Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR ha introdotto con Magic6 Pro la funzione Magic Portal che consente, tramite intelligenza artificiale, di suggerire scorciatoie agli utenti in modo da permettere di passare e accedere facilmente ai servizi tra app e dispositivi con un semplice tocco. Vi spieghiamo qui come funziona
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-02-2007, 17:12   #41
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22459
compari; da virus bullettin la notizia che il 63.62 % delle infezioni e dato da W32/Detnat; sto cercando una cura in questo momento
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 04-02-2007, 12:08   #42
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
nel caso fossero passati inosservati,segnalo questi due articoli:
2007: l'anno della "e-criminalità" organizzata
I principali malware del 2006 in Italia
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 04-02-2007, 17:59   #43
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Rootkit questi sconosciuti

intanto aggiungo un indirizzo (anche in testa) per aiutare chi è affetto da rootkits:

http://www.steven.altervista.org/files/antirootkit.html

registriamo anche una nuova variante del rootkit.dialcall:
http://www.pcalsicuro.com/main/2007/...otkitdialcall/


inoltre un incoraggiante articolo dal titolo "I Rootkit minacciano Windows" da leggere e ricordare:

http://www.megalab.it/news.php?id=1076

e questo per mettere i brividi e a confermare i miei timori sui rootkit totalmente invisibili:

http://www.tomshw.it/news.php?newsid=6902

la cosa che mi spaventa ulteriormente è che l'articolo è del luglio scorso, chissà cosa avranno avuto il tempo di combinare nel frattempo.

edit nel frattempo hanno combinato nell'ordine:

http://puntodivista.wordpress.com/20...windows-vista/


http://www.tweakness.net/index.php?topic=3050
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?

Ultima modifica di giannola : 04-02-2007 alle 18:04.
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 04-02-2007, 19:56   #44
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22459
nuovo bug in office; made in secunia
http://secunia.com/advisories/24008/
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 04-02-2007, 20:31   #45
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da wizard1993
nuovo bug in office; made in secunia
http://secunia.com/advisories/24008/
che vanno a fare il paio con le criticità che ho messo in elenco per word alcuni post fa.

Cos'è si stanno divertendo a trovare quanti più bachi possibili per office ?
Siamo proprio ben messi.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 06-02-2007, 02:32   #46
mausap
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 308
Ultimi aggiornamenti Blacklist Gromozon

La lista come sempre si trova anche sul mio blog maipiugromozon.blogspot.com

C'è una nuova ondata di siti civetta anche .it


LISTA AGGIORNATA AL 6/2/2007

195.225.176.0-195.225.179.255 NETCATHOST Ucraina
195.234.159.0 - 195.234.159.255 LINO-NET Israele
85.255.112.0-85.255.127.255 Inhoster hosting company Ucraina
69.50.160.0-69.50.191.255 InterCage, Inc. USA
81.29.240.0-81.29.242.63 GLOBALTRADE-NET-1 Russia
67.15.64.166-67.15.64.168 Exploit su questi 3 ip USA
69.31.0.0 - 69.31.143.255 Pilosoft, Inc USA
66.230.128.0 - 66.230.191.255 ISPrime, Inc USA
208.66.195.78 McColo Corporation USA (probabilmente tutto il range)
204.13.160.26 Oversee.net USA (probabilmente tutto il range)
216.195.32.0 - 216.195.63.255 Dimago Overseas GmbH NET
216.255.176.0 - 216.255.191.255 InterCage USA
195.95.218.0 - 195.95.219.255 INHOSTER Ucraina
69.22.128.0 - 69.22.191.255 nLayer Communications - InterCage USA
64.28.176.0 - 64.28.191.255 Cernel, Inc - InterCage, Inc. USA
216.32.0.0 - 216.35.255.255 Savvis Layered Technologies, Inc. (famoso per il phishing di numerose banche e anche di posteitaliane )
208.101.0.0 - 208.101.63.255 SoftLayer Technologies Inc. USA
209.85.0.0 - 209.85.127.255 Everyones Internet USA
65.23.128.0 - 65.23.159.255 Datarealm Internet Services USA
64.111.192.0 - 64.111.223.255 ISPrime, Inc. USA
69.61.0.0 - 69.61.127.255 Global Compass, Inc. USA
213.186.116.0 - 213.186.116.255 Utel DataCenter networks. Colocation Ucraina
82.196.5.221 http21.ifrance.com Francia
70.84.0.0 - 70.87.255.255 ThePlanet.com Internet Services, Inc. USA
216.240.128.0 - 216.240.159.255 ATMLINK, INC. USA
216.195.32.0 - 216.195.63.255 APS Telecom USA
209.66.64.0 - 209.66.127.255 Abovenet Communications, Inc Usa
195.242.98.0 - 195.242.99.255 INTERNETWORX Olanda

67.15.0.0 - 67.15.255.255 Everyones Internet (sopra ho segnalato i 3 ip con l'exploit - In questo blocco ci sono anche altri siti civetta ma c'è anche il sito di Agnitum Outpost e ad anche l'update del famoso firewall per cui non è possibile bloccarlo tutto)

Mi scuso per il grossolano errore prontamente segnalatomi





Tutti gestiti da russi


Da verificare (sospetti)

209.59.128.0 - 209.59.191.255 Liquid Web Inc.
209.97.192.0 - 209.97.223.255 RackForce Hosting Inc.
69.20.0.0 - 69.20.127.255 Rackspace.com, Ltd.
207.97.192.0 - 207.97.255.255 Rackspace.com, Ltd.
198.87.0.0 - 198.88.255.255 NTT America, Inc.
66.150.0.0 - 66.151.255.255 Internap Network Services

Ultima modifica di mausap : 06-02-2007 alle 11:37.
mausap è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 23:56   #47
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Hacker attaccano Internet

Ieri - martedi 6 febbraio 2007 - tredici super-server ( root server )della UltraDns che gestiscono il traffico mondiale di internet sonostati sottoposti ad un´aggressione massiccia e sistematica da partedegli hacker.

L´aggressione, organizzata metodicamente, ha lanciato un attacco ditipo DDOS ( distributed denial of service ) mirante a paralizzare eblocccare il traffico mondiale sul Web, è cominciato alle 5:30 a.m. edè durato molte ore, ma già alle 10,30 a.m. gli Internet serviceproviders erano in grado di filtrare e dirigere il trafico in modo chegli utenti non avessero grandi problemi.

Per tutta la durata dell´attacco la navigazione globale in internet nonè mai stata realmente interrotta, ed ha solo subito dei rallentamentiper lo più nemmeno avvertiti dagli utenti privati. In effetti solo duedei tredici root server ha avuto problemi seri a acusa dell´aggressionee solo nel periodo della sua durata - trattandosi di un attacco DDOS -ma fra i tredici server ne erano compresi uno del DipartimentoStatunitense della Difesa e un altro dell´ICANN, l´Ente che assegnanomi e numeri e indirizzi IP ai domini.

Si ritiene che l´obiettivo dell´attacco fosse dimostrativo o meramenteesibizionistico, certo è che si è trattato di un attacco premeditato eorgazizzato - il più pesante dall´ottobre 2002 - e, soprattutto, di unattacco mirato contro bersagli precisi e delicati.
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 23:56   #48
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Cracker e pirateria: l´illegalità non paga

Vinton Cerf, uno dei genitori del fondamentale protocollo TCP/IP,lo ha denunciato di recente: il malware di ultima generazione foraggiato dalla nuova criminalità organizzata minaccia seriamente il normale funzionamento della rete. Oberata di spam, attacchi DoS e congestione di traffico artificiosamente generato, Internet è ad un bivio. Un problema talmente sentito, quello dei nuovi malware, che ogni azione di contrasto andata a buon fine fa sempre notizia.

Accade ad esempio in Olanda dove, dopola recente condanna degli autori del worm Toxbot, usato per carpire informazioni finanziarie e ricattare gli esercenti online, un noto spammerè stato condannato al pagamento di una multa salata per la propria attività spara-immondizia. Opta, società che regolamenta le telecomunicazioni del paese, ha deciso di multare tale Mr X per 75mila euro, a risarcimento della compromissione di circa 700 PC controllati da remoto.

La botnet così realizzata ha permesso al criminale di inviare qualcosa comenove miliardi di messaggi-spazzatura in un periodo di 14 mesi, facendo guadagnare all´autore 40mila euro prima di essere acciuffato nel novembre del 2005. Secondo quanto riferito da Opta, Microsoft ha assistito i suoi funzionari nel corso delle indagini, e il signor X ha cercato di mitigare la pena sostenendo che, al tempo dell´arresto, aveva già dismesso la propria attività di spammer. Non perché fosse pentito, ma semplicemente perché (sic) non stava "guadagnando abbastanza denaro".

Si èconclusa anche la storia dell´autore di Samy, il worm che riuscì adinfettare milioni di profili MySpace nell´ottobre del 2005. Usando codiceAJAX, l´allora diciannovenne Samy Kamkar riuscì a bypassare i filtri javascript del portale di Rupert Murdoch e a segnare ognuna delle pagine web compromesse con la stringa di testo "but most of all, Samy is my hero".

