Ipo di Facebook: il social network entrerà in borsa solo nel 2012


Faceboook aspetterà il 2012 per sbarcare nel mercato azionario. Secondo quanto riportato da Bloomberg, l'Ipo, inizialmente prevista per il 2011, è stata rimandata. L'amministratore delegato e direttore generale della società Mark Zuckerberg, stando a delle fonti anonime, vorrebbe prima aumentare utenti e vendite.

L'azienda proprietaria del più grande social network del mondo utilizerebbe il tempo addizionale per portare ad oltre 500 milioni, quota raggiunta questo mese, il numero degli utenti e aumentare le vendite. Per il 2010 è infatti previsto che quest'ultime tocchino quota 1,4 miliardi di dollari, raddoppiando i 750 milioni di dollari fatti registrare durante lo scorso anno. Secondo Kevin Landis della Firsthands Funds di San Jose, California, "Facebook diverrà pubblica quando questo avrà senso". 

Attualmente l'azienda di Palo Alto si trova a fronteggiare una serie di sfide: è stata chiamata in causa dal newyorkese Paul Ceglia che, basandosi su un contratto del 2003, ritiene di essere proprietario di una quota pari all'84%, deve rispondere a critiche riguardanti la privacy dei suoi utenti, deve gestire una riorganizzazione dettata dalle esigenze di amministrare di una forza lavoro in costante aumento. 

Nonostante questo, Zuckerberg, che è anche fondatore e controlla il consiglio di amministrazione di Facebook, potrebbe comunque spingere per la quotazione sul mercato in qualsiasi momento. Hans Swildens, fondatore di Industry Ventures LLC, azienda azionista di Facebook, sottilinea come i mercati oscillino continuamente rendendo estremamente difficile scegliere il momento più adatto per l'entrata in borsa. 

Le aziende entrate in borsa nel secondo trimestre del 2010 hanno tutte dovuto rivedere al ribasso le proprie previsioni di prezzo. Facebook, creata nel 2004, ha circa 1.400 dipendenti. Tra coloro che vi hanno investito si contano Accel Partners, Microsoft, Elevation Partners LP e la russa Digital Sky Technology. 

Ora anche i manager dei fondi comuni d'investimeno e gli investitori privati vorrebbero una possibilità di puntare sulla crescita dell'azienda. L'Ipo ritardata quindi potrebbe scontentare gli investitori, specialmente quelli del settore tecnologico, che vedevano l'entrata in borsa di Facebook come uno stimolo affinchè anche altre aziende del tecnologico seguino la stessa strada.

Fonte: Apcom

Rise of the Autobots: dentro l'underground dei Social Network bot

Android: dietro gli sfondi malware ruba-dati

Una società di sicurezza mobile ha scoperto un'App sospetta per Android: jeeckeey wallpaper. Apparentemente sembrano semplici ed innocui wallpaper, rappresentanti scene di panorami, sport, e altri largamente diffusi tra i terminali mobile di migliaia di persone. In realtà nascondo un'insidia ben maggiore: raccolgono dati sensibili da SIM e smartphone, e li inviano all'insaputa dell'utente ad un server cinese. L'ennesima minaccia proveniente dal mondo dei contenuti multimediali per cellulari proviene dalla conferenza Black Hat e le cifre in questione sono considerevoli. Si è diffuso il panico fra gli utenti Android quando la società di sicurezza Lockout ha diffuso un'allarme relativo a una specifica App presente sull'Android Marketplace. Il software in questione si chiama jeeckeey wallpaper e sarebbe colpevole di spedire delle informazioni sull'utente a un imprecisato server cinese, dietro all'indirizzo www.imnet.us. Immediate le indiscrezioni apparse un pò ovunque: l'App avrebbe "rubato" interi SMS, cronologie dati, dati della SIM card, password e altro. Gli utenti interessati - fra gli 1,1, e i 4,6 milioni - si sono, comprensibilmente, preoccupati e hanno rivolto parecchie domande allo sviluppatore. Quest'ultimo, assieme alla stessa società di sicurezza, ha poi precisato che le informazioni spedite in Cina sarebbero "solo" il numero di telefono dell'utente, il numero della segreteria telefonica e l'ID.
L'Android Marketplace è più "permissivo" nei confronti degli sviluppatori, ragione per cui Google ha introdotto la funzionalità "kill switch" sul proprio sistema operativo: questa opzione permette la disabilitazione di un'App "sospetta" da remoto sui cellulari degli utenti. Da un punto di vista più ampio, però, la possibilità per le App di raccogliere e inviare dati sensibili è un aspetto preoccupante. Tanto più che le statistiche dimostrano che molti sviluppatori, stanchi degli approfonditi controlli e degli stringenti requisiti dell'App Store, stanno volgendo lo sguardo verso l'ecosistema Android.

Fonte: BitCity

Finta mail della Polizia: segnala autovelox ma è un virus

Roma, 30 lug. (Adnkronos) - La polizia postale mette in guardia da una nuova truffa che da ieri sera circola online: email, aventi come falso mittente la polizia, nelle quali si da' la possibilita' di consultare l'elenco aggiornato delle postazioni fisse autovelox e a tale scopo viene fornito un link. In realta' cliccando si installa un virus molto insidioso che 'cattura' informazioni sensibili contenute nel computer. Scopo di queste mail 'truffaldine', dietro le quali spesso si nasconde la mano della criminalita' organizzata, e' accedere ad esempio ai conti correnti bancari. ''Abbiamo gia' allertato le forze di polizia locali colombiane e ucraine, dove si trovano i server a cui rimanda il link - spiega all'ADNKRONOS Nunzia Ciardi, una dirigente della Polizia Postale e delle Comunicazioni - Sappiamo che stanno circolando centinaia di migliaia di queste mail, che possono trarre in inganno perche' prendono spunto da un testo pubblicato sul sito della polizia ma poi rimandano a un link che se viene cliccato scarica un virus capace di catturare le informazioni sensibili''. ''Le truffe piu' comuni sono quelle che, servendosi di pagine clonate dai siti degli istituti bancari comunicano al cliente la modifica delle modalita' di accesso - prosegue Ciardi - chiedendogli di fornire username e password: a quel punto possono avere accesso al conto e il gioco e' fatto''. Nel caso degli autovelox invece, ''e' la prima volta che scopriamo una truffa del genere. Forse hanno pensato di approfittare dell'esodo estivo, in modo da rendere piu' credibile la truffa''. La polizia consiglia di cestinare l'e-mail evitando di cliccare sul link e di tenere sempre aggiornato il proprio antivirus.

Fonte: Adnkronos

Nuova versione per Vlc, il player tuttofare gratuito e multipiattaforma


VideoLan ha appena rilasciato la versione 1.1.2 del player tuttofare VLC. Questo riproduttore multimediale, lo ricordiamo, è gratuito, multipiattaforma (è disponibile per Mac OS X, Windows e Linux), è in grado di riprodurre un numero sterminato di file audio e video (H.264, Ogg, DivX, MKV, TS, MPEG-2, mp3, MPEG-4, aac, ecc.) da dischi e supporti vari (DVD, VCD, Audio-CD) ed eseguire lo streaming sulla rete secondo vari protocolli. 

L’applicazione può essere usata anche per convertire i file e funzionare da streamer server. La riproduzione di file non richiede l’installazione di alcun codec e l’interfaccia è personalizzabile tramite “skin”. Da non trascurare la possibilità di configurare il programma per funzionare come server (supporta sia il protocollo IPv4 sia IPv6) in unicast/multicast per l’invio in Rete di contenuti multimediali su connessioni a banda larga. 

Indispensabile per aprire sul proprio computer file video e audio di tutti i tipi. Questa versione corregge alcuni bug, aggiorna estensioni e script, alcuni bachi dell’interfaccia, risolvi crash che avvenivano in alcune condizioni e bug relativi ad alcuni filtri audio. 

Il programma freeware è disponibile in multilingua, fra cui anche l’Italiano, e permette la riproduzione di numerosi formati video e audio, ma non la riproduzione di canali Shoutcast: AOL ha vietato alla società di produzione di VLC, di inserire questo formato in questa release. Potete effettuare il download di VLC direttamente dal seguente link o dal sito ufficiale.


