Sicurezza

  • L'Australia contrasta lo spam telefonico

    Lo spam telefonico è forse il più invasivo tra i vari metodi di spamming attualmente esistenti.

    Dal punto di vista pratico si tratta di telefonate, solitamente anonime, ricevute a qualsiasi ora del giorno e a volte anche della notte, da aziende commerciali.

    L’Australia è da sempre impegnata nella lotta contro gli spammer che con il trascorrere del tempo aumentano a dismisura creando non pochi disservizi.

    Il ministro australiano Helen Coonan ha finalmente messo a disposizione di tutti gli australiani un innovativo strumento in grado di proteggere dallo spam via telefono.

    Entro poco tempo tutti i cittadini australiani potranno inserire il numero di telefono della propria abitazione in alcuni registri speciali denominati “Do not Call”.

    (more…)

    Tags:

    • Mi scusi che lavoro fa? …"Captcha Cracker"

      logo.png

      Il nome vi suonerà strano, ma chi di voi non ne ha mai incontrato uno? Penso nessuno!

      Il Captcha fa parte di una metodologia di protezione da attacchi molto diffuso in Internet e “dovrebbe” consentire a un’applicazione web di distinguere se il servizio offerto è richiesto da un utente piuttosto che da un sistema automatizzato (i cosidetti BOT); questi ultimi solitamente scansionano la rete alla ricerca di pagine vulnerabili dove poter inserire messaggi di SPAM.

      In parole povere un Captcha non è altro che una semplice icona grafica (gif o png) contenente una sequenza di numeri alterati graficamente che l’utente stesso dovrà digitare insieme al messaggio, per garantirne l’autenticità (lo si trova, per esempio, nei portali quali ebay, myspace, ecc)

      (more…)

      Tags:

      • Dal rootkit al bootkit

        Una nuova generazione di malware sta creandosi una strada verso i nostri PC e server: i bootkits.

        Come i rootkits si tratta di codice residente in memoria, nello spazio del kernel, che riesce a servirsi delle risorse e a intercettare le chiamate del sistema operativo per scopi diversi.

        Allora qual’è la differenza rispetto ai rootkits?

        Concettualmente nessuna, in termini di modus operandi ma i bootkits non lasciano alcuna traccia sulla nostra partizione poiché risiedono nel settore di boot dei dispositivi di avvio (hard-disk, cd-rom, etc…).

        Il codice viene caricato in memoria prima ancora che il sistema operativo prenda il controllo della stessa.

        (more…)

        Tags:

        • Poste Italiane nel mirino dei phishers

          Una nuova ondata di phishing ha preso di mira ancora una volta Poste Italiane.

          Qualche giorno fa è scattato un pesante e pericoloso attacco agli utenti delle poste.

          L’e-mail ricevuta nella propria casella di posta, appare agli occhi del malcapitato identica sia nella forma e nella grafica a quella originale.

          La parte testuale è scritta utilizzando un italiano perfetto e viene citato addirittura il reale numero verde del call center di Poste Italiane.

          Il messaggio, solitamente, invita ad autenticarsi on line, cliccando nel link contenuto nell’e-mail, per poter accedere e verificare i propri dati.

          Il link rimanda a un sito internet fasullo del tutto simile a quello delle poste contenente, però, un modulo nel quale inserire userID e password dell’utente, codice fiscale nonché il numero, la data di scadenza e il codice di sicurezza della carta Postepay posseduta.

          (more…)

          Tags: