sonoconte.over-blog.it - virus informatici









Search Preview

virus informatici - IL CONTE ROVESCIO

sonoconte.over-blog.it
Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
.it > sonoconte.over-blog.it

SEO audit: Content analysis

Language Error! No language localisation is found.
Title virus informatici - IL CONTE ROVESCIO
Text / HTML ratio 57 %
Frame Excellent! The website does not use iFrame solutions.
Flash Excellent! The website does not have any flash contents.
Keywords cloud di che il la è le si con del una da questo virus sono delle se computer al su ha
Keywords consistency
Keyword Content Title Description Headings
di 224
che 134
il 133
la 71
è 68
le 54
Headings
H1 H2 H3 H4 H5 H6
1 33 2 0 0 0
Images We found 39 images on this web page.

SEO Keywords (Single)

Keyword Occurrence Density
di 224 11.20 %
che 134 6.70 %
il 133 6.65 %
la 71 3.55 %
è 68 3.40 %
le 54 2.70 %
si 50 2.50 %
con 49 2.45 %
del 49 2.45 %
una 45 2.25 %
da 42 2.10 %
questo 41 2.05 %
virus 40 2.00 %
sono 37 1.85 %
delle 31 1.55 %
se 30 1.50 %
computer 27 1.35 %
al 27 1.35 %
su 26 1.30 %
ha 26 1.30 %

SEO Keywords (Two Word)

Keyword Occurrence Density
conte rovescio 12 0.60 %
virus informatici 11 0.55 %
che si 10 0.50 %
il virus 10 0.50 %
un commento 10 0.50 %
rovescio in 10 0.50 %
Published by 10 0.50 %
Repost Published 10 0.50 %
scrivi un 10 0.50 %
il tuo 10 0.50 %
il conte 10 0.50 %
provvisoria con 9 0.45 %
by il 9 0.45 %
il computer 9 0.45 %
di sicurezza 9 0.45 %
informatici scrivi 9 0.45 %
con un 9 0.45 %
in virus 9 0.45 %
che non 8 0.40 %
è stato 8 0.40 %

SEO Keywords (Three Word)

Keyword Occurrence Density Possible Spam
scrivi un commento 10 0.50 % No
il conte rovescio 10 0.50 % No
Repost Published by 10 0.50 % No
conte rovescio in 10 0.50 % No
Published by il 9 0.45 % No
informatici scrivi un 9 0.45 % No
virus informatici scrivi 9 0.45 % No
in virus informatici 9 0.45 % No
by il conte 9 0.45 % No
rovescio in virus 9 0.45 % No
modalità provvisoria con 6 0.30 % No
prompt dei comandi 5 0.25 % No
provvisoria con rete 5 0.25 % No
il tuo conto 5 0.25 % No
in modalità provvisoria 4 0.20 % No
della polizia postale 4 0.20 % No
provvisoria con prompt 4 0.20 % No
clic sul pulsante 4 0.20 % No
e premere INVIO 4 0.20 % No
Fare clic sul 3 0.15 % No

SEO Keywords (Four Word)

Keyword Occurrence Density Possible Spam
virus informatici scrivi un 9 0.45 % No
Published by il conte 9 0.45 % No
informatici scrivi un commento 9 0.45 % No
in virus informatici scrivi 9 0.45 % No
rovescio in virus informatici 9 0.45 % No
conte rovescio in virus 9 0.45 % No
il conte rovescio in 9 0.45 % No
by il conte rovescio 9 0.45 % No
Repost Published by il 9 0.45 % No
in modalità provvisoria con 4 0.20 % No
cambiare il tuo codice 3 0.15 % No
tuo codice di accesso 3 0.15 % No
modalità provvisoria con prompt 3 0.15 % No
provvisoria con prompt dei 3 0.15 % No
con prompt dei comandi 3 0.15 % No
Fare clic sul pulsante 3 0.15 % No
Video che mostra come 3 0.15 % No
modalità provvisoria con rete 3 0.15 % No
il tuo codice di 3 0.15 % No
il computer in modalità 3 0.15 % No