Via: Macitynet

Bancomat KO grazie a un bug


Alla conferenza Black Hat l’esperto di sicurezza Barnaby Jack ha offerto una demo su come bypassare la sicurezza degli ATM, acronimo che sta per Automated Teller Machine e che identifica le macchine per il prelievo automatizzato di denaro e conosciute anche con il nome di bancomat. Barnaby Jack è infatti riuscito a bucare i sistemi ATM presi di mira per ben due volte, ottenendo l’erogazione di denaro contante e i dati sensibili delle persone che avevano usato la macchina per accedere al proprio conto.

Una vulnerabilità consiste nel permettere ad un cracker di connettere la postazione ATM attraverso un modem telefonico e, senza conoscere password, forzare il bancomat all’istante ottenendo l’erogazione del denaro cash in banconote. In un altro caso è stato in grado di installare un rootkit per visionare le password amministrative e gli account del PIN fino a forzare il “jackpotting”. L’hacker ha crackato Atm di Tranax Technologies e Triton.

Barnaby Jack ha precisato che il suo “exploit” è stato provato su delle macchine presenti nei bar e nei negozi, ma non sui bancomat bancari, che potrebbero quindi essere più sicuri e meno esposti a simili attacchi. Finora le tecniche note alla polizia erano quelle del “card skimming” e “card trapping“. Tuttavia, la scoperta di due falle in questi sistemi, non può che far riflettere sia gli utenti che gli stessi operatori del settore, riaccendendo le polemiche sulla sicurezza di tali dispositivi diffusissimi ma, a quanto pare, non del tutto sicuri.

Via: One It Security

Falsi positivi: worm segnalato in Orbit Downloader


Orbit Downloader è un'applicazione gratuita in grado di rendere più facile e veloce il download dei contenuti caratteristici del Web 2.0. Questo risultato è ottenuto grazie a un algoritmo di selezione dei server mirror da cui scaricare, scegliendo dalle fonti più veloci per un uso ottimizzato della banda disponibile. Dopo alcune release di bug-fix, il programma è giunto alla sua quarta versione, aggiungendo la feature di Software Updater, in grado di aggiornare automaticamente il software.


E proprio nella versione più recente di Orbitdownloader (4.0.0.1), dopo varie scansioni, sia Kaspersky (nella versione KIS e KAV) e Avira Antivir, continua ad emergere il rapporto che segnala il medesimo virus WORM/Palevo.arez sul file SoftUpdater.dll, anche se scaricato dal sito di download.com. Come riferisce il supporto tecnico di Kasperky Lab,. si tratta di un falso positivo rilevato in c:\programmi\orbitdownloader\softupdater.dll

WORM / Palevo.arez



Nome: Worm.P2P.Palevo.DP
Tipo: Worm
Come si diffonde: Si diffonde via IM spam
Sistemi operativi interessati: sistemi operativi Windows ®
Alias: Backdoor.Win32.IRCBot.oyd, P2P-Worm: W32/Palevo.CF, Worm: Win32/Pushbot.RK
Data di scoperta; 4 maggio 2010 00:00

Sintomi
Un computer che è stato infettato da questo worm, invia messaggi indesiderati contenenti collegamenti a una fotografia di contatti tramite client di messaggistica istantanea.

Descrizione
Questo diffonde via auto-generata spam IM. Un messaggio istantaneo spam infetta tenta di ingannare l'utente facendogli il salvataggio di un file. JPG, che è in realtà un file eseguibile contenente Worm.P2P.Palevo.DP. Il codice dannoso viene eseguito quando l'utente tenta di aprire il file.

Il worm crea i seguenti quattro file nascosti nella cartella di Windows.

[FilePath]\infocard.exe
[FilePath]\mds.sys
[FilePath]\mdt.sys
[FilePath]\winbrd.jpg
Here, [FilePath] can be %Windir%, %Public%, or %ProgramFiles%, depending on whether or not it can write to the specific folder.

Il worm modifica le seguenti chiavi di Registro per puntare a questi file e per bypassare firewall del sistema operativo.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ [Firewall Administrating = "[FilePath]\infocard.exe"]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run\ [Firewall Administrating = "[FilePath]\infocard.exe"]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ [Firewall Administrating = "[FilePath]\infocard.exe"]

Il worm stabilisce una connessione ad un server IRC all'indirizzo http://dbs[removed]s.com or http://e2[removed]o.com sulla porta numero 2345 e quindi attende i comandi. Questo worm può rispondere a uno dei comandi seguenti.

r.gf: Starts a thread that downloads a file and executes it.
r.gfstop: Stops the download-and-execute thread.
yah.msg: Sends Yahoo!® IM messages with an infected link.
msn.msg: Sends both Yahoo!® and MSN IM messages with an infected link.
Esempio: Nel messaggio, ".msn.msg foto :D http://[removed]image.php?= ," the infected link point to multiple domains hosting the worm.
msn.stop: Arresta il thread di invio dei messaggi.

Fonte: e Scan

FBController, il software per hackerare l'account Facebook


Per sconvolgere la tranquillità di un utente Facebook esiste un metodo molto raffinato, il cui attacco si basa sui cookie che sono generati man mano si utilizza il social network. Per avere i cookie ogni metodo può andare bene: sniffando il trafficoXSSsocial engineeringARP Posion-Sniffing. Basta loggarsi in Facebook con il proprio account e sniffare i propri cookie o raccoglierne di nuovi man mano che si entra in contatto con l'obiettivo. Alla fine si avranno raccolti i dati necessari da dare in pasto a un tool abbastanza potente chiamato FBController. Facebook Controller ed è opera di Azim Poonawala, hacker 26enne conosciuto come Quaker Doomer (Quacchero Distruttore in Italiano), che ha inserito il file sul suo blog dove è possibile scaricarlo gratuitamente. Facebook Controller analizza la comunicazione tra Facebook e i computer che interagiscono con il sito del social network. Il controllo avviene impossessandosi dei cookie di sessione. In pratica può essere realizzato un vero sniffing di credenziali d'accesso da remoto basandosi sulle informazioni che Facebook permette di ottenere sulla vittima. Il risultato finale può essere quello di prendere il controllo di un account su Facebook senza conoscere la pasword di accesso e senza che la vittima se ne accorga.

FBController somiglia molto ai tool dei black-hat, ma l'autore precisa che non viene effettuato alcun crack dell'account.


Passando un file che contiene i cookie FBController riesce a sferrare i suoi attacchi mirati.


In questo esempio viene mostrato come è possibile avviare una chat al posto della vittima.


Azim Poonawala è lo stesso hacker che aveva già scoperto in passato come mandare in crash un componente di ZoneAlarm, software per la sicurezza, agendo in “remoto”. Azim parla da vero hacker che va fiero della sua sfida intellettuale: “Il mio obiettivo era dimostrare come dirottare i cookies e poterli usare con uno scopo malizioso sfidando i meccanismi di sicurezza di Facebook”. Non era sua intenzione, creando FBController, prendere in possesso account multipli altrui, ma è reale il rischio che dei malintenzionati possano comunque farlo e abusarne, visto che devono solo scaricare la sua creazione gratuitamente. Da WhiteHat Security, compagnia che si occupa della sicurezza dei siti-web, dicono che lo scopo dell’applicazione è più vasto di quel che sembri, infatti si possono controllare più account contemporaneamente, non solo singole identità. E solo il fatto che esista un applicazione del genere rende insicuri gli utenti del noto social network. La WhiteHat aggiunge che è molto più facile usare Facebook Controller che usare un browser per loggarsi e modificare gli account individualmente.

Da Facebook si dichiarano tranquilli, il loro portavoce dice che sono a conoscenza del software impertinente e del Quacchero. E non c’è il rischio che sia scalfita la capacità dell’azienda di individuare comportamenti scorretti. Facebook sottolinea, anche, che le protezioni ci sono già: hanno sistemi per individuare account hackerati. Il fatto che gli account multipli “infetti” compiano le stesse azioni nel medesimo momento renderà più facile individuare il pirataggio. Azim sottolinea a Wired che c’è poco da fare per proteggersi dal furto dei cookie, tuttavia la rete sociale di Palo Alto può, secondo lui, tutelarsi in qualche modo:”Devono migliorare il loro Pattern Recognition Mechanism, bloccare gli account che nascono per testare lo sviluppo delle applicazioni e tenerne d’occhio i comportamenti!”.