Ora il giovane virus writer ha ammesso le proprie colpe, ed è stato condannato a 3 anni di libertà condizionata e al pagamento dei danni a MySpace, oltre che all´allontanamento da Internet per la durata della condizionale. Parrebbe che gli intenti dell´incursore non fossero affatto maliziosi: voleva solo farsi pubblicità e guadagnare considerazione presso il pubblico femminile, nella malintesa idea che "le ragazze vogliono ragazzi che abbiano abilità di hacking dei computer".

Arriva infine dalla California del Sud l´ennesima storia dicontraffazione di software originale: dopo otto mesi di investigazioni, le autorità di polizia hanno individuato e arrestato un pirata informatico che aveva messo su una piccola fortuna con le copie illegali di software Microsoft e Adobe. Gad Zamir, di 64 anni, è stato "beccato" dagli agenti con 13mila dollari in contante, 15 computer (usati con l´evidenza del caso per realizzare le copie) e software illecitamente replicato per un valore di 283mila dollari.


Pare che l´attività messa su dall´uomo vertesse sulla vendita disoftware commerciali sui maggiori siti di aste online: Zamir spacciavacopie di Microsoft Server SQL 2000 Enterprise per 7.750dollari, un bel risparmio considerando il prezzo reale di 25.000dollari del software appena uscito. Altro pezzo forte era Adobe Photoshop Creative Suite 2, venduto per 280 dollari a fronte dei 500 necessari per una copia originale.

Dal2000, l´uomo sarebbe riuscito a procurarsi in questo modo 750.000dollari di guadagno, senza la minima fatica se non quella dimasterizzare i dischi. Le denunce di alcuni utenti ad Adobe eMicrosoft, dopo essersi accorti di aver ricevuto numeri serialicontraffatti insieme all´acquisto, ha fatto scattare le indagini, e ha infine segnato la conclusione della losca carriera del pirata di software.
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2007, 13:34   #49
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Internet vicina al crollo ?

Le società di sicurezza lanciano l’allarme: ben presto la rete potrebbe trovarsi nell’impossibilità di funzionare normalmente, a causa dell’azione nefasta dei PC zombi controllati da remoto. Che sono troppi, parola dell’inventore di Internet.

Un quarto dei PC connessi in rete è composto da sistemi zombi, asserviti al volere dei criminali informatici per mezzo di malware che agisce all´insaputa dell´utente. A lanciare l´allarme è Vinton Cerf, l´uomo al cui ingegno si deve l´invenzione del fondamentale protocollo TCP/IP, alla base del funzionamento del network globale: al recente Forum Internazionale di Davos lo scienziato non ha usato mezze misure, arrivando a parlare del possibile collasso totale della rete per opera dei burattinai senza volto capaci di controllare da remoto i PC zombificati.

Cerf stima in 600 milioni il numero di sistemi attualmente collegati ad Internet, il che porta a 150 milioni il numero totale di zombi sempre più controllati nell´ambito delle botnet: tradizionalmente impiegati per inviare spam e bloccare singoli siti web, il danno potenziale che sono in grado di generare potrebbe mettere fuori gioco l´intera rete.

Non è infatti un mistero che oggigiorno i malware siano progettati per scopi ben specifici e con investimenti interessati da parte dei soliti noti, ed esiste la capacità teorica di far partire attacchi DDoS contemporanei in grado di bloccare aziende, società di telecomunicazioni e istituzioni governative. O di aumentare ulteriormente la distribuzione di spam che, dopo aver distrutto l´e-mail, potrebbe segnare la fine anche del World Wide Web.

Contro le botnet già da tempo gli esperti sembra abbiano gettato la spugna, arrivando a dire che il livello di sofisticazione di questi strumenti criminali è tale che le aziende di sicurezza sono arretrate di qualche anno rispetto all´underground telematico assoldato dai criminali. Una possibile soluzione-tampone, secondo qualche opinione circolata in rete in questi giorni, potrebbe venire rappresentata dalle nuove tecnologie di sicurezza integrate in Windows Vista.
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2007, 16:28   #50
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Aggirabile l'antiphishing di Opera e Firefox

Oslo - Il ricercatore di sicurezza norvegese Michal Zalewski ha reso pubblico un "trucco" per bypassare con estrema facilità i filtri antiphishing integrati in Opera 9 e Firefox 2.


Zalewski spiega nei suoi advisory che è sufficiente aggiungere un carattere "/" alla fine di un nome di dominio perché il sistema antiphishing non riconosca più un sito truffaldino come tale.