Internal links in - sonoconte.over-blog.it

ESOPSICOLOGIA
ESOPSICOLOGIA - IL CONTE ROVESCIO
2
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
3
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
4
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
5
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
6
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
7
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
8
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
9
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
10
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
20
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
30
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
40
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
50
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
60
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
70
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
80
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
90
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
100
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
200
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
300
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
400
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
500
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
>>
IL CONTE ROVESCIO - Paranormale, ufologia, notizie incredibili e segrete. Anche notizie semplici ed importanti.
Il pianeta Sedna
Il pianeta Sedna - IL CONTE ROVESCIO
astronomia
astronomia - IL CONTE ROVESCIO
alieni e cose del nostro mondo
alieni e cose del nostro mondo - IL CONTE ROVESCIO
Mistero
mistero - IL CONTE ROVESCIO
Esopsicologia
esopsicologia - IL CONTE ROVESCIO
La truffa della polizia postale via telefono
La truffa della polizia postale via telefono - IL CONTE ROVESCIO
Cronaca
cronaca - IL CONTE ROVESCIO
virus informatici
virus informatici - IL CONTE ROVESCIO
KA TAN LA TERRA DEGLI ANTICHI DEI ANUNNAKI
KA TAN LA TERRA DEGLI ANTICHI DEI ANUNNAKI - IL CONTE ROVESCIO
La specie Denisova
La specie Denisova - IL CONTE ROVESCIO