Via: Wired.it

Discalimer: Precisiamo che tutte le informazioni messe a disposizione hanno scopo puramente informativo e non sono vincolanti. Non ci assumiamo alcuna responsabilità per uso improprio del software descritto e ricordiamo che violare un account Facebook ha rilevanza penale.

Il sito di Wikileaks svela i segreti della guerra in Afghanistan


Più di 90 mila documenti e rapporti segreti militari americani sulla guerra in Afghanistan sono stati forniti dal sito Wikileaks - che promuove la diffusione di informazioni segrete - ai media, rivelando una mole di notizie finora tenute nascoste: secondo l’intelligence americana il conflitto afghano è fallimentare. I documenti sono stati passati al New York Times , al britannico Guardian e al tedesco Der Spiegel che ne forniscono ampi dettagli sui loro siti online. Alcuni dei rapporti - scrive il Nyt - sostengono che “l’intelligence pachistana agisce insieme ad Al Qaida per pianificare attacchi”, anche se è difficile stabilire un “legame diretto tra l’Isi (L’Inter Services Intelligence) con Al Qaida”. “La massiccia fuga di documenti rivela la verità dell’occupazione” titola il Guardian, aggiungendo: “Centinaia di civili uccisi dalle truppe della coalizione”; “Unità sotto copertura a caccia di leader ‘vivi o morti’”; “Aumento esponenziale degli attacchi dei talebani contro la Nato”. Il giornale afferma che i dossier mostrano che gli Stati Uniti hanno “nascosto le prove che i talebani hanno acquisito micidiali missili terra-aria”; che “il crescente l’uso da parte dei talebani di ordigni artigianali ha causato un massacro, uccidendo oltre 2.000 civili”; che “la coalizione stia usando sempre più i droni guidati da una base nel Nevada per dare la caccia e uccidere i talebani”. “Esplosiva fuga di notizie fornisce l’immagine della guerra vista da chi la sta combattendo”, titola Der Spiegel nella sua edizione internazionale. I documenti, aggiunge, “rivelano le vere dimensioni del dispiegamento militare occidentale”. La Casa Bianca ha “fortemente condannato” la fuga di notizie sulla guerra in Afghanistan. In una lunga dichiarazione, il consigliere per la sicurezza nazionale, Jim Jones, sottolinea che l’azione di Wikileaks mette a repentaglio “le vite sia di americani, sia dei nostri partner, e rappresenta una minaccia per la nostra sicurezza nazionale”.

Fonte: http://blog.panorama.it/mondo/

Secunia: secondo l’ultimo report, il sistema Apple è il più vulnerabile


Secondo quando dichiara Secunia (azienda che crea report sulla sicurezza) Apple ha superato Oracle e diventa l’azienda informatica con più vulnerabilità software, mentre Microsoft e in terza posizione. Da quando emerge dal report di Secunia l’ambiente software Apple è potenzialmente il più vulnerabile del mercato, il problema non è però Mac OS X, ma software come QuickTime, iTunes e Safari. Secondo il semestrale rapporto pubblicato da Secunia i software con il maggior numero di vulnerabilità sono quelli di Apple. 

Secunia dichiara che nella prima metà del 2010 Apple ha collezionato più falle di tutte le altre società, e ha superato anche Oracle che ora detiene il secondo posto. Questo non vuol dire che il software Apple è insicuro, il rapporto tiene conto solo di quanti bug sono stati scoperti. Sempre secondo Secunia da giugno 2009 a giugno 2010, sono state scoperte su Safari 96 vulnerabilità e problemi di configurazione potenzialmente dannosi (Common Vulnerabilities and Exposures, o CVEs).

Mentre le falle trovate su iTunes di Apple sono state 48. Da segnalare che Mozilla grazie al suo sistema di aggiornamento automatico è all’ultimo posto (il più importante). Nel primo semestre del 2010 Apple ha superato Oracle (a cui vengono conteggiate anche le vulnerabilità Sun) che si è assestata al secondo posto. Mantiene salda la terza posizione Microsoft seguita a ruota da HP, Adobe e IBM. 

La classifica include anche altri grandi nomi come Google (nono posto), VMware (settima posizione) e Cisco (”soltanto” ottava). Fanalino di coda Mozilla che rispetto al 2009 scende addirittura di quattro posizioni (giusto per capirci: ha migliorato alla grande). Ma c'è un dato ulteriore ad incoraggiare i tecnici di Redmond. Secondo quanto indicato da Secunia, infatti, «un tipico utente con 50 programmi installati ha 3.5 volte più vulnerabilità nei 24 programmi aggiuntivi di terze parti che non nei 26 programmi installati da Microsoft. Ci si attende che questo parametro cresca a 4.4 nel 2010».

Win32 / Stuxnet.A







Pubblicato per la prima volta in data 17 luglio 2010.

Alias:

TrojanDropper: Win32/Stuxnet.A è anche conosciuto come VirTool: WinNT / Rootkitdrv.HK (altri), Cavallo di Troia SHeur3.XLI (AVG), Sus / UnkPack-C (Sophos), Rootkit.TmpHider (altre).

Spiegazione:

TrojanDropper: Win32/Stuxnet.A è un trojan che installa piccoli componenti Stuxnet rilevati come Trojan: WinNT / Stuxnet.A e Trojan: WinNT / Stuxnet.B. Si inserisce anche il codice in alcuni processi. Il codice iniettato contiene link a siti web di scommesse calcistiche.
Top


TrojanDropper: Win32/Stuxnet.A è un trojan che installa gocce e altri componenti Stuxnet rilevato come Trojan: WinNT / Stuxnet.A e Trojan: WinNT / Stuxnet.B. eseguire InstallationWhen, questo trojan crea un mutex nome casuale, come "FJKIKK" o "FJGIJK". Il trojan apre anche o ne crea uno o più dei seguenti mutex: @ ssd 


Global \ Spooler_Perf_Library_Lock_PID_01F
Global \ (4A9A9FA4-5.292-4.607-B3CB-EE6A87A008A3)
Global \ (5EC171BB-F130-4a19-B782-B6E655E091B2)
Global \ (85522152-83BF-41f9-B17D-324B4DFC7CC3)
Global \ (B2FAC8DC-557D-85D6-43 CE-066B4FBC05AC)
Global \ (CAA6BD26-6C7B-4af0-95E2-53DE46FDDF26)
Global \ (E41362C3-F75C-4ec2-AF49-3CB6BCA591CA) 




Payload Installa trojan dropper Stuxnet componentsThe installa anche i componenti Stuxnet seguenti: folder e gt; mrxnet.sys \ - Trojan: WinNT / Stuxnet.B Il trojan dropper crea le seguenti sottochiavi del Registro con valori associati per eseguire la caduta componenti del servizio:


HKLM \ SYSTEM \ CurrentControlSet \ Services MRxCls \
HKLM \ SYSTEM \ CurrentControlSet \ Services \ MRxNet TrojanDropper: Win32/Stuxnet.A crea i seguenti file di dati crittografati: 



C: \ Windows \ inf \ mdmcpq3.pnf C: \ Windows \ inf \ mdmeric3.pnf C: \ Windows \ inf \ oem6c.pnf C: \ Windows \ inf \ oem7a.pnf codeTrojanDropper Inietta: Win32/Stuxnet.A 


può iniettare codice nei seguenti processi: svchost.exe lsass.exe services.exe 
Il codice inserito contiene i link ai seguenti siti relativi al calcio scommesse:

www.mypremierfutbol.com


Il www.todaysfutbol.com creato. pnf vengono decifrati e caricati dal codice inserito.

