente ad attivare il suo " Nome Utente Verificato ". Verrai informato telefonicamente di tale attivazione.
L'email è falsa e porta ad un sito ospitato su un server spagnolo come evidenziato dalla toolbar antiphishing di Netcraft
Falsa email da Poste.it
La pagina è fatta bene e può trarre in inganno.
Non immettete dati personali e diffondete la notizia. State attenti.

BCWipe: cancellare file definitivamente

Pubblicato da

BCWipe: cancellare file definitivamente

Quando si cancellano file dal disco del computer, Windows non ne cancella il contenuto ma solo i ‘riferimenti’ ad essi dalle tabelle del filesystem. Questi file, quindi, possono essere recuperati con molti tool di recupero.
Il Wiping è un termine usato per descrivere il processo di eliminazione definitiva dei contenuti di un file o di uno spazio su hard disk.
Il software BCWipe ti permette di cancellare file che non potranno mai essere recuperati da alcun intruso. BCWipe lavora all’interno di Windows e può essere attivato dal menù FILE di Explorer (ricordate, Explorer non è Internet Explorer) oppure dal menù contestuale (quello che si attiva col tasto destro) oppure ancora dalla linea di comando.

BCWipe è una utility a pagamento ma per esigenze avanzate di sicurezza ne vale ampiamente il costo.

Link: BCWipe versione 3.08

Controllo remoto pc (remote desktop)

Pubblicato da

Controllo remoto pc (remote desktop)
Avere il controllo remoto del pc può avere tanti utilizzi:

  • accedere al pc dell’ufficio da qualsiasi luogo
  • fornire assistenza ai clienti (o agli amici imbranati)
  • effettuare operazioni di manutenzione su server ospitati in server farm

Facciamo una (breve) panoramica sulle tecnologie e su ciò che offre il mercato.
Per l’elenco ho usato questa terminologia: il client è il computer che controlla, il server è il controllato

“Installazione del software sul client e sul server” indica che il software deve essere presente su entrambe le macchine da connettere. Tramite chiamate via web o LAN/WAN i due servizi comunicano tra loro.

“Installazione del software solo sul server” indica che è solo la macchina che deve essere controllata a dover installare il software. Questo evita problemi di firewall. Il client è un’interfaccia web accessibile tramite autenticazione dai portali della case produttrici.

“Nessuna installazione” indica che le due macchine vengono messe in comunicazione semplicemente connettendosi entrambe ad un server che è anche un’applicazione online.
Soluzioni a pagamento

  • Installazione del software sul client e sul server
  • Installazione del software solo sul server (accesso via web)

  • Nessuna installazione (applicazione online)

Soluzioni gratuite per le versioni basic

  • Installazione del software solo sul server (accesso via web)
    • LogMeIn – Solo per Windows
    • BeInSync – Anche servizio di sincronizzazione cartelle via web

Soluzioni totalmente gratuite

  • Installazione del software sul client e sul server
    • UltraVNC – La versione del server standalone è a pagamento
    • Windows Remote Desktop – Integrato nei sistemi operativi XP, 2000 e 2000/2003 Server può essere aggiunto anche alle versioni home.