sono i cellulari con sistema operativo SYMBIAN (Nokia)Alexthevamp ha scritto:
sono i cellulari con sistema operativo SYMBIAN (Nokia)Alexthevamp ha scritto:
We are the sons and daughters of all the freedom fighters.
And there are still many rivers to cross.
Hands in the air, screaming loud and clear for freedom, justice and equality.
There is no black or white, there is only right and wrong.
We are unknown heros, we are flesh and we are blood.
We are the great future.
We need to get back to the joy of living.
We are five fingers of an empty hand.
But together, we can also be the fist.
Sometimes change can be as simple as two hands reaching for one another.
Clap your hands.
ah bene....non uso nokia da 10 annihighlander ha scritto:
propio ieri sera stavo leggendo un articolo su HJ (Hacker Journal) su questi virus e sul CommWarrior in particolare! ed effettivamente tutto viene riprisinato con l'antiworm della F-secure!highlander ha scritto:
x quanto riguarda invece il BlueTooth io posso consigliare di attivarlo solo quando è necessario! Ci sono alcuni cell tipo il mio (panasonic X70) che x ricevere qualcosa devi ssere tu a dire RICEVI OGGETTO e quando lo riceve te lo segnala ma x alcuni mod di cell nn succede (v. Nokia)!...basta appunto spegnere il BT quando nn serve! (p.s si risparmia anche batteria!) okkio ce ne sono di sti worm bast***di!
Primi problemi dal nuovo worm che sfrutta le falle di Windows
Secondo gli esperti ci sono alcune mutazioni dell'originale
Zotob e le sue varianti attaccano
Vittime eccellenti la Cnn e la Abc
La tv americana ha dato notizia in diretta dei problemi ai suoi pc
WASHINGTON - Il nuovo virus "zotob", che attacca Windows, ha fatto la prima vittima illustre. La rete televisiva americana Cnn ha subito, ieri in diretta, l'attacco del virus, che è in grado di infettare i sistemi Microsoft più velocemente di quanto finora fatto dai suoi simili. L'offensiva ha preso di mira altri media statunitensi, come l'Abc e il New York Times, e a quanto pare anche i sistemi di alcune aziende.
L'attacco alla Cnn ha avuto molta enfasi perché, pur essendo i computer infettati un numero limitato, la tv ne ha fatto la notizia principale delle sue trasmissioni pomeridiane, dandole molto più spazio che allo sgombero dei coloni da Gaza. Nel corso delle trasmissioni i conduttori hanno più volte riferito che i sistemi informatici erano stati infettati e che si doveva procedere spesso a riavviare i computer.
Ma "zotob" non è il solo ad aver causato problemi ai sistemi di alcune aziende ieri. Molte società hanno lamentato difficoltà e danni per virus diversi, come "IRCBOT.WORM" e "RBOT.CBQ", entrambi capaci di sfruttare le falle nei dispositivi di sicurezza, ammesse qualche tempo fa dalla stessa Microsoft. In particolare i due virus sfruttano un difetto scoperto recentemente nel sistema operativo Windows 2000, che sta causando problemi in oltre cento compagnie statunitensi che usano il sistema.
"Si tratta della minaccia più seria che abbiamo dovuto fronteggiare nell'ultimo anno", ha detto Vincent Gullotto, vice presidente del team di emergenza anti-virus della McAfee Inc. Symantec Corp e McAfee, le due maggiori compagnie che elaborano sistemi anti-virus, così come Microsoft, hanno affermato però che i danni causati dagli attacchi di ieri sono limitati e che non provocheranno danni a catena come accadde in precedenza con virus quali SQL Slammer and MyDoom.
Anche il New York Times e ABC News sono stati attaccati, presumibilmente da "zotob", tuttavia
Gullotto ha affermato che i due nuovi virus sono diversi da quello la cui scoperta è stata annunciata qualche giorno fa benché tutti sembrino sfruttare lo stesso difetto nella caratteristica del "Plug-and-Play" di Windows 2000.
Microsoft, dopo aver ammesso la scorsa settimana i bug nei sistemi, continua a invitare gli utenti ad aggiornare il software sui loro pc per evitare che vengano infettati, poiché anti-virus e firewall aggiornati sono in grado di proteggere i computer. Sul sito della compagnia si legge che "zotob" e le sue varianti sono in grado di installare nei computer software dannosi e poi collegarsi ad altri sistemi per infettarli. Secondo altri esperti, "IRCBOT.WORM" e "RBOT.CBQ" sono differenti dai predecessori perché possono essere controllati dai server IRC, oppure da computer collegati in rete che gestiscono sessioni di chat online.