Analisi di Andrei McCormack Matt e Florin Saygo



Fonte: Securityhome.eu

Worm Palevo: il tool gratuito di BitDefender per rimuovere l’ultima variante


BitDefender®, noto produttore di innovative soluzioni di sicurezza antimalware, ha annunciato oggi la distribuzione di un tool gratuito di rimozione dell’ultima variante del Worm.P2P.Palevo.FP, recentemente individuato. “Questa versione è molto più aggressiva della precedente versione, perchè disabilita il servizio di aggiornamento automatico di Microsoft® Windows®, esponendo quindi il sistema operativo al rischio di essere ulteriormente attaccato attraverso dei varchi aperti” afferma Catalin Cosoi, Head of the Online Threats Lab. 

La nuova variante di Palevo ha cominciato a diffondersi la settimana scorsa attraverso le piattaforme di messaggistica istantanea, con messaggi spam generati automaticamente. Questi messaggi spam sono simili a quelli utilizzati dalle campagne di distribuzione precedenti: un link invita gli utenti a guardare una foto assolutamente imperdibile, disponibile nella galleria di un social network molto popolare. 

“Raccomandiamo sinceramente agli utenti di messaggistica istantanea di non cliccare su nessuno dei link sospetti che ricevono da persone che non conoscono. Inoltre se avessero anche un minimo dubbio rispetto ai link che ricevono dai propri amici, dovrebbero sempre controllare con chi lo ha mandato la validità del sito web a cui il link reindirizza”, aggiunge Cosoi. 

BitDefender ha ideato e distribuito uno strumento gratuito di verifica di emergenza disponibile su MalwareCity.com, un’iniziativa di BitDefender per la community della sicurezza informatica. Per assicurarsi che il sistema è pulito, scaricare ed eseguire il nuovo strumento gratuito di rimozione Palevo creato da recente dai laboratori di sicurezza. Il tool è disponibile su MalwareCity.com ed è particolarmente raccomandato a chi usa Skype, Yahoo Messenger o AIM e Facebook, visto che il worm si diffonde proprio attraverso queste piattaforme.

Fonte: BitDefender

WORM / Palevo.jvq







Nome del virus: WORM/Palevo.jvq
Scoperto: 05/10/2009
Tipo: Worm
In circolazione (ITW): Si
Numero delle infezioni segnalate: Basso
Potenziale di propagazione: Medio-Alto
Potenziale di danni: Medio
File statico: Si
Dimensione del file: 116.736 Byte
Somma di controllo MD5: 48f1aeecb06e745a44eefc3c05b7156b
Versione VDF: 7.01.06.72

Generale
Metodi di propagazione:
• Autorun feature (it)
• Rete locale
• Messenger
• Peer to Peer
Alias:
• Mcafee: W32/Rimecud
• Kaspersky: P2P-Worm.Win32.Palevo.jvq
• TrendMicro: WORM_RIMCUD.SM
• F-Secure: Worm.P2P.Palevo.O
• Sophos: W32/Rimecud-B
• Eset: Win32/Peerfrag.EJ
• Bitdefender: Worm.P2P.Palevo.O

Piattaforme / Sistemi operativi:
• Windows NT
• Windows ME
• Windows 2000
• Windows XP
• Windows 2003

Effetti secondari:
• Blocca l'accesso a certi siti web
• Modifica del registro
• Sottrae informazioni

File
Si copia alla seguente posizione:
• %unità disco%\restore.exe


Viene creato il seguente file:

– %unità disco%\autorun.inf Questo è un file di testo “non maligno” con il seguente contenuto:


Registro
Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
• "Taskman"=" %directory di esecuzione del malware%\dllrun32.exe"

P2P
Per “infettare” altri sistemi della comunità della rete Peer to Peer, viene eseguita la seguente azione: Cerca le seguenti directory:
• %ALLUSERSPROFILE%\Local Settings\Application Data\Ares\My Shared Folder
• %PROGRAM FILES%\LimeWire\LimeWire.props

Recupera le cartelle condivise interrogando le seguenti chiavi di registro:
• Software\BearShare\General
• Software\iMesh\General
• Software\Shareaza\Shareaza\Downloads
• Software\Kazaa\LocalContent
• Software\DC++
• Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

Messenger
Si diffonde via Messenger. Le caratteristiche sono descritte sotto:

– MSN Messenger

A:
Tutti i dati immessi nella lista dei contatti.

Propagazione via URL
Invia il seguente link:
• http://obamawebcam.com/load.php

Al momento dell'analisi del virus il file non era più online.

Fonte: Avira

SandBoxie: proteggi la tua navigazione Internet con un software


Quando si naviga su Internet, in ogni sito web visitato si lascia la propria traccia di passaggio, tramite cookie, file temporanei, cronologia e così via. SandBoxie è un interessante software, tra l'altro distribuito in forma completamente gratuita, che consente di "isolare" il sistema operativo ed i dati memorizzati sul disco fisso dalle minacce provenienti dalla rete Internet o da software nocivi. SandBoxie consente infatti di avviare qualsiasi applicazione sia installata sul sistema limitandone le possibilità di azione unicamente ad un'area protetta, creata "ad hoc", e denominata "sandbox".

Facebook supera quota mezzo miliardo di utenti


Facebook ha doppiato ieri pomeriggio la boa dei 500 milioni di iscritti, di cui 100 milioni aggiuntisi negli ultimi sei mesi. una meta che il numero uno dei social network prevedeva di raggiungere entro oggi: è quanto pubblica il quotidiano francese Liberation. Una marea di persone, pari alla popolazione degli Usa, della Germania e del Giappone, vecchi e bambini compresi, che dall'anno del suo esordio, il 2004, comunica quotidianamente sul web da tutti gli angoli del mondo.

Ed e' proprio il suo fondatore, Mark Zuckerberg a dare l'annuncio, ovviamente sulla sua pagina di quello che e' considerato 'il re dei social network'. «Da stamattina - scrive il suo inventore appena ventiseienne - ci sono 500 milioni di persone che in giro nel mondo usano Facebook per stare connessi con i loro amici e le persone che li circondano. Si tratta di un'importante pietra miliare per tutti voi che avere contribuito a diffondere Facebook. Ora molte piu' persone hanno la possibilita' di contattare le persone a cui vogliono bene».


Per celebrare l'avvenimento Zuckerberg lancia anche una nuova applicazione: «Facebook Stories»: attraverso di essa tutti gli iscritti potranno raccontare come il social network ha cambiato la loro vita.«La nostra missione - conclude Mark - è aiutare a fare il mondo un posto più connesso e più aperto. S Non avrei immaginato che tante persone avrebbero usato Facebook quando abbiamo cominciato a lavorarci sopra sei anni fa».


Fonte: Protezione Account
Tag: Facebook

Infoblu Traffic: su Wave e iPhone il traffico in tempo reale

Infoblu Traffic, l’applicazione realizzata da Infoblu (gruppo Autostrade per l’Italia e partecipata da Octo Telematics S.p.A), l’unica che permette di visualizzare in tempo reale e in modo completo la situazione del traffico stradale, da oggi è disponibile per tutti i possessori di Samsung Wave e Apple iPhone. Grazie a 800.000 'sensori mobili', installati sulle auto in circolazione, Infoblu Traffic rileva le situazioni del traffico ed evidenzia in tempo reale le condizioni della viabilità di tutte le autostrade, le tangenziali e le principali strade italiane. La grafica è intuitiva e accattivante, in linea con le caratteristiche del sistema del Samsung e della Apple. Le informazioni, espresse graficamente con colori che degradano dal verde al nero in relazione al progressivo peggioramento delle condizioni di traffico, fino al blocco, vengono aggiornate ogni tre minuti, e riportano: il nome dell’autostrada e/o dell’area urbana di riferimento, la tratta, la direzione e lo stato del traffico. Sul display vengono evidenziate le strade di interesse e grazie alla colorazione (verde=scorrevole- nero=bloccato) i possessori di Wave e iPhone possono conoscere immediatamente la velocità media di percorrenza dei singoli tratti, calcolata in tempo reale. Nel caso in cui sia impossibile rilevare la condizione di traffico sulla tratta la tratta viene colorata di grigio. E’ possibile inoltre selezionare e salvare gli itinerari di proprio interesse da consultare in modo rapido ed efficace prima di mettersi in viaggio. I possessori di iPhone possono trovare Infoblu Traffic negli App Store di Apple in due versioni: una gratuita con la segnalazione degli eventi di viabilità sulle principali strade nazionali; la seconda al costo una tantum di 2,99 euro, arricchita delle informazioni sulla velocità di percorrenza lungo le principali arterie viarie. Per il download dell'applicazione collegatevi al sito ufficiale dell'applicazione e scegliete il vostro modello di smartphone (per scaricare Infoblu S.p.A per Apple iPhone occorre scaricare iTunes).

