Autore |
Discussione n. 5012  |
|
admin
Webmaster
    

Regione: Italy
Prov.: Pisa
Città: Capannoli
24849 Messaggi |
Inserito il - 17/02/2006 : 13:01:16
|
Sicurezza: evitate ogni invito di Per gent ina.biz; Antibufala: Fermate l'appello al governo sudafricano!
by Paolo Attivissimo
Sicurezza: evitate ogni invito di Per gent ina.biz
Stanno circolando moltissimi inviti via e-mail che propongono falsi "curriculum" di donnine poco vestite ma molto disponibili e altre offerte di lavoro più o meno discutibili, scritte spesso in ottimo italiano.
Un altro invito particolarmente subdolo che sta girando è di questo tipo:
"Gentile Cliente, la fattura da voi emessa è stata saldata tramite ricevuta bancaria.
Dettagli e Stampa fattura [queste parole linkano a una pagina di Per gent ina.biz]"
Evitate assolutamente! Se visitate i siti proposti da questi inviti, tutti sotto il dominio Per gent ina.biz (spezzato per evitare la mannaia dell'antispam), rischiate di trovarvi infettati da un software ostile (un file eseguibile per Windows), che per il momento Kaspersky non riconosce come pericoloso. Pubblicherò maggiori dettagli appena ne ho nel blog:
http://attivissimo.blogspot.com/2006/02/pergentinabiz-spamma.html
Il sito Per gent ina.biz è situato in Cina, e non è la prima volta che si fa notare come fonte di attacchi, come raccontato in un altro articolo:
http://attivissimo.blogspot.com/2006/02/webtrade-traditore.html
Rifaccio la domanda (ormai retorica): visto che esiste la tecnica così efficace del blocco degli indirizzi IP a livello dei provider italiani:
http://www.zeusnews.it/index.php3?ar=stampa&cod=4627&numero=999
usato per bloccare i siti di scommesse non autorizzati e quelli che ridiffondevano i programmi di Sky, come mai non viene applicata a casi come questo?
__Fermate l'appello al governo sudafricano!__
Sta circolando un appello per raccogliere "firme" contro un progetto del governo sudafricano di abolire l'"unità protezione bambini", che combatte la piaga dello stupro in quel paese.
L'indirizzo al quale va mandato l'appello, ossia child protect pca@saps .org .za (spezzato per evitare l'antispam), non esiste; quindi qualsiasi "petizione" inviata viene cestinata ed è inutile diffondere l'appello nella sua forma attuale.
Trovate il testo dell'appello nel blog:
http://attivissimo.blogspot.com/2006/02/petizione-antistupro- sudafricana.html
L'appello, insomma, non va diffuso; inoltre, secondo l'indagine di Snopes.com, l'appello risale al 2002, non c'è alcun progetto di disattivare l'Unità Protezione Bambini (Child Protection Unit) della polizia sudafricana. Alcune delle informazioni presenti nell'appello sono vagamente ricollegabili a fatti reali, ma il concetto di base è che la petizione è doppiamente inutile: non arriva a destinazione e si oppone a un progetto inesistente.
Secondo una notizia attribuita a AdnKronos e pubblicata da Soschild.org, l'appello-bufala avrebbe fatto una vittima illustre: l'immunologo Ferdinando Aiuti, presidente dell'Anlaids. Gli vengono infatti attribuite queste parole:
''L'Anlaids - dice Aiuti - si schiera in prima fila nella denuncia. A difesa dei bambini in Sud Africa c'e' la Child Protection Unit (Cpu) che si batte con coraggio. Ma la South African Police Service ha intenzione di fermare la Cpu: se ci riuscisse, scomparirebbe una parte fondamentale del Sistema giudiziario del Sud Africa a protezione dei bambini. Ecco perche' - aggiunge Aiuti - dobbiamo fare qualcosa. A cominciare da una raccolta di firme da inviare per e-mail a child protect pca @saps .org. za per non far chiudere la Cpu. Quest'associazione, al momento, rappresenta un baluardo contro le violenze sui giovani. Il mondo scientifico si e' gia' mobilitato. Ma non basta. Bisogna scuotere le coscienze di tutta l'opinione pubblica. L'Anlaids ha gia' inviato le sue e-mail''.