(17 agosto 2005)
highlander ha scritto:
"Kevin Mitnick (6 agosto 1963, Van Nuys, California) è un famoso cracker e ingegnere sociale.
Nato in California, durante l'adolescenza rispecchia lo stereotipo dell'hacker: inizia dai CB, piccoli lavoretti in negozi di elettronica, poi scopre i computer e subito dopo i modem. Inizia a fare hacking e sceglie come nick "Condor". Nel 1980, a 17 anni, subisce la prima condanna penale per furto di manuali informatici; altre condanne minori seguiranno nel 1983, nel 1987 e nel 1988.
Negli anni Novanta inizia ad introdursi illegalmente nei sistemi di società sempre più grosse ed importanti, sfruttando i numerosi bug che la maggior parte dei sistemi informatici presenta, e soprattutto utilizzando la tecnica della cosiddetta ingegneria sociale, cioè l'acquisizione di informazioni riservate direttamente dalle persone coinvolte, attraverso l'utilizzo scientifico di svariate tecniche. L'FBI, spinto dal governo USA posto sotto pressione dalle Big Companies, si mette sulle sue tracce; Mitnick lo viene a sapere, spia le loro comunicazioni e, quando stanno per prenderlo, scompare prendendosi gioco di loro. È tra i primi ad utilizzare la tecnica dell'IP spoofing, che permette di rendere non rintracciabile il computer da cui si sta lavorando. Con questo sistema attacca la rete di calcolatori di Tsutomu Shimomura, grande esperto di sicurezza informatica, con sede a San Diego.
Shimomura accetta la sfida e collabora con l'FBI per braccare il Condor. Il 14 febbraio 1995 Mitnick viene arrestato a seguito di una caccia durata 168 giorni. Incarcerato senza processo, viene rilasciato nel gennaio 2002 ma obbligato ad un'astinenza da internet fino al 21 gennaio 2003. Attualmente è CEO dell'azienda di sicurezza informatica Defensive Thinking."
ma non aveva fatto nulla!!!!
http://www.capitanoultimo.it/d/hackers/condor.htm
Ma non ci sono dei link specifici dove andare a prendere delle protezioni mirate a questo virus ?highlander ha scritto:
uffffffffff io ne ho beccato 1 tramite dc++ nn so ke virus era so solo ke mi ha fatto 1 casino della m...... ho riformattato ma adesso ho il pc tutto incasinato hd "c"era diviso in 2 parti adesso me lo sono ritrovato "f"unito e il 2 hd me lo da come "c"azz x farlo parire gli devo dire di caricare il primo hd seno nn mi carica niente uffffffffffff ma xrke mettono in giro sti azzzzzzz di virus
gaetano
purtroppo quando mi e arrivata la protezione x zotop il casino era gia successo ci vuole 1 po di tempo x avere le giuste contromisure" specialmente a noi ke siamo in italia " x i virus nuovi io x sasser ho formattato almeno 8 volte nn so voi ma e stato 1 vero flagello spero ke questo nn sia come sasserfanta_rudy ha scritto:
Il "verme" si insinua nel computer attraverso i programmi
di "peer to peer". Poi sviluppa una copia della pagina iniziale
Il worm che crea il "finto" Google
Allarme per motore di ricerca
ROMA - Un "worm" minaccia Google. Il potente motore di ricerca è a rischio di "vermi" informatici che potrebbero infettare i suoi utenti. Lo ha scoperto PandaLabs, un'azienda specializzata nella sicurezza informatica e antivirus.
Il worm, battezzato P2Load.A, è in grado di impostare una finta pagina di Google che è perfettamente identica all'originale, tranne per un particolare: falsa i risultati della ricerca anteponendo i link relativi a informazioni commerciali a quelli che dovrebbero comparire all'inizio dell'elenco. Inoltre, questo worm modifica la visualizzazione di alcuni strumenti del browser di internet dell'utente, inserendo un falso link di collegamento a Google che rimanda direttamente alla pagina "copia".
Il pericolo si materializza se si utilizzano i programmi per scaricare film, musica e mp3 "shareaza" e "imesh". Il worm si insinua attraverso le reti "peer to peer", ovvero reti di condivisione di file, insediandosi proprio nella cartella condivisa da questi programmi con un file eseguibile denominato "Knights of the old republic 2", riferito a un gioco per il computer relazionato con la saga "Star Wars". Una volta eseguito, mostra un messaggio di errore avvertendo l'utente dell'inesistenza di un determinato file dando l'opportunità di scaricarlo. Se ciò accade, il computer viene infettato: il worm cambia la pagina iniziale e modifica il browser di internet.