Via: Adnkronos

Ausl Modena, referti analisi direttamente a casa on line

Evitare spostamenti e inutili attese: non uno slogan, ma un risultato reso possibile per chi deve ritirare i referti di laboratorio, grazie ad un innovativo progetto messo a punto dall'Azienda Usl di Modena che permette la consultazione telematica del referto, con la possibilita' di stamparlo, semplicemente collegandosi al sito internet dell'Azienda USL www.ausl.mo.it/referti e inserendo le proprie credenziali. Il progetto, avviato in via sperimentale da circa tre settimane, sta gia' riscuotendo un notevole gradimento da parte degli utenti: sono stati scaricati complessivamente circa 1.200 referti; si e' passati da 11 referti scaricati il 26 giugno a 80 del 19 luglio. Il progetto, il primo in Emilia-Romagna di queste dimensioni, ha richiesto un notevole impegno all'Azienda USL di Modena sia da un punto di vista tecnico (sono 48 i centri prelievi attivi in provincia), sia per poter rispettare la normativa sulla privacy che e' molto severa in questo settore. Per consultare gli esami di laboratorio eseguiti presso un centro prelievi, pubblico o privato accreditato, della provincia di Modena e' sufficiente collegarsi al sito dell'Azienda USL di Modena www.ausl.mo.it/referti, inserire il codice fiscale e il codice referto (ha la funzione di password personale valida solo per il singolo referto). Il codice referto e' stampato sull'etichetta che contiene anche la data per il ritiro e si trova sul modulo ritiro referti consegnato al momento dell'accettazione. Il servizio e' attivo 24 ore su 24. La consultazione e la stampa sono possibili solo se e' stato pagato il ticket o se si e' esenti. Non sono consultabili online i referti che includono l'esame per l'HIV, in osservanza delle linee guida del Garante Privacy del 19 novembre 2009. Il referto stampato on line ha validita' medico-legale e potra' essere esibito al medico di famiglia o ad altro medico specialista. E' disponibile dalla data indicata sul foglio cartaceo consegnato all'accettazione prelievi e resta visibile sul sito per 30 giorni, dopo non sara' piu' possibile consultarlo. Rimane comunque la possibilita' di ritirare il cartaceo presso gli sportelli dell'Azienda USL. Il referto e' disponibile su un sito sicuro che l'Azienda USL gestisce con tecniche di protezione simili a quelle utilizzate dalle banche per la gestione del conto corrente via internet..

Fonte: Agi

Ferrari prima sul web per reputazione brand fra internauti

La Ferrari conquista il primo posto sul web. Dove il brand del Cavallino - secondo una ricerca condotta nei mesi scorsi dai Reputation manager di Act Value specializzati nell'analisi delle opinioni degli utenti sulla Rete e nella misurazione delle Reputazione online con un software proprietario di analisi semantica - gode di un appeal elevatissimo fra gli internauti. ''Abbiamo lungamente setacciato il web grigio e, dunque, non solo i classici siti web ma, soprattutto, i social network, i blog, i siti personali, i forum, i siti di open publishing multimediale come youtube - spiega l'ingegner Andrea Barchiesi, inventore del software Reputation Manager e coordinatore del lavoro di analisi sui principali brand italiani e globali - per capire quale fosse il brand che godesse della maggior reputazione sul web.
Non e' stato facile perche' il campo di ricerca era molto vasto, proprio per avere un panel piu' significativo di opinioni. E, inoltre, gli indicatori erano moltissimi''. Ma, alla fine, i risultati sono stati molto chiari restituendo un quadro di sintesi incontrovertibile: il popolo del web, soprattutto quello dei Social Network, dicono i dati raccolti e analizzati da Reputation Manager, considera il marchio Ferrari il piu' solido dal punto di vista reputazionale assegnandogli giudizi positivi nel 92 per cento dei casi. Un punteggio altissimo se si considera che nel monitoraggio sono finiti molti marchi del lusso italiani e stranieri e societa' titolatissime presenti nella speciale classifica di Interbrand.
Andrea Barchiesi è Managing Director presso Reputation Manager, un marchio di ActValue Consulting e Solutions specializzato nelle tematiche reputazionali e di brand monitoring. Qualcuno lo avrà già conosciuto allo IAB Forum 2009, durante il workshop del 3 novembre scorso, intitolato “Misurazione dei ritorni e degli impatti del Buzz Marketing”. Gestire la Reputazione è un’attività complessa, che richiede elevate capacità di analisi, tempestività ed efficacia nelle azioni volte ad influenzare l’opinione pubblica. Con la diffusione di internet, ed in particolare dei servizi offerti dal Web 2.0, la Reputazione assume un’ulteriore e peculiare connotazione: l’attenzione si sposta ora sulla Web Reputation. L’intercettazione, l’analisi e l’interpretazione dei giudizi, pregiudizi e opinioni presenti sulla rete costituisce un’attività indispensabile per la tutela della visibilità, della reputazione e della credibilità di ogni azienda, del suo brand, dei suoi servizi, del suo management.

Fonte: Adnkronos/Web Marketing Tools

Ore al telefonino? Inquinate di più e maggior rischio di ronzii nell'orecchio


Passare ore ogni giorno a chiamare con il cellulare parenti, amici, colleghi danneggia  l’ambiente. Per ogni ora in cui nella giornata parlate al cellulare vengono prodotti 1250 kg di CO2 in un anno. Un costo globale, in termini di emissioni, davvero molto alto per tutto il pianeta. Sono circa 125 milioni di tonnellate di CO2 che ogni anno vengono immesse nell’atmosfera a causa dell’utilizzo dei telefoni cellulari, in pratica 57 grammi al minuto. Il problema, infatti è legato al costo energetico per il mantenimento della rete di telefonia mobile. Le numerose centraline ed i ripetitori, infatti, assorbono una quantità di energia che supera all’incirca tre volte quella consumata dalla rete fissa. Non è quindi un discorso legato in modo stretto al cellulare in se stesso. E’ stato calcolato che per la produzione di ogni apparecchio mobile l’emissione nell’atmosfera è pari a circa 16 kg di CO2; deve essere poi conteggiato anche il trasporto dalla fabbrica al negozio al dettaglio, per la vendita, ed in questo caso si parla di circa 1,6 kg di CO2.

La passione per le chiacchierate al telefonino puo', inoltre, giocare brutti scherzi. Sembra infatti che l'uso regolare di un cellulare possa aumentare il rischio di soffrire di acufene, insomma di essere afflitti da costanti e fastidiosi ronzii o da altri rumori nell'orecchio. E' quanto emerge da un piccolo studio austriaco, pubblicato su 'Occupational and Environmental Medicine'. Il team dell'Universita' di Vienna ha arruolato 100 persone affette da acufene e altrettante sane, confrontando poi l'impiego del telefonino nei due gruppi. In questo modo gli scienziati hanno scoperto che i ronzii erano oltre il 70% piu' frequenti nelle persone che utilizzano il cellulare per piu' di 10 minuti al giorno. I ricercatori viennesi puntano il dito sul legame con l'uso del telefonino, evidenziando comunque la necessita' di ulteriori studi per fare chiarezza su questo aspetto. In generale si stima che il 10% della popolazione soffre di una qualche forma di acufene, ma non e' ancora chiaro se il problema sia in aumento negli ultimi anni, di pari passo con la diffusione dei telefonini.

Fonte: Yes Life/Adnkronos

Win32/Temphid / mrxnet.sys







Si tratta di un worm che si diffonde attraverso i dischi rimuovibili.