Ad esempio, se la pagina web sito-di-phisher.com/phishing.html venisse normalmente bloccata, un aggressore potrebbe aggirare il filtro semplicemente modificando la URL: sito-di-phisher.com//phishing.html. Per inciso, anche aggiungendo "/" all fine del dominio, il link continuerebbe a puntare correttamente alla pagina phishing.html.

L'esperto afferma di aver segnalato la debolezza a Opera e Mozilla Foundation lo scorso dicembre.

Negli scorsi giorni Zalewski ha reso pubblico anche un altro bug di Firefox, questa volta nel filtro anti pop-up delle versioni 1.5.x. La debolezza potrebbe consentire ad un malintenzionato di accedere ai contenuti del disco locale. Maggiori info qui .

punto informatico
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2007, 16:48   #51
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22459
Quote:
Originariamente inviato da juninho85
Le società di sicurezza lanciano l’allarme: ben presto la rete potrebbe trovarsi nell’impossibilità di funzionare normalmente, a causa dell’azione nefasta dei PC zombi controllati da remoto. Che sono troppi, parola dell’inventore di Internet.

Un quarto dei PC connessi in rete è composto da sistemi zombi, asserviti al volere dei criminali informatici per mezzo di malware che agisce all´insaputa dell´utente. A lanciare l´allarme è Vinton Cerf, l´uomo al cui ingegno si deve l´invenzione del fondamentale protocollo TCP/IP, alla base del funzionamento del network globale: al recente Forum Internazionale di Davos lo scienziato non ha usato mezze misure, arrivando a parlare del possibile collasso totale della rete per opera dei burattinai senza volto capaci di controllare da remoto i PC zombificati.

Cerf stima in 600 milioni il numero di sistemi attualmente collegati ad Internet, il che porta a 150 milioni il numero totale di zombi sempre più controllati nell´ambito delle botnet: tradizionalmente impiegati per inviare spam e bloccare singoli siti web, il danno potenziale che sono in grado di generare potrebbe mettere fuori gioco l´intera rete.

Non è infatti un mistero che oggigiorno i malware siano progettati per scopi ben specifici e con investimenti interessati da parte dei soliti noti, ed esiste la capacità teorica di far partire attacchi DDoS contemporanei in grado di bloccare aziende, società di telecomunicazioni e istituzioni governative. O di aumentare ulteriormente la distribuzione di spam che, dopo aver distrutto l´e-mail, potrebbe segnare la fine anche del World Wide Web.

Contro le botnet già da tempo gli esperti sembra abbiano gettato la spugna, arrivando a dire che il livello di sofisticazione di questi strumenti criminali è tale che le aziende di sicurezza sono arretrate di qualche anno rispetto all´underground telematico assoldato dai criminali. Una possibile soluzione-tampone, secondo qualche opinione circolata in rete in questi giorni, potrebbe venire rappresentata dalle nuove tecnologie di sicurezza integrate in Windows Vista.

infatti una volta avevo letto su un giornale (forse sole 24 ore) che al new york hanno issato la bandiera bianca e sul fronte russo le truppe alleate sono in ritirata; fate voi
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2007, 11:50   #52
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
I malware della settimana: LOOKED.RI, Killwma e Hacktool.Unreal.A

Trend Micro riporta la scoperta di una nuova variante di Looked, virus tradizionale con contorno di Spyware passato alle cronache del 2006 come una delle peggiori infezioni del genere. Intanto Symantec pubblica informazioni su un killer di file multimediali e una possibile, letale evoluzione delle attuali tecniche stealth dei Windows rootkit.

Ritorna ad infestare la rete Looked, file virus tristemente famoso per essere stato, nell'anno appena concluso, protagonista di una proliferazione notevole e della distribuzione di Spyware ruba-informazioni. Lo denuncia Trend Micro, con la pubblicazione della scheda di PE_LOOKED.RI-O, nuova variante del virus appena scoperta e classificata sulla Virus Encyclopedia.

E mai come in questo caso la definizione di "virus" è più appropriata: Looked (e con esso la nuova variante appena scoperta) funziona esattamente come la genìa di malware che per anni, prima dell'avvento della Internet moderna e la conseguente recrudescenza di worm e spyware, ha imperversato sui PC di tutto il mondo (si veda a riguardo l'introduzione di Programmi antivirus a confronto), cioè iniettando copie di se stesso nei file eseguibili presenti sui dischi collegati al sistema.

