Creato da MarcodellaMarmora il 22/03/2012

Titolo Libero

Codici Reati Informazioni Varie,password di MSN, di Posta, Google, Yahoo, Twitter

 

 

« IMPORTANTEATTENZIONEATTENZIONE »

ATTENZIONEATTENZIONE

 

 

 

 

 

 

 

 

ATTENZIONEATTENZIONE

 

I social games sono
attualmente molto popolari
nella comunità online,
e contano 200 milioni di
utenti che ogni mese, in
tutto il mondo, giocano
attraverso il sito di social
networking Facebook. La sua
applicazione più popolare
è Farmville, utilizzata da
circa 70 milioni di persone.
La crescente popolarità
delle applicazioni diffuse
su Facebook, come i social
game, porta però con sé una
serie di rischi.
Ecco tre consigli pratici per
tutelarsi.

1) Se siete disposti a
spendere dei soldi veri per
beni virtuali, fatelo solo
attraverso siti ufficiali
affidabili.

2) Se ricevete una mail
sospetta che offre buoni
sconto gratuiti per caricare il
vostro conto virtuale di gioco,
eliminatela. La probabilità di
essere oggetto di phishing o
di venire infettati sono quasi
del 100%.

3) Applicazioni di terzi che
offrono maggiori possibilità
di successo nei social
game possono essere
potenzialmente molto
dannose. Se non siete sicuri
della loro provenienza,
controllate la reputazione del
fornitore del gioco.

Poi, ecco 5 suggerimenti

 

generali per l'uso di
Facebook:

1. Controllate le impostazioni
di protezione dei dati: gli
utenti di Facebook devono
tenere ben presente che le
informazioni che i loro amici
possono visualizzare sono
informazioni completamente
pubbliche, e che Facebook si
riserva dei diritti su di esse.
Quando ci si registra su un
sito di social networking,
quindi, si dovrebbero fornire
solo le informazioni essenziali
e selezionare le impostazioni
predefinite più sicure.

2. Attenzione a ciò che
"postate": gli utenti di
Facebook dovrebbero sempre
ricordare che i propri post
possono rivelare molte
cose, anche personali; basti
pensare alle foto di feste e

ai video. E poi Facebook non
dimentica nulla.

3. Smascherate i vostri "falsi
amici": gli operatori dei siti
di social network, di regola,

 

non verificano l'identità dei
propri iscritti. Gli utenti di
Facebook dovrebbero quindi
generalmente diffidare delle
richieste di nuovi amici e
ricordare che ogni utente ha,
in media, 130 amici nella sua
lista: è ragionevole pensare
che non tutti siano veramente
tali.

4. Proteggete la vostra
identità: esistono casi di
furti di identità in cui dei
cybercriminali hanno creato
dei profili utenti verosimili

e li hanno poi usati per
ricattare le loro vittime.
Queste persone sono spesso
costrette a pagare delle
ingenti somme di denaro
per impedire che la loro
reputazione venga rovinata,
per esempio attraverso
la pubblicazione di foto
compromettenti .

5. Prevenite gli attacchi
malware: i virus come il worm
Koobface usano sia le email
tradizionali sia i siti di social
networking, come Facebook,
per diffondersi. Le vittime

di questi attacchi ricevono
dai loro amici dei link che
promettono di portare ad un
"video bellissimo". Cliccando
sul link, invece, il pc viene
infettato con un malware.
Tutti i computer infetti
vengono poi inseriti in una
botnet - una rete di computer
infetti usata per inviare spam
o altri tipi di attacchi.