Può infettare i sistemi operativi Microsoft: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7.

Quando si esegue, il worm crea le seguenti copie di se stesso
%SysDir%\drivers\mrxcls.sys
%SysDir%\drivers\mrxnet.sys

Da notare che questi file presentano una firma digitale non valida della Realtek Semiconductor Corporation.

Successivamente, il worm registra il file mrxcls.sys come un servizio con le seguenti caratteristiche
Nome Mostrato
MRXCLS

Tipo di Avvio
Automatico

Percorso del File Eseguibile
%SysDir%\drivers\mrxcls.sys

Per registrare il servizio, il worm crea la seguente chiave di Registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxCls\"ImagePath" = "%SysDir%\drivers\mrxcls.sys"

Il malware registra anche il file mrxnet.sys come un servizio con le seguenti caratteristiche
Nome Mostrato
MRXNET

Tipo di Avvio
Automatico

Percorso del File Eseguibile
%SysDir%\drivers\mrxnet.sys

Per registrare il servizio, il worm crea la seguente chiave di Registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNet\"ImagePath" = "%SysDir%\drivers\mrxnet.sys"

Il malware nasconde i file con il seguente nome

%LetteraDisco%\~WTR[QUATTRO NUMERI].tmp

Il worm nasconde questi file sovrascrivendo le seguenti API
FindFirstFileW
FindNextFileW
FindFirstFileExW
NtQueryDirectoryFile
ZwQueryDirectoryFile

Il worm inietta il suo codice in determinati processi.

Il malware di diffonde creando le seguenti copie di se stesso nei dischi rimuovibili connessi al computer infettato
%LetteraDisco%\~WTR4132.tmp
%LetteraDisco%\~WTR4141.tmp

Fonte: http://www.nod32.it/threat-center/

W32.Temphid / mrxcls.sys







Livello di rischio 1: Molto basso

Scoperto: 13 luglio 2010
Aggiornamento: 14 Luglio 2010 06:20:05
Conosciuto anche come: Troj / Stuxnet-A [Sophos]
Tipo: Worm
Infezione Lunghezza: Varia
I sistemi interessati: Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
SINTESI
W32.Temphid è un worm che si diffonde attraverso le unità rimovibili.

Protezione antivirus Date

Iniziale delle definizioni Rapid Release attesa
Ultime Rapid Release attesa
Iniziale Daily certified 13 luglio 2010 revisione 040
Ultime Certified versione Daily 13 Luglio 2010 revisione 040
Iniziale delle definizioni Weekly Certified data 14 luglio 2010
Valutazione della minaccia

Selvatico
Livello di circolazione: Basso
Numero di infezioni: 0-49
Numero di siti: 0-2
Distribuzione geografica: Bassa
Contenimento della minaccia: Facile
Rimozione: Facile
Danno
Livello del danno: Basso
Carico utile: si diffonde attraverso le unità rimovibili.
Distribuzione
Livello di distribuzione: Basso
Target di infezione: le unità rimovibili

DETTAGLI TECNICI
Quando il worm viene eseguito, copia se stesso come i seguenti file:
mrxcls.sys% System% \ drivers \
mrxnet.sys% System% \ drivers \

Nota: Questi file sono firmati con una firma digitale non valida da Realtek Semiconductor Corporation.

Successivamente, il worm registra il mrxcls.sys file come un servizio con le seguenti caratteristiche:
Nome visualizzato: MRXCLS
Tipo di avvio: Automatico
Percorso Immagine: % System% \ drivers mrxcls.sys \

Il worm crea la seguente voce del Registro di sistema per il servizio di cui sopra:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ MRxCls \ "ImagePath" = "% System% \ drivers mrxcls.sys \"

Si registra inoltre il mrxnet.sys file come un servizio con le seguenti caratteristiche:
Nome visualizzato: MRXNET
Tipo di avvio: Automatico
Percorso Immagine: % System% \ drivers mrxnet.sys \

Il worm crea la seguente voce del Registro di sistema per il servizio di cui sopra:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ MRxNet \ "ImagePath" = "% System% \ drivers mrxnet.sys \"

E poi nasconde i file con il nome seguente:
DriveLetter%% \ ~ WTR [quattro numeri]. Tmp

Nasconde i file sovrascrivendo i seguenti API:
FindFirstFileW
FindNextFileW
FindFirstFileExW
NtQueryDirectoryFile
ZwQueryDirectoryFile

Si inietta il suo codice anche in alcuni processi.

Il worm si diffonde copiando se stesso quindi per le unità rimovibili come i seguenti file:
%% DriveLetter \ ~ WTR4132.tmp
%% DriveLetter \ ~ WTR4141.tmp

Fonte: http://en.securitylab.ru/

Vodafone My 190, il servizio clienti è anche sull'iPad di Apple


Dopo il lancio dell’applicazione per iPhone, il servizio clienti di Vodafone si arricchisce di un nuovo strumento di self care (assistenza clienti 'Fai da te') per iPad. My 190 per iPad è la nuova applicazione scaricabile gratuitamente da Apple App Store che permette ai clienti che hanno acquistato una MicroSim Vodafone di accedere a tutte le informazioni relative al proprio conto, conoscere la promozione dati attiva e tenere sotto controllo il contatore del traffico dati. Già dall'aprile scorso i clienti Vodafone possono gestire i servizi di comunicazione mobile via iPhone. 

Con My 190 per iPhone i clienti possono infatti visualizzare il credito residuo o il saldo del traffico non ancora fatturato (per le SIM Abbonamento), il saldo punti Vodafone One e il piano telefonico attivo per tutte le SIM Vodafone del cliente. I clienti possono inoltre trovare informazioni sulle promozioni attivabili, consultare il catalogo premi Vodafone One e trovare il negozio Vodafone One più vicino.Le nuove applicazioni per il mondo Apple completano la strategia di customer service multicanale di Vodafone che consente ai clienti di scegliere la modalità di dialogo preferita. 

Non solo smartphone quindi, ma anche SMS (attraverso il 4040190), widget per il desktop e soprattutto web, dove si conferma il grande successo dell’area '190 fai da te' di Vodafone.it che ha raggiunto i 4,3 milioni di clienti registrati con circa 120 milioni di operazioni di selfcare effettuate nell'ultimo anno. Ma l’investimento di Vodafone per offrire sempre nuove modalità di accesso al servizio clienti grazie allo sviluppo delle tecnologie continua. Nei prossimi mesi i clienti Vodafone portanno chattare con gli operatori per ricevere assistenza personalizzata attraverso Vodafone.it.

Fonte: Adnkronos

Allarme sicurezza: cresce il furto di dati e lo spam


Secondo le analisi condotte da G Data, la percentuale di spyware sul totale del malware è cresciuta del 50% negli ultimi sei mesi. L’obbiettivo dei criminali online è il furto di dati (carte di credito o per l’online banking) per poi sfruttarli per i loro fini criminosi. Gli utenti di sistemi operativi Windows risultano i più colpiti dal momento che ben il 99,4 % di tutto il malware per computer è diretto contro di loro. Lo 0,4% sono attacchi via web, mentre il restante 0,2% riguarda altri sistemi operativi.

I software spyware sono estremamente dannosi dal momento che possono inviare i file, i dati di accesso eccetera, dal Pc dell’utente a quello dei criminali, senza che l’utente se ne accorga. Nascosto dietro allo spyware c’è un network di ladri di dati con intenzioni illegali nell’economia underground. Dopo che l’infezione di un Pc è andata a buon fine grazie a un Trojan, avviene il trasferimento dei dati rubati senza che l’utente se ne possa accorgere. 

I criminali prendono di mira dati che poi possono essere utilizzati per guadagnare denaro. La vendita attraverso speciali negozi underground può, infatti, portare grandi profitti. Il prezzo dei dati rubati varia secondo la loro qualità e completezza. I dati rubati e venduti vengono poi utilizzati per altre attività: i criminali, ad esempio, possono acquistare beni in vari negozi fino a quando non viene raggiunto il limite di spesa della carta di credito i cui dati sono stati rubati. 