Il codice maligno, una volta arrivato sul sistema via download o e-mail e mandato in esecuzione, si assicura prima di tutto l'esecuzione ad ogni avvio, copiando una replica del proprio codice nella posizione %Windows%\uninstall\RUNDL132.EXE e creando la seguente chiave di registro:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
load = "%Windows%\uninstall\RUNDL132.EXE"

In aggiunta, il virus rilascia il componente %Windows%\RichDll.DLL, responsabile per le routine di propagazione via risorse condivise nel network di appartenenza. Una volta preso il possesso della macchina, LOOKED.RI-O cerca file eseguibili con estensione .exe su tutti i drive esistenti nell'intervallo di volumi C: - Z:, e prova appunto a propagarsi in rete usando i nomi utente administrator e guest con password vuota. In aggiunta, il virus prova a terminare i processi appartenenti al software Kingsoft Antivirus Service, e a connettersi a diversi indirizzi per scaricare nuovo malware.

Proprio questa sua capacità, sostiene Trend Micro in un articolo esaustivo dedicato all'infezione, lo ha reso particolarmente temibile nel 2006, soprattutto nelle zone dell'Asia del Pacifico. Looked è infatti imputato di essere stato il trampolino di lancio dell'invasione di diversi Spyware ruba-informazioni specificatamente pensati per operare nell'area, come ben esemplifica la routine di contrasto del suddetto antivirus prodotto in Cina.


Ma il "bestiario" di questa settimana comprende altre interessanti novità dal fronte malware: le due "new entry", segnalate entrambe da Symantec, sono rispettivamente un trojan distruttivo che prende di mira i file multimediali dell'utente e un rootkit capace di camuffarsi come mai fino ad ora era stato osservato tra i codici maligni in the wild.

Trojan.Killwma è un cavallo di troia piuttosto rozzo: non residente in memoria, una volta eseguito sulla macchina infetta crea un'operazione pianificata per venire lanciato ogni 5 minuti. Nello stesso istante dell'esecuzione scatta il payload, e il malware cerca all'interno di tutte le cartelle dei dischi locali i file in formato WMA, cancellandone l'header e rendendoli di fatto inutilizzabili.

Meno pericoloso per i dati è invece Hacktool.Unreal.A, identificato dai laboratori Symantec il primo febbraio. Stando alle informazioni pubblicate dalla società al momento di scrivere, l'agente infettivo non è altro che un proof of concept creato per nascondere la propria presenza alle attuali tecniche anti-rootkit impiegate dai software di sicurezza. Una volta in esecuzione, Unreal.A si installa come servizio all'interno dell'ADS (Alternate Data Stream) C:\:unreal.sys, impossibile da individuare da Esplora Risorse e, pare, anche con programmi specifici per rootkit.

Il rootkit crea inoltre le seguenti sottochiavi di registro associate al servizio:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Unreal]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_UNREAL]

Per quanto pare che l'agente virale si limiti alle sole azioni suddette, è certamente fonte di preoccupazione la sua capacità di farsi beffe degli strumenti più sofisticati attualmente in circolazione per combattere le minacce informatiche in proliferazione costante.

megalab.it
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2007, 17:59   #53
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Firefox grave vulnerabilità UI spoofing

Non è di certo un buon periodo per gli utenti di Firefox, dopo la notizia di qualche giorno fa di una grave falla nella gestione dei cookies da parte del browseropen source, arriva sempre dallo stesso ricercatore di sicurezza, Michal Zalewski,la notizia che Firefox soffre di una nuova falla che potrebbe essereusata da un sito web maligno, per confondere gli utenti circa lavalidità della pagina appena aperta. La falla inoltre può essere usataper by-passare un vecchio bug risolto di UI spoofing.

La nuova vulnerabilità permette ad uno script di aprire una pagina "about blank", priva dell´indirizzo URL in un nuovo tab.

Lo script a questo punto può interagire con la nuova pagina appena aperta, iniettando codice HTML con il metodo document write, aggiornando la "document location" e la barra di indirizzo a quella dello script appena eseguito.
Poiché "about blank" è un documento HTML valido è inoltre possibile iniettare il codice con l´uso di document body appendChild.In questo caso la barra dell´URL rimane priva dell´indirizzo, ilpulsante aggiorna è disabilitato e le info sulla pagina non sonosufficienti per stabilire la bontà della pagina stessa. Una pagina cosìcreata potrebbe essere scambiata per un messaggio interno del browser enon una pagina maligna creata su misura.