 

 

 

 

 

 

 

 


HACKER JOURNAL

 

HACKER SI
RICARICANO IL
CELLULARE (pT

 

PHlSHltiG CON ItUNES

 

Avete presente gli slogan pubblicitari
del tipo "Più mi chiamano, più mi
ricaricarono"? Un'organizzazione
di cui faceva parte anche Emiliano
Zanella 30 anni, di Ivrea, considerato
un mago dell'informatica e già noto
per essere entrato nei conti correnti
postali di decine di ignari clienti, ha
preso alla lettera la pubblicità ideando
un sistema per ricaricare i propri
telefonini senza spendere un euro.
Come? Entrando e modificando il
server che gestiva il centralino di una
cooperativa sarda usando un semplice
programma informatico. E mentre gli
uffici erano deserti (di notte oppure
durante i giorni festivi), dai telefoni
della società iniziavano a partire
chiamate che avevano una durata di
ore ed ore: tutte, ovviamente, dirette
alle loro utenze. Così, in meno di
cinque mesi, erano riusciti a ricaricare
i propri cellulari per un importo di
migliaia e migliaia di euro.
A smascherare l'organizzazione
ha contribuito Franco Pilia, legale
rappresentante della "Cooperativa
sarda farmacisti di Cagliari" che si
era trovato tra le mani una bolletta da
96 mila euro. Dall'esame dei tabulati
telefonici si era poi scoperto che dal
centralino della società erano partite
decine e decine di chiamate e che, in
alcuni casi, queste erano durate quasi
70 ore consecutive: tutte dirette alle
stesse utenze.

 

 

Il noto servizio di Apple
utilizzato ogni giorno da
milioni di utenti è diventato
un bersaglio per gli hacker
in cerca di informazioni
confidenziali, tramite una
ricevuta falsa di iTunes che
può reindirizzare al download
di malware come Trojan
bancari In base a quanto
scoperto dai laboratori di
Panda Security, Apple iTunes
è diventato il bersaglio
di hacker che cercano
di raggiungere milioni di
potenziali vittime, che ogni
giorno utilizzano le loro carte
di credito sulla piattaforma,
allo scopo di carpirne i dati e
infettare i loro computer.
Gli utenti ricevono una e-mail
abilmente predisposta per
informarli di un acquisto
costoso effettuato su

 

iTunes. L'utente, che in
realtà non ha mai fatto
questo acquisto, tenta di
risolvere rapidamente il
problema, cliccando su
un link contenuto nella
e-mail. Tuttavia, dopo aver
cliccato sul link, all'utente
viene chiesto di scaricare
un lettore di file PDF, che è
fasullo. Una volta installato,
questo programma reindirizza
l'utente su pagine Web
infette (provenienti per lo
più dalla Russia) contenenti
malware come Trojan bancari
che si impossessano dei dati
personali dell'utente.
Nelle immagini possiamo
vedere come cliccando col
tasto destro del mouse sul
link si evidenzi un indirizzo
internet che non ha nulla a
che fare con iTunes.Avevamo parlato qualche
numero fa di una sentenza
emessa in Spagna secondo
la quale le società di hosting
non sono responsabili dei
contenuti caricati dagli utenti
in violazione della legge sul
copyright.

Questa volta segnaliamo
una sentenza "nostrana" che
fa un po' il paio con quella
spagnola.

La Corte di Cassazione ha
infatti deliberato che i direttori
dei giornali online sono
equiparabili a dei service
provider e, come questi
ultimi, non sono responsabili
dei contenuti immessi dai
loro utenti, così i primi
non devono rispondere di
omesso controllo su eventuali
contenuti diffamatori inseriti
dai collaboratori o dagli
utenti del sito. La sentenza
è stata pronunciata contro

 

la sentenza di appello in
cui il direttore della testata
Web Merate Online era
stato condannato in base
all'articolo 57 del codice
penale, per non aver applicato
il dovuto controllo su una
lettera pubblicata in cui
si diffamava l'ex ministro
Castelli. L'articolo 57 recita:
"Il direttore o il vice-direttore
responsabile, il quale omette
di esercitare sul contenuto
del periodico da lui diretto
il controllo necessario ad
impedire che col mezzo
della pubblicazione siano
commessi reati, è punito, a
titolo di colpa, se un reato
è commesso, con la pena
stabilita per tale reato,
diminuita in misura non
eccedente un terzo". La
Cassazione ha rilevato però
come tale articolo sì applichi
solo ed esclusivamente alla