Ci si ritrova così collegati ad un server in Germania che non corrisponde a quello della compagnia. Il worm, inoltre, modifica anche la ricerca intelligente propria di Google, che riconosce e corregge l'eventuale errore di digitazione. Vale a dire che, anche in questo caso, se l'utente digita qualcosa del tipo wwwgoogle,com o www.gogle.com finisce comunque nella pagina non autentica.
"L'autore del worm - ha spiegato Luis Corrons, direttore di PandaLabs - ha voluto approfittare dell'importanza che ha per un'azienda l'essere tra le prime ad apparire in uno dei motori principali motori di ricerca di Internet. L'obiettivo è quello di aumentare le visite a pagine legate all'autore del malware o di ottenere denaro derivante dalle imprese che desiderano occupare le prime posizioni nelle graduatorie di ricerca: in qualunque dei due casi il movente è puramente economico".
(17 settembre 2005)
SCOPERTO VIRUS PER CELLULARI, ARRIVA VIA MMS O BLUETOOTH
ROMA - Nell'ultimo anno e' stata dedicata molta attenzione al malware di tipo mobile, ma le sue limitate capacita' di propagazione non lo hanno fatto considerare seriamente da parte dei piu'.
Da tempo gli esperti richiamano l'attenzione sul fatto che gli autori di malware preferiscono utilizzare tecnologie nuove ed emergenti, e che pertanto questa tendenza e' destinata a condurre a un attacco in piena regola contro gli ambienti mobili. I ricercatori della societa' specializzata in antivirus e sicurezza dei contenuti Trend Micro hanno scoperto una minaccia mobile di questo genere confermando l'esistenza di sforzi dedicati da parte degli autori di malware.
SYMBOS_CARDTRP.A nasce all'interno dei dispositivi Symbian Series 60 ma ha la possibilita' di diffondersi anche sui PC dotati di sistemi operativi Microsoft Windows. Il dispositivo mobile puo' essere infettato in due modi:
1) ricevendo il malware manualmente tramite Bluetooth o MMS2) scaricando e installando il malware dal Web Il virus si propaga via Bluetooth e l'infezione risiede nella memory card del dispositivo mobile.
Questo malware sovrascrive le normali applicazioni installate sul dispositivo colpito sostituendole con copie non funzionanti, portando a un blocco operativo del sistema.
Il malware possiede inoltre la capacita' di infettare i PC Windows dal telefono. Se l'utente inserisce la memory card infetta all'interno del relativo slot del PC, il codice puo' propagarsi al personal computer e da qui tentare di colpire altri PC.
Il nuovo virus deposita i seguenti quattro file all'interno della directory E:\ (comunemente usata dalla memory card):- fsb.exe, rilevato da Trend Micro come BKDR_BERBEW.Q, tenta di colpire le macchine e sottrarre informazioni relative alle password- buburuz.ICO, che si maschera da icona associata alla memory card- autorun.inf, che tenta di lanciare automaticamente in esecuzione fsb.exe- SYSTEM.exe, rilevato da Trend Micro come WORM_WUKILL.B Quando la memory card viene inserita in un computer Windows, il file autorun.inf tenta di lanciare fsb.exe. Inoltre, poiche' il file SYSTEM.exe non contiene una routine di startup automatica, presenta l'aspetto di una normale icona di cartella nel tentativo di spingere l'utente a lanciarlo in esecuzione. Se eseguito con successo, il malware lancia quindi WORM_WUKILL.B per tentare la diffusione dell'infezione su altri computer. Sebbene il livello potenziale di infezione di SYMBOS_CARDTRP.A sia ancora allo stadio iniziale, Raimund Genes, Chief Technologist for Malware Trend Micro, raccomanda a tutti gli utenti di restare attenti.
Gli esperti in sicurezza consigliano agli utenti di intraprendere le seguenti misure per proteggersi contro questo e altri tipi di attacco:1) Non accettare alcuna applicazione o SMS non richiesti provenienti da sconosciuti, in particolare se giungono del tutto inaspettatamente.2) Scaricare applicazioni solamente da siti di fiducia, e anche in tale caso verificare che l'applicazione scaricata sia effettivamente quella desiderata.
Marcello Ricceri