Category Archives: Sicurezza

L’email bufala da CREATIVE IMPACT LLC (aggiornamento)

Pubblicato da

Grazie alla collaborazione di Andreas sono entrato in possesso dei documenti che i sedicenti operatori della CREATIVE IMPACT LLC inviano a chi risponde alla loro email ‘promozionale’.
Leggendoli è chiaro il loro scopo. Non vogliono rubare soldi al credulone di turno ma semplicemente usarne il conto corrente (in questo caso ubicato in banca italiana) per transazioni illecite.
In una parola: riciclaggio.

Non vogliono rubare niente perchè, nel caso in cui il conto sia del tipo online, vogliono che il conto sia a zero quando prendono il controllo dello stesso. Mentre, se si tratta di un conto tradizionale, vogliono semplicemente che su di esso avvengano depositi dall’esterno. Sarà poi il correntista a girare le somme con Western Union o Money Gram.

Da Wikipedia

Il riciclaggio di denaro è l’azione di re-immettere somme di denaro, ottenute come profitti di operazioni illecite o illegali, all’interno del normale circuito monetario legale; in questo modo tali profitti tornano ad essere liberamente disponibili per il proprietario.

L’articolo 648 bis del codice penale prevede tra i delitti contro il patrimonio il delitto del riciclaggio. Tale articolo incrimina chiunque “fuori dai casi del concorso nel reato, sostituisce o trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi operazioni, in modo da ostacolare l’identificazione della loro provenienza delittuosa”

Le sanzioni sono

reclusione da quattro a dodici anni e multa da euro 1.032 a euro 15.493

Non fatevi tentare.

Link ai documenti: assistant.doc e online.doc

Rootkit: nuova versione di GMER e una guida alla rimozione.

Pubblicato da

grey Rootkit: nuova versione di GMER e una guida alla rimozione.

Il sito di GMER è da un po’ ritornato online dopo che l’attacco di tipo DDoS aveva reso irraggiungibile l’URL e provocato l’associazione del nome a dominio gmer.net all’IP di classe interna 127.0.0.1 .
Da ieri è disponibile la versione 1.0.12.12086 del software.

GMER è un buon tool che permette la scansione del proprio sistema alla ricerca di rootkit di ultima generazione. Per dei virus più complessi del normale serve uno strumento altrettanto complesso. Non sono poche le persone (me compreso) che all’inizio avevano qualche difficoltà nell’interpretare i risultati della scansione.
Questo è il motivo per cui Marco Giuliani ha scritto una chiara guida all’uso di GMER che consiglio di consultare.

L’email bufala da CREATIVE IMPACT LLC

Pubblicato da

Mi è già stata recapitata due volte questa email.
La prima con oggetto “INTERESSATO?”, la seconda con oggetto “STIAMO CERCANDO IMPIEGATI”.

Buongiorno sig./sig.ra !

Attualmente stiamo accettando i resumes per le seguenti posizioni:
Amministratore delegato per i pagamenti on line

Posti disponibili: 24
Posizione geografica: Italy
Guadagno: 430-550 EUR a settimana
Occupazione: part-time (2-4 ore al giorno)

La descrizione del lavoro:
– gestire i pagamenti on line
– rispondere alle e-mail/telefono collegati con il l progetto

Requisiti:
– Conoscenza internet e e-mail
– Controllo del conto bancario tramite accesso on line
– 24/7 telefono acceso Assistente a distanza

Posti disponibili: 19
Posizione geografica: Italy
Guadagno: 350-480 EUR a settimana
Occupazione: part-time (2-4 ore al giorno)

La descrizione del lavoro
– ricevere la corrispondenza dalla nostra societа o dai clienti
– rispondere alle e-mail/telefono collegati con il progetto
– effettuare un numero limitato di telefonate
– gestire i pagamenti collegati con il progetto
– supporto clienti

Requisiti:
– Conoscenza internet e e-mail
– 24/7 telefono acceso – Conto bancario personale/aziendale (non è¸ necessario accesso on line)

Importante:
Nessuna di queste posizioni richiede un investimento
Non deve pagare nessun libro, nessuna cassetta. Niente.
Deve solo investire un po di suo tempo e di lavorare per raggiungere gli obiettivi.
Per procedere con la domanda, la chiediamo di compilare il modulo come segue e rinviarcelo indietro alla nostra e-mail mailto:xxxxxxxxxx@gmail.com?Soggetto=CV