 

carta stampata, notando
"l'assoluta eterogeneità
della telematica rispetto
agli altri media". Il Web
comporta un elevato grado
di interattività tra giornale e
lettori. La Cassazione spiega
in sostanza che non si può
pretendere che un direttore
controlli ogni contenuto
inserito dagli utenti: "la
cosiddetta interattività
renderebbe probabilmente
vano il compito di controllo
del direttore di un giornale
on-line". Secondo la Corte,
nemmeno "i coordinatori di
blog e forum" possono essere
ritenuti colpevoli per i post o i
commenti scritti dai visitatori.
La sentenza di condanna per
il direttore di Merate Online,
emessa in appello, è stata
dunque annullata perché "il
fatto non è previsto dalla
legge come reato".

Premetto che questa non
è una vera e propria
guida ma più che altro
un riassunto di molti
articoli da me letti (in
italiano e non), spero
possa risultarvi interessante ed
utile. L'argomento è il Dll hijacking,
nelle ultime settimane non si
parla d'altro. Ma di cosa si tratta
precisamente? E* una vulnerabilità
dei sistemi Windows (tanto per
cambiare) che permette di infettare
un sistema grazie all'errata gestione
del caricamento di librerie dll da
parte di molte applicazioni (iTunes,
Firefox, Photoshop, Chrome ecc.
ecc.). In pratica nel momento in cui
viene aperto un file innocuo con un
applicazione buggata, essa ricercherà
la dll PRIMA nella directory corrente
del file, poi, successivamente (nel
caso non la trovasse), fra le cartelle di
sistema (system32, system, Windows)
o nella cartella d'installazione del
programma.

 

" - fallimi»!! ''/

 

QUESTO COSA
SIGNIFICA?

 

Significa che se mettiamo in una
slessa directory un file innocuo di
un'applicazione buggata e. sempre
nella stessa directory mettiamo
una NOSTRA dll rinominata con lo
stesso nome della dll richiesta dal
programma buggato, esso caricherà
la nostra dll in quanto è quella
che tenterà di caricare per prima.
Un esempio pratico è quello di
Firefox, esso carica una dll chiamata
'dwmapi.dir nel momento in cui
apriamo un file htm o html. Quindi
se mettiamo in una stessa directory
un file html ed una NOSTRA dll
con del codice malevolo (trojan,
rat, keylogger ecc. ecc.) rinominata
appostiamente in 'dwmapi.dll',
Firefox caricherà la dll e il gioco
è fatto, la vittima si ritrova con un
pc pieno zeppo di trojan senza fili

 

che alcun antivirus o altro possa
impedirlo

 

UN ALTRO ESEMPIO

 

Quindi il Dll Hijacking (letteralmente
dirottamento di dll) è una vulnerabilità
davvero molto seria.
Ma adesso vediamo un esempio
pratico di come ottenere una shell
su un sistema Windows tramite
un'applicazione buggata.

1 - Cercare un'applicazione
buggata utilizzata dalla vittima e il
rispettivo nome della dll richiesta
dal programma. Una lista non ufficiale
delle applicazioni buggate la trovate al
seguente indirizzo www . corei an .
be : 8800/index . php/Z010/08/25/
dU-hijocking-kb-226%37-the-
unoffic ial -list/

 

Commenti al Post:
Nessun commento
 

 

dagioiatu hai il mio

 

 

mdm

 

 

mdm

 

 

 

 

 

 

Nella vita ci sono cose che ti cerchi e altre che ti vengono a cercare. Non le hai scelte e nemmeno le vorresti, ma arrivano e dopo non sei più uguale. A quel punto le soluzioni sono due: o scappi cercando di lasciartele alle spalle o ti fermi e le affronti. Qualsiasi soluzione tu scelga ti cambia, e tu hai solo la possibilità di scegliere se in bene o in male.

 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963