Gli utenti Internet possono proteggersi contro tipo di pericoli utilizzando software per la sicurezza e facendo un uso attento e consapevole di Internet. Gli Stati Uniti consolidano il loro poco invidiabile primato, ma cresce sensibilmente il quantitativo di junk mail nel Vecchio Continente, con il Regno Unito a guidare la “crescita” e l’Italia all’ottavo posto. Le junk mail costituiscono il 97% dei messaggi ricevuti complessivamente dai business server, il che implica non solo un intasamento dei network aziendali ma anche una notevole perdita di tempo e quindi di produttività. 

Utilizzato prevalentemente per pubblicizzare beni illeciti o contraffatti, come prodotti farmaceutici illegali, orologi di lusso falsi e finti diplomi, lo spam proviene quasi totalmente dai cosiddetti computer zombie, ossia computer infettati tramite malware e controllati dagli cracker: è sufficiente cliccare su uno dei link solitamente inclusi nei messaggi spazzatura per consegnare inconsapevolmente il proprio computer nelle mani dei cybercriminali. Come consiglia Sophos, per scongiurare tale pericolo è necessario prestare la massima attenzione ai messaggi con mittente sconosciuto, evitando di cliccare su link e allegati sospetti, e adottare le più aggiornate soluzioni contro virus, malware e spam.

Fonte: Espresso.it

NoNotifyAvira: rimuovere il pop-up pubblicitario in Avira Free

Avira AntiVir Personal - FREE Antivirus è la versione gratuita per uso personale della più performante release Premium. Il software è progettato per consentire una completa protezione contro virus, trojan, backdoor, hoaxes, worm e dialer. Oltre ad un ottimo sistema euristico in grado di individuare comportamenti pericolosi anche in virus non ancora classificati, le definizioni vengono aggiornate automaticamente e quotidianamente.
Nella versione gratuita Avira Antivir Personal al momento di aggiornare l’antivirus viene proposta in automatico una popup pubblicitaria con i benefici che si trarrebbero effettuando l’upgrade alla versione Premium. E’ possibile togliere questa popup attraverso il metodo manuale (per Windows XP e Vista) o scaricando il programma No Notify Avira. Questo, oltre a rimuovere la pubblicità di aggiornamento, rimuove anche lo splash screen iniziale. Per far ciò, per prima cosa bisogna sincerarsi di quale versione di Avira siete in possesso, dalla finestra del programma in “Guida e Informazioni


NoNotifyAvira si comporta in modo molto simile a una patch: una volta scaricato, bisogna aprire il file zip ed avviare l’eseguibile che non necessita di installazione e seguire le indicazioni che compaiono in un prompt di comandi. 



Una volta che l’operazione viene completata è possibile cancellare NoNotifyAvira e continuare a lavorare normalmente. No Notify Avira è un programma ideato da uno sviluppatore italiano. In alcuni sistemi operativi ( tipo Windows 7), potrebbe essere necessario eseguire il tool con privilegi amministrativi. Ulteriori informazioni sul sito dello sviluppatore.

Sicurezza stradale, sabato prossimo parte Guido con prudenza 2010


Anche quest’anno ritorna il progetto “Guido con prudenza”, realizzato dalla Polizia stradale con l'Ania (Fondazione dell'associazione delle compagnie di assicurazione) e il Silb (Associazione imprenditori locali da ballo). Il fine è quello di sensibilizzare i giovani al rischio derivante dalla guida sotto l’effetto di alcool o droga. All’ingresso dei locali che aderiscono all’iniziativa, i giovani potranno nominare “Bob”, cioè un amico che decide di non bere bevande alcooliche per accompagnare a casa gli altri. E' una delle iniziative di maggior successo della Stradale.

ICT: a Roma torna il Sophos Partner Day

Sophos, società attiva a livello mondiale nel settore della sicurezza informatica, opera sul mercato nazionale attraverso una solida rete di partner certificati ai quali è stato dedicato l’incontro tenutosi a Milano lo scorso primo luglio. Il prossimo appuntamento per i Partner Sophos si terrà il 13 luglio presso l’Hotel Sheraton Golf a Roma. L'ultimo Partner Day meneghino ha offerto l'occasione di fare il punto sull’anno fiscale da poco terminato e illustrare i risultati ottenuti e gli obiettivi per il futuro. Marco D’Elia, Country Manager di Sophos Italia, ha aperto i lavori presentando i dati riguardanti il fiscal year 2009, molto positivi nonostante il difficile contesto economico che si è venuto a creare in tale periodo a livello mondiale con una crescita del fatturato di oltre il 24% grazie a un rafforzamento della presenza Sophos nel mercato di fascia medio alta enterprise e finance.

Altri fattori determinanti di crescita sono stati la qualità delle soluzioni offerte, con ottimi feedback da parte dei clienti e la reattività del Canale, che ha trovato in Sophos un’eccellente area di offerta per ottimizzare le marginalità di profitto. Tutto questo accompagnato da una costante attenzione ai clienti finali, grazie al Programma di Customer satisfaction ancora oggi punto centrale della strategia di business aziendale. L’attenzione del Country Manager si è poi focalizzata sulla strategia per l’anno fiscale appena iniziato, che vede come punti principali la continuazione del consolidamento del parco Clienti e le attività di business development su Key Prospects con un ulteriore rafforzamento delle competenze del Canale.

Walter Narisoni, Sales Engineer Manager South Europe Coordinator Sophos Italia, ha dedicato il suo intervento all’aspetto più tecnologico dell’offerta Sophos, presentando i dati più recenti relativi alle minacce informatiche, con un occhio di riguardo ai social network, e illustrando una breve roadmap delle prossime release di prodotto previste da Sophos. In particolare, il manager si è soffermato sulla nuova release dell’Endpoint 9.5 che prevede un innovativa modalità di live protection con aggiornamento 'in the cloud', live antivirus, live url filtering e live antispam, collegando l’azienda direttamente ai SophosLabs e proteggendola in tempo reale da tutte le minacce. Per maggiori informazioni www.sophos.it. (Adnkronos)

Articolo completo

Presa a sprangate dall’amico con cui chattava su Messenger

Una brutale e sinora inspiegabile aggressione si è verificata, tra i quartieri di Carbonara e Ceglie del campo. Vittima ne è stata la 34enne barese Chiara Brandonisio, massacrata a bastonate con un’asta di ferro, mentre in bicicletta si recava a lavoro. L’aggressore l’ha lasciata lì, per strada, moribonda, vicino alla scuola media di Ceglie. Si indaga ora tra le conoscenze e le relazioni della Brandonisio, soprattutto tra i contatti intrattenuti per mezzo della chat, mentre sembra che gli investigatori abbiano escluso l’ipotesi di un tentativo di rapina.

Si erano conosciuti su Facebook, non è chiaro se si siano anche frequentati, ma di certo hanno avuto contatti via internet attraverso Messenger. La squadra mobile segue una pista ben precisa e i riflettori degli investigatori sono puntati sull’uomo che lei aveva conosciuto on line. Per questo sono stati sequestrati il computer e il cellulare della 34enne. E dall’esame sugli apparecchi sarebbe emersa la conferma ai sospetti. E il presunto aggressore, un sessantenne della provincia di Piacenza è adesso ricercato in tutta Italia. Gli investigatori, che stanno esaminando anche i filmati delle telecamere a circuito chiuso dei negozi della zona, hanno ricostruito la dinamica dell’agguato.

Adesso la donna è ricoverata all’ospedale Di Venere: i medici hanno dichiarato la morte cerebrale. Nello stesso tempo vanno avanti le indagini della polizia. La ragazza, separata dal 2004, lavora in un’azienda per la trasformazione di mandorle. L’altra mattina, intorno alle 6, stava raggiungendo la ditta in bicicletta e percorreva le strade deserte tra Carbonara e Ceglie del Campo, da tempo considerate zone a rischio per la presenza di clan rivali. Ma questa volta la criminalità organizzata non c’entra; al contrario, dietro la tragedia si celerebbe un movente passionale, la rabbia e la follia spuntate dopo una conoscenza virtuale alimentata con chat e messaggi sms.