NOME:
COGNOME:
PAESE:
CITTA:
N. TELEFONO:
E-MAIL:

INFORMAZIONE COMPLEMENTARE :


Cordiali saluti,
E-mail di contatto xxxxxxxxxxx@gmail.com
CREATIVE IMPACT LLC

E’ quasi inutile dire che il tutto puzza di truffa da lontano.
Facendo qualche ricerca sulla Rete ho trovato questa citazione su un forum francese, un’altra su un sito tedesco ed una citazione su un portale inglese che si occupa di frodi online.
Non so esattamente a cosa mirino gli autori della email (forse a farsi dare gli estremi del proprio conto corrente) ma è meglio non rispondere per niente.
Neanche per insultarli grey Lemail bufala da CREATIVE IMPACT LLC

Urgente: aggiornare WordPress alla versione 2.1.2

Pubblicato da

grey Urgente: aggiornare WordPress alla versione 2.1.2

Dal sito di WordPress

If you downloaded WordPress 2.1.1 within the past 3-4 days, your files may include a security exploit that was added by a cracker, and you should upgrade all of your files to 2.1.2 immediately.

in poche parole il cracker che si è intromesso nei server di WordPress ha sostituito dei file per creare un exploit. La versione 2.1.1 probabilmente contiene l’exploit quindi è assolutamente consigliato fare l’upgrade alla versione 2.1.2.

Link: WordPress versione 2.1.2

Leggere quali dispositivi sono stati connessi al pc

Pubblicato da

grey Leggere quali dispositivi sono stati connessi al pc

Ecco un piccolo trucco da Ghacks.net per leggere quali dispositivi sono stati connessi al pc e capire, quindi, se c'è stata solo roba nostra o anche di qualche 'non autorizzato'.

Aprire una shell di DOS cliccando Windows+R, scrivendo 'cmd' e dando l'OK. Al cursore scrivere l'istruzione 'set devmgr_show_nonpresent_devices=1' .
Poi tasto destro su Risorse del Computer, dal menù contestuale scegliere 'Proprietà'.
Nella finestra cliccare il tab 'Hardware' e poi 'Gestione periferiche'.
Dal menù 'Visualizza' scegliere 'Mostra periferiche nascoste'.
Dalla finestra sottostante potrete vedere non solo le perferiche attualmente connesse ma anche quelle connesse e poi disconnesse e quelle virtuali che sono state utilizzate.

UPDATE: qui è possibile scaricare il file batch, suggerito da Giuseppe, per avere questa funzionalità con un solo doppio click 

[via Ghacks.net

Falsa email da Poste.it

Pubblicato da

Attenzione! Mi è arrivata oggi una email che sembra provenire da Poste.it e che dice

Caro cliente Poste.it,
Una nuova gamma completa di servizi online è adesso disponibile !

Per poter usufruire dei nuovi servizi online di Poste.it occorre prima diventare UTENTE VERIFICATO.
   grey Falsa email da Poste.it  Accedi ai servizi online di Poste.it e diventa UTENTE VERIFICATO »

L'Assistenza Clienti, dopo aver ricevuto la documentazione e averne verificato la completezza e la veridicità, provvederà immediatamente ad attivare il suo " Nome Utente Verificato ". Verrai informato telefonicamente di tale attivazione.
L'email è falsa e porta ad un sito ospitato su un server spagnolo come evidenziato dalla toolbar antiphishing di Netcraft
grey Falsa email da Poste.it
La pagina è fatta bene e può trarre in inganno.
Non immettete dati personali e diffondete la notizia. State attenti.

BCWipe: cancellare file definitivamente

Pubblicato da

grey BCWipe: cancellare file definitivamente

Quando si cancellano file dal disco del computer, Windows non ne cancella il contenuto ma solo i ‘riferimenti’ ad essi dalle tabelle del filesystem. Questi file, quindi, possono essere recuperati con molti tool di recupero.
Il Wiping è un termine usato per descrivere il processo di eliminazione definitiva dei contenuti di un file o di uno spazio su hard disk.
Il software BCWipe ti permette di cancellare file che non potranno mai essere recuperati da alcun intruso. BCWipe lavora all’interno di Windows e può essere attivato dal menù FILE di Explorer (ricordate, Explorer non è Internet Explorer) oppure dal menù contestuale (quello che si attiva col tasto destro) oppure ancora dalla linea di comando.