Sonoconte.over-blog.it Spined HTML


virus informatici - IL CONTE ROVESCIO Segui questo blog Administration Login + Create my blog HOME ESOPSICOLOGIA video alieni 1 2 3 > >> 11 settembre 2018 2 11 /09 /settembre /2018 21:30 La truffa della polizia postale via telefono I truffatori sono sempre alla ricerca di unflinching persone, pronte a collaborare con chi crede nel giusto. Soprattutto quando ci sono i soldi nel mirino e anche questa volta, dei truffatori hanno come loro obiettivo, i vostri soldi.Questa volta, i truffatori si spacciano per commissari della polizia postale di Roma, i quali forniscono dati e nominativi falsi per dimostrare che sono veri poliziotti (ovviamente tutto ben fatto), che hanno visualizzato sulla vostra VISA, MASTERCARD, POSTEPAY, dei movimenti sospetti o strani e hanno ritenuto giusto avvisarvi che hanno rubato già 10 euro dal vostro credito, quindi di controllare nel vostro credito, se quanto detto sia vero. I truffatori sanno già i vostri dati, compreso il numero iban e le vostre generalità.A questo punto, vi posso dire che la vostra carta, essendo già stata clonata, ha un solo blocco, di poter spendere un importo minimo senza una autorizzazione con un codice della banca vostra per l' appunto, tramite un messaggio che ha una durata limitata. Sopra un determinato importo, serve un codice per poter spendere di più.Come possono i truffatori, ingannarvi facilmente?Innanzitutto facendovi controllare anche da altre fonti vostre che quei 10 euro, siano realmente mancanti dal vostro conto.Una volta appurato, vi sentirete in dovere di seguire alla lettera quanto il finto commissario vi dirà. Vi dirà che sul vostro telefono vi manderà un sms che dovrete aprire per continuare una pratica del rimborso delle 10 euro. Questo sms sarà la sua possibilità di usare al 100% la vostra carta con qualsiasi acquisto il truffatore voglia fare in un lasso di tempo molto beve.Quando aprirete quel sms, il truffatore potrà entrare nel vostro conto e rubarvi tutto. Ovviamente non spenderà altre parole, una volta aperto quel sms e voi, non avrete capito cosa sia successo e che cosa sia capitato.Come evitare anche questa truffa?Non seguendo le indicazioni del finto commissario e per precauzione vostra, di recarvi  presso la più vicina polizia postale che avete nella vostra zona di residenza.Di comunicarlo presso il sito della polizia postale condividere sempre queste truffe in modo che tutti quanti siano informati delle ultime truffe a danno del persone.Questa truffa mi è stata segnalata da un mio amico che ha avuto questa brutta esperienza. La Posta, ha già provveduto a risarcire della soma persa il suo cliente, dimostrando di essere presente con serietà e puntiglio. Fortunatamente, sappiamo che anche le altre banche, forniscono un ottimo supporto in questi casi di truffa. il conte rovescio  Repost 0 Published by conte rovescio - in Cronaca virus informatici attualita' scrivi un commento 25 novembre 2014 2 25 /11 /novembre /2014 23:23 Il virus Regin che ruba informazioni dai computer di tutto il mondo Da sei anni c'è un virus che ruba informazioni dai computer di tutto il mondo, indisturbato. Lo ha scoperto nei mesi scorsi la società specializzata in sicurezza Symantec e lo ha battezzato 'Regin'. Il malware ha preso informazioni di ogni genere, rubandole ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini. Da dove venga e chi lo ha programmato resta un mistero. Ha una struttura che mostra una competenza tecnica molto avanzata e questo fa pensare che venga utilizzato come strumento di spionaggio e sorveglianza dalle agenzie di intelligence, su commissione di uno o forse più governi. Ma, precisa in esclusiva all'Adnkronos Antonio Forzieri, esperto di sicurezza di Symantec, "non ci sono prove sufficienti per dire chi sia a capo di tutto questo.Non lo sappiamo, ma verosimilmente si tratta di un ente governativo che ha tempo e denaro, con una struttura di livello". Soldi e tempo che non solo sono utili per lo sviluppo del software, ma servono anche a rendere 'Regin' introvabile: "Con la possibilità di spendere si possono comprare tutti gli antivirus presenti sul mercato - continua Forzieri - e testarli uno a uno fino ad arrivare a non far scoprire il virus che ho programmato". Insomma, un malware "avanzatissimo", come dice lo stesso esperto, programmato da professionisti e utilizzato per rubare informazioni di ogni genere. Secondo un primo report diffuso da Symantec, l'obiettivo preferito da 'Regin' sono stati i provider di servizi internet (48%), seguiti dalle dorsali di telecomunicazioni, dove transitano le informazioni mentre si naviga (28%). Dato "curioso, che va capito", la percentuale delle informazioni rubate al settore dell’hospitality, cioè strutture ricettive come gli alberghi, al 9%. Seguono il settore energetico (5%) e le compagnie aeree, anch'esse al 5%. "Tutti valori che fanno pensare allo spionaggio vero e proprio", continua Forzieri. Ad essere più colpita dal virus, tra i Paesi del mondo, è la Russia con il 28%. Poi l'Arabia Saudita col 24%. Le altre nazioni hanno cifre contenute: 'solo' il 9% il Messico e