Sfruttando un vecchio bug nel quale quando una pagina viene apertasenza barra degli indirizzi e menù, un attacker potrebbe usarecontrolli HTML o codice XUL per visualizzare sulla barra degliindirizzi "google.com" mentre in realtà un IFRAME carica la pagina"zombo.com", similmente le finestre "about blank" senza document location definito possono essere usate per visualizzare altre pagine, senza che queste possano destare sospetto.

Zalewski ha anche reso disponibile una pagina di test che permette di verificare la vulnerabilità nel browser. Vai a lcamtuf.coredump.cx/ffblank/
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2007, 18:00   #54
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Storm trojan sugli instant messenger

Se si viene contattati tramite Google Talk da uno sconosciuto che propone un link, è meglio ignorare il messaggio e passare oltre: trattasi, probabilmente, di un amo lanciato per far abboccare gli utenti nel tentativo di installare un trojan ormai tristemente famoso come «storm trojan», ovvero il trojan giunto sulla scia del ciclone Kyrill. Il tutto è stato descritto per eWeek da Jose Nazario, software and security engineer della Arbor Networks.

Il worm ha colpito tutta l´area nord-europea facendo leva sulle notizie relative ai danni del ciclone e, una volta identificato e catalogato, ha preso nuovo nome di battesimo in "Dorf". Ora Dorf (già etichettato come il peggior malware di questo inizio 2007) si fa vivo in un nuovo modo, cercando di approfittare degli instant messenger di AOL, Google e Yahoo nel tentativo di far cliccare su appositi link l´utenza. Al click si pone la vittima direttamente a contatto con la potenziale infezione ed il tutto rischia di causare ingenti danni grazie alle minori soglie di attenzione solitamente riservate dagli utenti agli instant messenger.

«Is it about you?»: è questo il messaggio con cui solitamente si presenta Dorf. La prima versione è comunque destinata a figliare così come Dorf ha già partorito più varianti nel momento in cui si è moltiplicato tramite il tradizionale canale della posta elettronica. Dietro al semplice tentativo di attacco sui singoli utenti c´è molto di più comunque: Dorf sta combattendo una battaglia con Warezof ed entrambi combattono a loro volta contro le principali aziende di anti-spam. Dietro ai trojan, a conferma della leva economica che spinge la progettazione dei peggiori malware in circolazione, c´è insomma una vera e propria faida che si manifesta a colpi di server abbattuti.

Per gli utenti stare lontani dalla faida potrebbe essere tutto sommato cosa semplice: basta porre la giusta attenzione ed evitare click incauti in caso di situazione dubbia.
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2007, 18:01   #55
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Firefox: vulnerabilità nei cookies

Nei giorni scorsi è stata segnalata una pericolosa vulnerabilità in Mozilla Firefox 2.0. Il problema risiede nella gestione dei cookies e nell´erronea autenticazione effettuata dal browser opensource.

Il problema, stando a quanto riportato da varie fonti tra cui citiamo F-Secure, potrebbe consentire ad un sito malevolo di fingersi per un´altro. L´utente quindi cadrebbe nel tranello e il rischio di eventuali azioni di Phishing è tutt´altro che remoto. A questo indirizzo sono disponibili ulteriori dettagli direttamente dal team di Mozilla.

Questo problema per Firefox giunge in un momento abbastanza delicato infatti negli ultimi tempi il browser di Mozilla Foundation ha fatto registrare una piccola battuta di arresto in merito alla propria diffusione. In realtà il decremento è minimo e arriva dopo mesi di costante crescita quindi, forse, non è il caso di allarmarsi.
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2007, 08:00   #56
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da juninho85 Guarda i messaggi
Non è di certo un buon periodo per gli utenti di Firefox, dopo la notizia di qualche giorno fa di una grave falla nella gestione dei cookies da parte del browseropen source, arriva sempre dallo stesso ricercatore di sicurezza, Michal Zalewski,la notizia che Firefox soffre di una nuova falla che potrebbe essereusata da un sito web maligno, per confondere gli utenti circa lavalidità della pagina appena aperta. La falla inoltre può essere usataper by-passare un vecchio bug risolto di UI spoofing.

La nuova vulnerabilità permette ad uno script di aprire una pagina "about blank", priva dell´indirizzo URL in un nuovo tab.

Lo script a questo punto può interagire con la nuova pagina appena aperta, iniettando codice HTML con il metodo document write, aggiornando la "document location" e la barra di indirizzo a quella dello script appena eseguito.
Poiché "about blank" è un documento HTML valido è inoltre possibile iniettare il codice con l´uso di document body appendChild.In questo caso la barra dell´URL rimane priva dell´indirizzo, ilpulsante aggiorna è disabilitato e le info sulla pagina non sonosufficienti per stabilire la bontà della pagina stessa. Una pagina cosìcreata potrebbe essere scambiata per un messaggio interno del browser enon una pagina maligna creata su misura.