Via: Il Giornale

Attacchi a Windows XP e Windows Server 2003, soluzione alla vulnerabilità


Gli attacchi nei confronti della vulnerabilità, ancora irrisolta, presente in Windows XP (oltre che in Windows Server 2003) ed insita nella "Guida in linea e supporto tecnico", applicazione in grado di gestire l'URI hcp://, stanno aumentando in modo piuttosto preoccupante. Lo conferma Microsoft stessa che spiega: "inizialmente avevamo monitorato solo una serie di indagini legittimamente svolte da alcuni ricercatori. Da metà giugno, invece, sono cominciati a comparire pubblicamente i primi codici exploit realmente funzionanti".

A partire dalla scorsa settimana i tecnici di Microsoft hanno individuato la pubblicazione, che appare semi-automatizzata, di pagine html e script PHP contenenti il codice nocivo in grado di sfruttare la falla insita in Windows XP. Sfruttare il difetto parrebbe estremamente semplice: stando a quanto si legge nel messaggio, l'aggressore non dovrebbe far altro che indurre i propri obbiettivi a cliccare su un semplice link creato ad hoc all'interno di pagine web oppure di e-mail o altri documenti off-line. 

Questo farebbe scattare la trappola in maniera del tutto automatica e, grazie ad un abile perfezionamento della tecnica, senza mostrare alcuna schermata di conferma o avviso. Dal momento che non è ancora disponibile una patch risolutiva (dovrebbe essere rilasciata, a questo punto, il prossimo 13 luglio), agli utenti di Windows XP viene consigliato di applicare una soluzione temporanea che consiste nel collegarsi con questa pagina quindi scaricare ed installare il "fix 50459".

In alternativa, gli utenti più smaliziati possono accedere al registro di sistema (Start, Esegui, REGEDIT) e portarsi in corrispondenza della chiave HKEY_CLASSES_ROOT\HCP. A questo punto, è bene cliccarvi con il tasto destro del mouse, scegliere il comando Esporta e salvare il contenuto della chiave HKEY_CLASSES_ROOT\HCP all'interno di un file .REG, sul disco fisso. Ad esempio, HCP.REG.
Il passo successivo, per mettersi al riparo da qualunque rischio, consiste nell'eliminare la chiave HKEY_CLASSES_ROOT\HCP (per evitare di danneggiare il contenuto del registro di Windows, ci si accerti più volte di aver selezionato unicamente la sottochiave HCP).

Anche in questo caso, prima di installare la patch Microsoft - non appena sarà distribuita - suggeriamo di fare doppio clic sul file HCP.REG per ripristinare la situazione iniziale. Qualora un utente dovesse trovarsi a visitare una pagina web contenente il codice nocivo, potrebbe verificarsi il download automatico di programmi dannosi che verrebbero poi automaticamente installati. Cluley ha spiegato che trattasi di un classico esempio di attacco "drive-by download".

Via: Il Sole 24 Ore

Rubavano identità delle aziende per truffe, 12 denunciati

Clonavano siti Internet delle aziende, impossessandosi delle loro identità, per acquistare merce che poi non pagavano: agli investigatori della Polizia Postale della Spezia sono stati necessari due anni di indagini per smantellare un'associazione di truffatori on-line (12 le persone denunciate), che colpiva anche all'estero.



Tutto aveva avuto inizio nel giugno 2008, e a far scattare l'inchiesta era stata la denuncia di un'impresa spezzina, la Pomodoro Costruzioni. Il titolare aveva ricevuto richieste di pagamento da parte della Holz Schmidt di Marburg, in Germania, azienda che mai aveva contattato. La polizia spezzina, in collaborazione con quella di Bolzano, e il commissariato tedesco di Mittelhessen, alla fine avevano scoperto che tutte e due dicevano il vero: l'impresa tedesca aveva ricevuto tre ordini di legname da costruzione, per oltre 150mila euro, da una ditta Pomodoro, ma si trattava di un clone.

Per scoprire chi potesse nascondersi dietro le copie virtuali la Polposta ha organizzato una falsa spedizione di legnami appoggiandosi al Centro nautico e sommozzatori della polizia spezzina (Cnes), un viaggio 'controllatò, con agenti camuffati da camionisti. Si è così arrivati ad individuare i componenti dell'associazione. All'interno del gruppo ognuno aveva un incarico: c'era chi procacciava gli affari, creando i cloni e prendendo i contatti per acquisti e consegne; chi si occupava della logistica; o di trovare clienti compiacenti. L'organizzazione si avvaleva inoltre di autotrasportatori e persino di una guardia giurata.

Otto le persone denunciate a Viterbo, (tra questi i membri di un'intera famiglia). Il gruppo faceva sparire la merce ordinata e la smistava attraverso un nucleo di quattro ricettatori (con precedenti per truffa), che operavano su Brescia. In un capannone di 5mila metri quadrati a Montichiari, è stata rinvenuta merce rubata per oltre un milione di euro. Buona parte del materiale recuperato (idropulitrici, piastrelle, saldatrici, condizionatori d'aria) è stato restituito alle aziende truffate (oltre alla tedesca, una dozzina in Italia). L'operazione si è avvalsa dell'appoggio delle Procure della Spezia, di Viterbo e di Brescia. Le autorità tedesche hanno elogiato il dirigente del compartimento ligure della Polposta Armando Puccinelli e lo staff spezzino, coordinato dal commissario capo Ivano Gabrielli, per i risultati dell'indagine.
Fonte

iPhone 4: c'è una applicazione che dimostra il problema di ricezione

Apple ha ammesso che il nuovo iPhone 4 ha problemi nel trovare il segnale di rete e ha assicurato che la questione sarà risolta nelle prossime settimane. Il colosso di Cupertino, che ha spiegato di avere basato i calcoli per la rilevazione del segnale su dati vecchi (risalenti al lancio della prima versione dello smartphone nel 2007), non ha commentato la possibilità che il design dell’antenna del telefono potrebbe avere giocato un ruolo importante nei problemi. «Dopo le indagini, siamo rimasti strabiliati nello scoprire che la formula usata per determinare il numero di barre (quelle che mostrano la forza del segnale in un determinato luogo) era completamente sbagliata», ha detto Apple in una lettera aperta diffusa la scorsa settimana. Ma Erica Sadun ha sviluppato un'applicazione che darebbe un'ulteriore dimostrazione dei problemi di ricezione di iPhone 4, smentendo le ultime dichiarazioni di Apple che lega il difetto ad un bug nella visualizzazione delle tacche. Il dibattito continua in attesa di una soluzione che non sia l'uso di una custodia "isolante". In un video che vi proponiamo Erica mostra come "l'effetto mano" agisca direttamente sulla potenza del segnale, non solamente sulla visualizzazione dello stesso sulle tacche del cellulare della Mela, rendendo il problema davvero reale e non legato alle impostazioni software delle barre di ricezione. Un filmato che metterebbe fine alle speranze di chi contava in un possibile aggiornamento software capace di risolvere il problema; nel caso specifico, invece, sembra che - nonostante le dichiarazioni della Mela - il difetto sia ormai assodato a livello hardware.



Da quando iPhone 4 è arrivato nei negozi lo scorso 24 giugno molti utenti si sono lamentati per problemi di ricezione quando il telefono è tenuto in una particolare posizione e alcuni hanno intentato una causa collettiva contro la società. Secondo la Apple, la ricezione dell’iPhone 4 è ottima, ma c’é un problema di software da risolvere, perché la formula utilizzata per illustrare la potenza del segnale sul display «è totalmente sbagliata». Per tali ragioni, ha spiegato la Apple in un messaggio email inviato ai suoi clienti, è stato deciso di mettere a punto un nuovo software gratuito che verrà distribuito nelle prossime settimane anche per le prime versioni dell’iPhone. Secondo la Apple, le cause delle difficoltà dell’iPhone (che non riguardano la qualità della ricezione) sono «semplici e sorprendenti»: a causa di una formula matematica sbagliata, spesso il numero delle `tacche´ indicate sul display non è giusto, ed il nuovo software sarà molto più preciso.
Fonte: Il Secolo XIX/Macity