BCWipe è una utility a pagamento ma per esigenze avanzate di sicurezza ne vale ampiamente il costo.

Link: BCWipe versione 3.08

Controllo remoto pc (remote desktop)

Pubblicato da

grey Controllo remoto pc (remote desktop)
Avere il controllo remoto del pc può avere tanti utilizzi:

  • accedere al pc dell’ufficio da qualsiasi luogo
  • fornire assistenza ai clienti (o agli amici imbranati)
  • effettuare operazioni di manutenzione su server ospitati in server farm

Facciamo una (breve) panoramica sulle tecnologie e su ciò che offre il mercato.
Per l’elenco ho usato questa terminologia: il client è il computer che controlla, il server è il controllato

“Installazione del software sul client e sul server” indica che il software deve essere presente su entrambe le macchine da connettere. Tramite chiamate via web o LAN/WAN i due servizi comunicano tra loro.

“Installazione del software solo sul server” indica che è solo la macchina che deve essere controllata a dover installare il software. Questo evita problemi di firewall. Il client è un’interfaccia web accessibile tramite autenticazione dai portali della case produttrici.

“Nessuna installazione” indica che le due macchine vengono messe in comunicazione semplicemente connettendosi entrambe ad un server che è anche un’applicazione online.
Soluzioni a pagamento

  • Installazione del software sul client e sul server
  • Installazione del software solo sul server (accesso via web)

  • Nessuna installazione (applicazione online)

Soluzioni gratuite per le versioni basic

  • Installazione del software solo sul server (accesso via web)
    • LogMeIn – Solo per Windows
    • BeInSync – Anche servizio di sincronizzazione cartelle via web

Soluzioni totalmente gratuite

  • Installazione del software sul client e sul server
    • UltraVNC – La versione del server standalone è a pagamento
    • Windows Remote Desktop – Integrato nei sistemi operativi XP, 2000 e 2000/2003 Server può essere aggiunto anche alle versioni home.

10 modi per accedere ad un sito bloccato

Pubblicato da

grey 10 modi per accedere ad un sito bloccatoIn tempi di censura internet strisciante sapere come ovviare ad una scritta del tipo “Access denied” può essere utile. C’è da dire, come premessa, che in Italia i siti che non sono raggiungibili “per legge” sono perlopiù siti di scommesse online che non sono autorizzati dal Monopolio di Stato.
In ufficio, invece, l’amministratore di sistema potrebbe avere inibito l’accesso a certi siti considerati portatori di inefficienza.

Ecco la lista.

1. Usare l’indirizzo IP – Questa è la via più semplice per aggirare il blocco basato sul nome a dominio. Invece di digitare www.sergiogandrus.it nella barra degli indirizzi, si digita un quartetto di numeri separati da un punto. Per sapere a quale IP corrisponda il dominio si può utilizzare uno strumento come questo.

2. Usare la cache di Google – Basta andare su Google e digitare il dominio. Nella cache, ovviamente, non ci sono contenuti molto aggiornati.

3. Usare un Anonymizer – Con questo metodo usi un servizio di terzi che fa una richiesta al server che vuoi raggiungere. Ci sono due problemi: la lentezza nella navigazione e il fatto che non ci sono molti servizi ancora gratuiti. Ecco quelli rimasti (per adesso)

4. Usare un tool di traduzione online – Con questo metodo si sfrutta il servizio come se fosse un proxy. Eccone alcuni.

5. Usare la ricerca di Google Mobile - Google mobile search funziona, ma il risultato potrebbe non essere ottimale.

6. Usare un server Proxy pubblico – Ci sono molti server proxy gratuiti. l’azione essenziale è quella di cambiare le impostazioni di connessione, cosa non sempre possibile sui pc di ufficio. Qui una lista di proxy.

7. Ottenere pagine web via email – Utile quando serve una singola pagina web. Web2Mail, ad esempio, è un servizio gratuito di invio di pagine web via email.

9. Usare Tor Distributed ProxyTor è un sistema avanzato di server proxy anonimi. E’ necessario scaricare il tool e installarlo.

8. Usare un tuo server proxy – E’ la tecnica migliore ma richiede perizia nella installazione e configurazione del server.

10. Utilizzare un fornitore di contenuti diverso – Quando tutto fallisce, puoi usare un diverso fornitore di contenuti. Per esempio se Gmail è bloccato puoi sempre sottoscrivere una email gratuita (e poco conosciuta) cui reindirizzare la posta!

[via WebStuffScan]