Ho già contattato l'Anlaids via e-mail per avvisarli.
Secondo la segnalazione di un lettore (d.ghirard****), l'indirizzo indicato nell'appello potrebbe essere una trappola degli spammer. Infatti il lettore ha inviato, come me, un e-mail di prova all'indirizzo in questione, usando un account che non usa quasi mai, e poco dopo ha ricevuto su quell'account due e-mail di spam. Può trattarsi, tuttavia, di una coincidenza. C'è qualche lettore volenteroso che ha voglia di aprire un account di e-mail "vergine" e usarlo per inviare un messaggio di prova all'indirizzo dell'appello? Se viene spammato, è segno che l'appello è un'esca degli spammer.
La cosa sarebbe piuttosto curiosa, perché il sito www. saps. org. za risulta appartenere davvero alla polizia sudafricana, anche se in questo momento non mi risulta accessibile.
Ciao da Paolo.
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- (C) 2006 by Paolo Attivissimo (www.attivissimo.net).
|
|
admin
Webmaster
    

Regione: Italy
Prov.: Pisa
Città: Capannoli
24849 Messaggi |
Inserito il - 17/02/2006 : 13:01:30
|
Finalmente un virus/worm per Mac, anche se blando
by Paolo Attivissimo
Sta destando notevole curiosità la notizia dell'avvistamento di quello che viene definito il primo worm per Mac. La segnalazione è di Macrumors.com:
http://www.macrumors.com/
Per prevenire l'ondata di "te l'avevo detto" e "oddio il Mac è vulnerabile come Windows", consiglio la lettura delle analisi del virus sul forum di Ambrosia Software e sui siti dei produttori di antivirus Sophos, McAfee, F-Secure. e MacRumors stessa. I link sono nella versione blog di questo articolo:
http://attivissimo.blogspot.com/2006/02/virus-mac.html
Il virus, denominato OSX/Leap.A o OSX/Oomp (riferimento CME-4), si propaga soltanto tramite iChat e arriva sotto forma di un file compresso di nome latestpics.tgz. L'utente-vittima deve scompattarlo, ottenendo un file che ha l'icona di un'immagine (come mostrato nel blog in una schermata tratta dal sito di McAfee), ma è in realtà un file eseguibile per Mac OS X su processore PPC. L'utente deve poi aprire il file scompattato, che per essere eseguito solitamente chiede la password di Admin.
L'eventuale infezione è immediatamente rilevabile, perché si apre una finestra di terminale.
In estrema sintesi, si tratta di un virus che è ben lontano dall'eseguirsi spontaneamente non appena si visita una pagina Web o con un doppio clic su un allegato o simili, come accade spesso con Windows.
Ovviamente, se un utente è tanto sconsiderato da dare la propria password senza esitazioni anche se gliela chiede un'immagine, non c'è sistema operativo che tenga: l'anello debole è l'utente, e c'è un limite a quanto un sistema operativo può avvisare l'utente di possibili rischi e proteggerlo contro la propria imprudenza.
E' comunque il caso di non essere inutilmente compiacenti ("tanto ho un Mac, cosa vuoi che mi succeda") e di mantenere le sane abitudini di prudenza informatica valide per qualsiasi sistema operativo, Linux compreso: non lavorare con privilegi di amministratore, ma creare un utente non privilegiato e usarlo; avere sempre un occhio di cautela per gli allegati inattesi; non installare qualsiasi cosa capiti a tiro. Volendo, si potrebbe anche investire in un antivirus per Mac.
Qualcuno, fra l'altro, ricorderà un altro "primo virus per Mac OS X", per cui questo in realtà non è propriamente il primo virus per Mac OS X in senso lato, ma il primo worm, ossia il primo programma ostile in grado di autopropagarsi:
http://www.sophos.com/pressoffice/news/articles/2004/04/va_macmp3.html
Ciao da Paolo.
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- (C) 2006 by Paolo Attivissimo (www.attivissimo.net).
|
 |
|
|
Discussione n. 5012  |
|
|
|