Sfruttando un vecchio bug nel quale quando una pagina viene apertasenza barra degli indirizzi e menù, un attacker potrebbe usarecontrolli HTML o codice XUL per visualizzare sulla barra degliindirizzi "google.com" mentre in realtà un IFRAME carica la pagina"zombo.com", similmente le finestre "about blank" senza document location definito possono essere usate per visualizzare altre pagine, senza che queste possano destare sospetto.

Zalewski ha anche reso disponibile una pagina di test che permette di verificare la vulnerabilità nel browser. Vai a lcamtuf.coredump.cx/ffblank/
lo posso dire "minchia, impressionante" ?

In momenti come questo preferisco il mio IE superblindato.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-02-2007, 16:45   #57
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Office XP a rischio trojan

Redmond (USA) - La scorsa settimana, ad un solo giorno di distanza dalla pubblicazione dei bollettini di sicurezza di febbraio, Microsoft ha rilasciato un advisory relativo ad una nuova vulnerabilità zero-day di Word.

La falla, causata da un bug di tipo buffer overflow, interessa Office 2000 e Office XP e potrebbe essere sfruttata da un malintenzionato per eseguire del codice a propria scelta. Il codice maligno può essere inglobato all'interno di un documento Word appositamente creato per innescare il bug.

La vulnerabilità è stata segnalata il 9 febbraio a Microsoft da Dave Marcus, un ricercatore di sicurezza di McAfee Avert Labs che ha ricevuto l'exploit da un cliente della propria società. Marcus ha avvisato che su Internet circola già un documento maligno che, se aperto, tenta di scaricare e installare nel computer un trojan o un bot. Chi cade nella trappola rischia di vedersi rubare dati personali o di ingrossare le fila di quei sistemi zombie che, come parte delle cosiddette botnet, vengono utilizzati dai cracker come teste di ponte per attacchi di vario genere.

Microsoft ha detto che il proprio servizio gratuito Windows Live OneCare Safety Scanner è già in grado di rilevare l'exploit, inoltre si è impegnata a corregge il problema in uno dei suoi prossimi bollettini di sicurezza.

Quella appena scoperta è l'ennesima vulnerabilità zero-day ad aver colpito la celebre suite per l'ufficio di Microsoft nel giro di pochi mesi. Va detto che nessuna di queste debolezze interessa il nuovo Office 2007.

punto informatico


verrebbe da dire estiqatz! non se ne può più di queste vulnerabilità di office.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-02-2007, 16:47   #58
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Internet è in pericolo

Secondo Vinton Cerf, padre del protocollo tcp/ip attualmente utilizzato dalla rete per lo scambio di informazioni, Internet potrebbe collassare da un momento all'altro.

Secondo Cerf un quarto dei computer connessi a Internet è colpito dal malware; questi pc possono essere quindi utilizzati da creatori di virus all'insaputa degli utenti.

Questa situazione potrebbe peggiorare e portare al collasso totale della rete, messa in difficoltà già oggi dalle email di spam che circolano e dal traffico generato da malware e virus.

Cerf è meravigliato che la rete sopporti ancora il traffico al quale è sottoposta ed è convinto che potrebbe cedere a breve se non si porrà un freno alla diffusione di malware e virus.

A detta di esperti del settore, inoltre, incombe su internet una nuova minaccia rappresentata da una nuova generazione di trojan che sarebbero in grado di creare un'unica grande botnet dalla quale inviare attacchi di massa al web.

dgmag
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-02-2007, 16:50   #59
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Internet vicina al crollo a causa delle botnet 2° post

Le società di sicurezza lanciano l’allarme: ben presto la rete potrebbe trovarsi nell’impossibilità di funzionare normalmente, a causa dell’azione nefasta dei PC zombi controllati da remoto. Che sono troppi, parola dell’inventore di Internet.

Un quarto dei PC connessi in rete è composto da sistemi zombi, asserviti al volere dei criminali informatici per mezzo di malware che agisce all'insaputa dell'utente. A lanciare l'allarme è Vinton Cerf, l'uomo al cui ingegno si deve l'invenzione del fondamentale protocollo TCP/IP, alla base del funzionamento del network globale: al recente Forum Internazionale di Davos lo scienziato non ha usato mezze misure, arrivando a parlare del possibile collasso totale della rete per opera dei burattinai senza volto capaci di controllare da remoto i PC zombificati.

Cerf stima in 600 milioni il numero di sistemi attualmente collegati ad Internet, il che porta a 150 milioni il numero totale di zombi sempre più controllati nell'ambito delle botnet: tradizionalmente impiegati per inviare spam e bloccare singoli siti web, il danno potenziale che sono in grado di generare potrebbe mettere fuori gioco l'intera rete.

Non è infatti un mistero che oggigiorno i malware siano progettati per scopi ben specifici e con investimenti interessati da parte dei soliti noti (come ben dimostra il caso Gromozon), ed esiste la capacità teorica di far partire attacchi DDoS contemporanei in grado di bloccare aziende, società di telecomunicazioni e istituzioni governative. O di aumentare ulteriormente la distribuzione di spam che, dopo aver distrutto l'e-mail, potrebbe segnare la fine anche del World Wide Web.

Contro le botnet già da tempo gli esperti sembra abbiano gettato la spugna, arrivando a dire che il livello di sofisticazione di questi strumenti criminali è tale che le aziende di sicurezza sono arretrate di qualche anno rispetto all'underground telematico assoldato dai criminali. Una possibile soluzione-tampone, secondo qualche opinione circolata in rete in questi giorni, potrebbe venire rappresentata dalle nuove tecnologie di sicurezza integrate in Windows Vista.

Ma come già riportato da MegaLab.it, pare proprio che anche con il rinnovato sistema operativo di Microsoft la prospettiva non sia affatto delle migliori

megalab

mi pare ora di cominciare a riflettere su questa situazione visto che da un po di tempo, la rete nn sembra più funzionare a dovere.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2007, 11:20   #60
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Falla critica per Office 2007

Aliso Viejo (USA) - Dopo essere riuscito dribblare le vulnerabilità recentemente scoperte nei suoi predecessori, Office 2007 si trova ora a fronteggiare quello che eEye Digital Security considera il primo grave problema di sicurezza della nuova suite. Si tratta di una falla legata al modo in cui Publisher 2007 gestisce il proprio formato dei documenti (.pub).


Come spesso accade quando il problema interessa il parsing dei documenti, un aggressore potrebbe creare un file ad hoc che, una volta aperto dall'utente, sfrutta il bug per eseguire del codice dannoso. Tale file potrebbe essere inglobato in una pagina web oppure allegato ad una email.

"Siamo rimasti sorpresi dall'aver scoperto una falla così in fretta (a circa quattro settimane dal debutto consumer di Office 2007, NdR) e in uno dei prodotti chiave della suite", ha affermato Ross Brown, CEO di eEye. Il ricercatore ha anche aggiunto di aver utilizzato un processo di code auditing standard per trovare il bug, segno che "Microsoft non sembra aver fatto un buon lavoro nella verifica del proprio codice, oppure era a corto di personale da dedicare a questa operazione".

Microsoft ha fatto sapere di aver ricevuto la segnalazione di eEye e di stare investigando sulla natura e la portata del problema.

Negli scorsi giorni un ricercatore di sicurezza italiano noto come "shinnai" ha pubblicato un advisory in cui porta alla luce una vulnerabilità nel controllo ActiveX Microsoft Windows Shell User Logon di Windows XP SP2.

L'advisory spiega che un malintenzionato potrebbe confezionare un file HTML contenente un richiamo a shgina.dll che, quando aperto dall'utente, aggiunge automaticamente al sistema un account con privilegi limitati. Va sottolineato che, in Internet Explorer 6 e 7, l'utente deve espressamente autorizzare l'esecuzione del controllo ActiveX. Sebbene il bug possa essere sfruttato solo in locale, shina ha invitato la comunità degli esperti di sicurezza a "non sottovalutare il problema".


punto-informatico
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
Recensione HONOR Pad 9: ampio display e audio top per il tablet per l'intrattenimento Recensione HONOR Pad 9: ampio display e audio to...
Disney+: perché il colosso ha cam...
Prezzo bomba per Google Pixel 8: ora cos...
Google Pixel 9 arriverà in tre ve...
One UI 6.1 con Galaxy AI da oggi, 28 mar...
Ninja, il famoso streamer ha scoperto di...
Xi Jinping: nessuno può fermare i...
Un veicolo elettrico su quattro venduto ...
Super portatile HP a prezzo di svendita:...
Motorola spopola su Amazon: prezzi assur...
Il treno svizzero Flirt H2 è da G...
SpaceX: secondo static fire per Starship...
SpaceX: lanciati i primi due satelliti S...
Broadcom fa un mezzo dietrofront sugli o...
Utenti Apple presi di mira da una campag...
Cooler Master TD500 MAX: raffreddamento ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v