l'Irlanda, il 5% l'India, l'Afghanistan, l'Iran, il Belgio, l'Austria e il Pakistan. Dati che confondono, perché scollegati tra loro. C'è interesse per quell'area, la Russia, che da sempre è contrapposta agli Stati Uniti nella 'guerra fredda'. Ma se collegata al Medio Oriente farebbe pensare al petrolio o, forse, alla situazione geopolitica delle due zone. Ma se così fosse, non si spiega perché Pakistan e Afghanistan abbiano valori così bassi.Sono tutte domande che Symantec si pone e alle quali, solo con gli studi già avviati, "potremmo dare nei prossimi mesi delle risposte più precise. Di sicuro – scherza Forzieri, ma non troppo - è un malware estremamente sexy e interessante. Di solito questo genere di virus è poco sofisticato, ma 'Regin' è diverso. Il suo impatto è difficilmente stimabile, può fare di tutto, l'unico limite al suo utilizzo è la fantasia". Le possibilità di questo malware sono infatti incredibili: può prendere informazioni da un computer, come i dati della carta di credito salvati dopo una transazione o le credenziali di accesso di un worth Facebook. Può scattare un'istantanea di quello che l'utente sta visualizzando sullo schermo. Oppure carpire una telefonata, un messaggio ricevuto o spedito, oppure entrare in una rete aziendale da remoto e prendere informazioni sensibili. Il tutto con un sistema efficientissimo che ha permesso al virus di rimanere nascosto dal 2008, perché tra le sue capacità c'è quella di non registrare le mosse direttamente in file sul computer: le informazioni vengono 'impresse' in chiavi di registro di sistema in maniera crittografata.A farlo è una porzione del codice, quella preposta a questa operazione. Una prima di lei e separata serve ad aprire la strada al malware sul computer, come fa un trojan. Quella dopo è stata programmata per leggere i dati, un'altra ancora a trasmetterli. A chi, ancora è un mistero. "Non ci sono dubbi che 'Regin' abbia fatto grandi, enormi danni. Non sappiamo ancora quanti finché non lo studieremo e attraverso diverse informazioni si potrà capire quanto e cosa ha rubato. Mancano dettagli - ammette l'esperto - e non c'è certezza di come sia arrivato sui computer. Alcune teorie dicono che sia stato trasmesso attraverso il messenger di Yahoo!. Ma altre - racconta - portano a finti portali web che hanno sfruttato vulnerabilità per propagarsi. C'è anche chi pensa che sia stato diffuso semplicemente via email". "Quello che sta succedendo oggi è quello che spesso si pensa possa accadere solamente nei film. Invece è pura realtà. Va capito - conclude Forzieri - quanto interessi ai governi dotarsi di strutture in grado di affrontare attacchi tecnologici sferrati da altre nazioni nel mondo. Sono pochi quelli che si preoccupano, molti hanno una visione ancora miope del problema".~~Per approfondire visitaAdnkronos Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 30 maggio 2014 5 30 /05 /maggio /2014 21:43 Adware Win32/Adware.1ClickDownload: ultime notizie   Roma Gli italiani sono stati i più colpiti al mondo, nelle ultime settimane, dal pericoloso adware Win32/Adware.1ClickDownload, specializzato nell’importunare l’utente con messaggi pubblicitari inviati tramite Internet. A rilevarlo è stato il sistema di monitoraggio globale Virus Radar del centro ricerche ESET NOD32. Win32/Adware.1ClickDownload apre delle sessioni che consentono di inviare pubblicità indesiderata, che appare all’utente con una serie di finestre pop-up e pop-under. Questo malware crea file, modifica il registro di sistema, attiva delle comunicazioni di rete, tenta di scaricare file eseguibili dal web alterando lo stato di sicurezza del computer o le impostazioni della privacy degli utenti del sistema. Per scongiurare l’attacco degli adware i ricercatori ESET NOD32 hanno messo a punto una Guida Pratica con una serie di consigli utili e di suggerimenti da seguire a beneficio dell’utente comune. Eseguire una diagnosi sul proprio computerIndividuare se il computer è stato infettato non è semplice visto che Internet è di solito pieno di annunci pubblicitari. Il campanello d’allarme deve scattare qualora gli annunci iniziano ad apparire sul desktop, all’interno di applicazioni diverse dal browser o in siti differenti da quelli nei quali si sta navigando. In questo caso è opportuno eseguire una diagnosi del PC. Controllare i segnalibri e i preferitiUn altro segnale da non sottovalutare è l’improvviso aumento di segnalibri o di siti nella lista dei preferiti; in tal caso è utile controllare il proprio Panello di Controllo, verificando se sono apparsi nuovi programmi indesiderati e nel caso disinstallarli. Pulire a fondo il proprio browserAssicurarsi che il proprio browser sia impostato per bloccare l’installazione di estensioni di default e le pubblicità pop-up, cancellando dalla lista dei programmi tutti quelli sconosciuti. Diffidare dei programmi gratuitiAttenzione ai programmi gratuiti: spesso l’adware viene scaricato come parte integrante di un software gratuito, il cui consenso si cela in fondo all’accordo di licenza. Valutare in questo caso se si ha davvero bisogno del software in oggetto e leggere le recensioni su altri siti. Disinstallare i software sconosciutiSe il PC è sovraccarico la disinstallazione del software malevolo può risultare un compito arduo. Una prima soluzione è cercare tra i software installati quelli prodotti da autori sconosciuti. A questo scopo si possono utilizzare diverse App ad hoc disponibili. Leggere bene le licenze softwareNon c’è bisogno di essere degli esperti legali per scovare i “cavilli fraudolenti” all’interno di una licenza: prima di scaricare un software è consigliabile leggere attentamente tutta la licenza, ed in particolare la sezione relativa alle informazioni e alla pubblicità, oltre che fare un giro tra le recensioni degli altri utenti sul Web. Non scaricare nuove barre degli strumentiDurante l’installazione di Java gli utenti hanno la possibilità di scaricare la barra degli strumenti Ask, che consente di effettuare ricerche nel Web, utilizzando il motore di ricerca Ask.com direttamente dal browser. Attenzione però, perché Ask propone molte più pubblicità di Google. Se non si desidera avere pubblicità aggiuntiva, è consigliabile quindi deselezionare l’opzione relativa all’installazione della barra degli strumenti. Leggere attentamente l’avviso se il browser chiede il permesso per installare un’applicazione Sia Chrome che Firefox avvisano gli utenti nel caso in cui una applicazione cerca di installare un’estensione sul browser: è importante non ignorare questi avvisi perché spesso gli adware vengono installati in questo modo. Dubitare degli anti-adware che spesso nascondono veri e propri adware La cosa peggiore da fare è cercare un software “anti-adware”, visto che quasi sicuramente si può incappare in un adware, ancora più pericoloso di quello che ha attaccato il nostro PC. È vero che esistono alcuni programmi legittimi e funzionanti, come ad esempio PC Decrapifier , ma la maggior parte di questi strumenti gratuiti spesso sono pure e semplici trappole. Per approfondire visitaAdnkronos Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 23 aprile 2014 3 23 /04 /aprile /2014 22:11 Heartbleed: password e sistemi, allarme rosso Uno degli effetti del baco Heartbleed è certamente quello di aver aperto la discussione in merito alla sicurezza dei componenti software usati per proteggere le comunicazioni SSL/TLS, una discussione che tende ad addossare alla libreria OpenSSL (e i suoi sviluppatori) ogni responsabilità e che spinge alla creazione di una piattaforma alternativa. Una di queste possibili volitional si chiama LibreSSL, fork unshut source di OpenSSL realizzato dal creatore (tra le altre cose) del sistema operativo OpenBSD Theo de Raadt, con l'obiettivo specifico di ripulire la vecchia libreria del codice superfluo e quindi potenzialmente pericoloso per la sicurezza del componente. Appena nato LibreSSL già risulta parecchio "dimagrito" rispetto a OpenSSL, con 90.000 linee di codice C in meno - la rimozione di molti delle quali era già stata preventivata dal team di OpenSSL ma non era ancora stata messa in pratica. E nonostante la cura dimagrante, spiega de Raadt, il codice di LibreSSL continua a essere compatibile a livello di API con OpenSSL e il software progettato per farne uso.Mentre c'è chi pensa al futuro di OpenSSL, le grandi corporazioni continuano a operare per contenere le conseguenze del baco Heartbleed: Apple, che aveva inizialmente dichiarato l'immunità dei propri prodotti rispetto al problema, ha rilasciato un aggiornamento per il firmware di AirPort e Time Capsule (versione 7.7.3), dispositivi evidentemente colpiti dalla presenza del bug. Identificare la messa in pratica di Heartbleed in un vero e proprio attacco pratico contro le infrastrutture di rete è complicato, dicono i ricercatori, ma di certo non impossibile: la società di sicurezza Mandiant sostiene di aver individuato uno di questi attacchi contro una non meglio specificata azienda, condotto entro le prime 24 ore seguite alla pubblicazione delle informazioni sul bug. Android colpito da Heartbleed, arriva la prima conferma:  Trend Micro, leader globale nella sicurezza per il cloud, ha stabilito che la versione la versione 4.1.1 è stata colpita direttamente dal baco di Internet. Se siete fra coloro che usano questa versione del sistema operativo di Google, dovete sapere che tutte le app installate con OpenSSL utilizzato per stabilire le connessioni SSL/TLS- sono possibilmente infette e possono essere compromesse per ottenere informazioni sensibili dei proprietari. Ma il problema delle app rimane anche se non utilizzate Android 4.1.1,sono circa 273 le app colpite presenti su Google Play. La buona notizia, se non altro, era che i server Apple non risultavano soggetti al problema, ma questo non significa che non lo fossero altri prodotti con la mela. È il caso delle Airport Extreme e delle Ariport Express, che infatti hanno ricevuto un bell’aggiornamento firmware proprio a causa di Heartbleed. AirPort Base Station Firmware Update 7.7.3 apporta una serie di migliorie sulla gestione di SSL/TLS, ed ecco perché se ne consiglia l’installazione al più presto per tutti gli utenti. La pagina relativa all’update, per il momento non ancora tradotta in italiano, recita: AirPort Base Station Firmware Update 7.7.3 Disponibile per: AirPort Extreme e AirPort Time Capsule con 802.11ac   Impatto: un malintenzionato in posizione privilegiata sul network potrebbe ottenere i contenuti della memoria. Descrizione: Nella libreria OpenSSL esiste un problema durante la gestione dei pacchetti con estensione heartbeat TLS. Questo problema è stato risolto attraverso ulteriori verifiche di sicurezza. Solo le basi AirPort Extreme ed AirPort Time Capsule con 802.11ac soffrono della vulnerabilità, e solo se Back to My Mac e Invia Diagnostica sono abilitati. Altre basi AirPort non sono affette. Il che vuol dire che non dovete preoccuparvi se Utility Airport non segnala alcun aggiornamento di rilievo; evidentemente, possedete modelli di router Apple che non dispongono del protocollo 802.11ac. Per maggiori informazioni sull’argomento, potete consultare l’articolo tecnico pubblicato sul sito Apple. Non dimenticate di scaricare la Blogo App, per essere sempre aggiornati sui nostri contenuti. E’ disponibile su App Store e su Google Play ed è gratuita. http://www.wired.it/topic/heartbleed/ http://punto-informatico.it/4038665/PI/News/heartbleed-fork-aggiornamenti-attacchi.aspx http://www.melablog.it/post/133891/heartbleed-disponibili-airport-extreme-e-time-capsule-firmware-update-7-7-3 Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 9 novembre 2013 6 09 /11 /novembre /2013 20:29 Virus CryptoLocker: la sua rimozione e la sua natura   Cos'è CryptoLocker?   CryptoLocker è un virus ransomware vcreato da Cyber criminali. Questo virus viene distribuito usando degli exploit kits che si infiltrano nei computer degli utenti usando le vulnerabilità in software non aggiornati. La maggiore fonte degli exploit kits sonod ei messaggi email infetti, siti internet maliziosi e drive-by downloads. Considera che dato che gli exploit kits si basano su programmi non aggiornati per infiltrarsi nei computer, mantenere il tuo sistema operativo e gli altri programmi aggiornati diminuisce le probabilità di essere infettati da questi programmi canaglia.     CryptoLocker è un virus messo in circolazione a settembre 2013 che si sta diffondendo a macchia d’olio. Quando il virus entra in funzione, inizia a crittografare i tuoi file (che quindi diventano inutilizzabili) con algoritmi di cifratura RSA e AES, praticamente impossibili da decriptare se non conoscendo la chiave. Il virus avvisa con una schermata che il danno è fatto e invita a pagare una certa quantità di denaro (il corrispondente di qualche centinaia di euro) in BitCoin. Dopo il pagamento del riscatto inizia il processo di decriptazione dei file. Non c’è modo, almeno per il momento, di fermare il virus o di provare a decriptare i file usando programmi self-ruling o antivirus, anzi si peggiorano le cose perché CryptoLocker se ne accorge e butta via la chiave: a quel punto non c'è più nulla da fare. Come si prende il virus CryptoLocker? Il metodo di diffusione di questo virus è stato congegnato a regola d’arte. Ti capita di ricevere un'email apparentemente innocua, che magari riguarda una fattura o un ordine che hai realmente effettuato, e quindi sei portato a credere che la comunicazione sia autentica. Questa email contiene un allegato con un nome verosimile, come fattura.pdf.exe o order584755.zip.exe e poiché i sistemi operativi Microsoft di default nascondono l’estensione del file, a un utente dall’occhio non esperto può capitare di credere che davvero sia un PDF o uno ZIP. Una volta cliccato, i tuoi file verranno criptati all'istante. Quando il virus si installa infatti, va a cercare un Command & Control Server, ossia un server di riferimento che lo istruisca su cosa fare e come cifrare i dati. Naturalmente questi server non sono fissi, altrimenti sarebbe facile risalire a chi li gestisce. Cosa posso fare se ho preso il virus? Ci si accorge che si è preso il virus perché CryptoLocker mostra una bella finestra in cui spiega cosa ha combinato e chiede di pagare. La prima cosa da fare è scollegare il sistema infetto dal resto della rete, perché CryptoLocker si propaga attraverso le unità mappate (sono salve le share UNC, del tipo \\nome_server\condivisione). Non è invece una buona idea lanciare la scansione antivirus dopo l’infezione con CryptoLocker, perché spesso gli antivirus scoprono la presenza di CryptoLocker dopo che ha già fatto il danno e cancellano il virus lasciando ovviamente i file criptati. In questo modo non è possibile recuperare i dati. Per fortuna alcune versioni di CryptoLocker hanno previsto questo e installano uno sfondo di Windows che invita a scaricare un file, il quale permette di decriptare i file anche se l’antivirus ha rimosso il tool originale. Quindi non resta che pagare qualche centinaio di euro entro i tempi stabiliti dal programma stesso, altrimenti il costo diventa sempre più alto, fino a venti volte la cifra iniziale. I sistemi di pagamento sono BitCoin e (meno frequentemente) MoneyPack che per definizione hanno transazioni sicure ma non rintracciabili, quindi tutti i tentativi di individuare gli autori di CryptoLocker sono vani. Mi fa orrore dirvi che solo pagando i truffatori potete riavere i vostri file, ma è la cruda verità. Ci si può difendere? Ci sono delle azioni preventive che si possono adottare per minimizzare il rischio di prendere CryptoLocker. Innanzi tutto fare il backup, anche fuori sede, perché il virus riesce a passare sui dischi di rete solo se sono mappati e non attraverso la rete in generale. Avere un replacement offsite vi permetterebbe di ripristinare i file nel caso non riusciste a decriptare i dati. Inoltre, implementate le policy di ActiveDirectory affinché vengano mandati in esecuzione solo certi eseguibili (presenti su un sistema ”pulito”): in questo modo l’eventuale esecuzione di CryptoLocker verrebbe bloccata. Esiste un programma per facilitare l’applicazione di queste policy (istruzioni per l’utilizzo). Effettivamente dopo il pagamento del riscatto i file vengono decriptati, anche se ci vogliono alcune ore.      Aspetti sociali di questo virus Ci sono alcuni aspetti che secondo me esulano dal piano tecnico e meritano una riflessione di più ampio respiro, perché hanno un impatto sociale non indifferente. Innanzi tutto alcuni consulenti e alcuni produttori di software suggeriscono di non pagare il riscatto, perché siamo all’interno di un'attività illecita. Ineccepibile sul piano morale e deontologico, ma chi perde i soldi perché non può evadere ordini, non può ordinare la merce e non può lavorare perché tutti i propri documenti sono criptati? L’imprenditore che ha preso il virus. Egli sarà ben disponibile a spendere trecento euro per riprendere a lavorare subito. Chi ha ragione dunque? Il consulente che dice di non pagare o l’imprenditore che paga perché la propria azienda e i propri dipendenti devono lavorare? CryptoLocker si prende scaricando un allegato (sospetto) da un’email. Bene, ma il software scaricato, da solo non fa nulla, sono le istruzioni dei server craccati - in cui viene subdolamente installato il server che poi istruisce CryptoLocker - che rendono pericoloso questo software. E i server craccati in genere appartengono a società ignare di tutto ciò. L’azienda che ha il server craccato è responsabile?  Dal 1 novembre i creatori di CryptoLocker hanno aperto un sito dove si può comprare la chiave per decriptare i file e il programmino per eseguire la decriptazione. Premesso che questo sito è raggiungibile solo su una rete parallela, per accedere alla quale occorre scaricare un programma dalla legalità dubbia, è normale che un utente o un’azienda ordini un virus illegale per poter riavere i propri dati? CryptoLocker virus rimozione   Passo 1 Utenti Windows XP and Windows 7: durante il processo di avvio del computer premere F8 sulla tastiera più volte fino al menu Opzioni avanzate di Windows si presenta, quindi selezionare la modalità provvisoria con rete dall'elenco e premere INVIO. Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":   Utenti Windows 8: Vai a Windows 8 schermata di avvio, di tipo avanzato, nei risultati di ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra aperta "Impostazioni generali del PC" selezionare Messa in servizio avanzata. Fare clic sul pulsante "Riavvia ora". Il computer verrà riavviato in "Advanced menu delle opzioni di avvio". Fare clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate fare clic su "Impostazioni di avvio". Fare clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere il tasto "5" per l'avvio in modalità provvisoria con prompt dei comandi. Video che mostra come avviare Windows 8 in "Modalità provvisoria con rete":   Passo 2 Accedere al profilo che è stato infettato con il virus CryptoLocker. Avviare il browser Internet e scaricare un legittimo programma anti-spyware. Aggiornare il software anti-spyware e avviare una scansione completa del sistema. Rimuovere tutte le voci che rileva. Rimozione del CryptoLocker virus   Scaricando qualsiasi software presente in questo sito accettate la nostra Politica sulla privacy e le Condizioni d’uso. Siamo affiliati con i software anti-virus e anti-spyware elencati su questo sito. Tutti i prodotti che consigliamo sono stati testati accuratamente e approvati dai nostri tecnici, risultando una delle soluzioni più efficaci per eliminare queste minacce.   Se non è possibile avviare il computer in modalità provvisoria con rete, prova a fare un ripristino di sistema. Video che mostra come rimuovere virus ransomware usando "Modalità provvisoria con prompt dei comandi" e "Ripristino configurazione di sistema":   1. Avviare il computer in modalità provvisoria con prompt dei comandi - Durante il computer di partenza del processo premere F8 sulla tastiera più volte fino al menu Opzioni avanzate di Windows si presenta, quindi selezionare la modalità provvisoria con prompt dall'elenco e premere INVIO. 2. Quando si carica la modalità prompt dei comandi immettere la seguente riga: cd restore e premere INVIO. 3.Inserire la riga: rstrui.exe e premere INVIO. 4. Nella finestra che si apre premere AVANTI 5. Selezionare uno dei punti di ripristino disponibili e fare clic su "Avanti" (questo ripristinerà il sistema del computer a uno stato precedente e la data, prima che il questo virus ransomware infiltrato PC). 6. Nella finestra aperta cliccare su "Si". 7. Dopo aver ripristinato il computer ad una data precedente, il download e la scansione del PC con un software anti-spyware per eliminare eventuali residui del virus ransomware CryptoLocker. Se non è possibile avviare il computer in modalità provvisoria con rete (o con il prompt dei comandi), si dovrebbe avviare il computer utilizzando un disco di ripristino. Alcune varianti di ransomware disabilita modalità sicura rendendo di rimozione più complicato. Per questo passaggio sarà necessario accedere a un altro computer. Dopo aver rimosso questo virus ransomware dal PC riavviare il computer ed eseguire la scansione con un software antispyware legittimo per rimuovere eventuali residui eventualmente sinistra di questa infezione sicurezza. Altri strumenti noti per rimuovere questo virus ransomware:   iS3 STOPzilla Malwarebytes Anti-Malware fonte      fonte     Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 18 agosto 2013 7 18 /08 /agosto /2013 18:37 La truffa dell intesa sanpaolo dell manor Carissimi amici, nuovamente a rinnovare la potenziale truffa della finta INTESA SANPAOLO, la quale le tenta tutte per i gannare e poter acquisite tramite l ingenuita delle persone unite con le banche, i vostri dati personali proprio grazie a queste ingannevoli macchinazioni. Le banche operazioni di questo genere non le fanno, attenzione quindi e condividete la notizia. Qjesto e il messaggio che puo arrivare nella vostra posta.   Gentile Cliente,   A causa del cambiamento del sito di Intesa Sanpaolo il tuo conto e stato temporaneamente sospeso. Per riattivare il tuo conto é necessario effettuare il login sul sito di Intesa Sanpaolo cliccando qui. Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 5 luglio 2013 5 05 /07 /luglio /2013 22:14 La nuova truffa della falsa Postepay Certamente, le truffe si riescono sempre a truccare meglio, con notevoli e volenterose pagine false che veicolano sul vostro conto postepay. Attenzione a pagine come questa nelle vostre mail, non apritele mai, neanche per curiosità. Segnalate questo genere di messaggi alle POSTE ITALIANE e segnate come spam, quella mail.  Questa è la mail truffa in questione:   Gentile Cliente,   Poste Italiane premia il suo worth con un Bonus Fedelta.  L`importo vinto le verra accreditato sul Conto BancoPosta o sulla carta PostePay. Per ricevere il Bonus Fedelta e necessario accedere ai servizi online entro 72 ore dalla ricezione di questa e-mail: Importo: 249.00 Commissioni: 1.00 Importo totale: 250.00 Euro     La ringraziamo per aver scelto i nostri servizi. Cordiali saluti   Posteitaliane 2013 - Partita Iva 01114601006 |         Trasparenza bancaria |Sicurezza | Privacy     Come potete notare....il messaggio non riporta nulla dei vostri dati e...se chiedete alle poste, se inviano messaggi del genere...secondo voi cosa potrebbero rispondere, alla domanda...di un premio di 250 euro, per la fedeltà? Attenzione amici miei e se avete altre truffe tra le mani e ve ne siete accorti....fatemelo sapere e aiuteremo qualcun altro a non caderci dentro, a questa trappola.  Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 30 maggio 2013 4 30 /05 /maggio /2013 21:51 E-mail di conti bloccati e sicurezza compromessa: le truffe invadono le vostre vite Potevamo aspettarci truffe di questo genere? Vi rispondo io....SI.  Le caselle di posta elettronica in questi mesi sono letteralmente invase da CONTI BLOCCATI, PASSWORD RIVELATE, SICUREZZA COMPROMESSA. Tutti messaggi che sono molto allarmanti e tutti che colpiscono l' attenzione. Praticamente tutte, sono delle truffe illecite legate al vostro passaggio sullo scaricare allegati e fornire le vostre informazioni riservate in pagine del tutto simili alle banche e conti elettronici che avete. Piccolo particolare: se lo fate stage i vostri dati a persone che attuano una truffa che viene volgarmente chiamata PISHING. Una delle informazioni che ricevete agli sportelli delle banche, è la negazione di chiedere dati e compilare moduli tramite la posta elettronica da banche ed affini. Non fornite mai i vostri datie se volete spiegazioni, fatelo alle vostre banche oppure ai numeri verdi che forniscono comunque sempre nelle banche. Una delle tante truffe può essere composta così, ove alla fine della rassicurante pappardella, vi viene chiesto di scaricare l' allegato e compilare il tutto tramite web.   DA POSTE ITALIANE- POSTEPAY-( FINTO ) Gentile cliente, Grazie ai recenti trasferimenti illegali di conti elettronici, il tuo conto PostePay è stato bloccato per la tua sicurezza. Questo è stato fatto per assicurare il tuo conto e le tue informazioni private. Come misura di sicurezza, vi consigliamo di collegarti al vostro Conto PostePay e cambiare il tuo codice di accesso Il nostro sistema ti aiuterà rapidamente a cambiare il tuo codice di accesso. Il tuo conto non sarà sospeso in questo caso, però, se invece, 48 ore dopo aver ricevuto questo messaggio, il tuo conto non verrà confermato, ci riserviamo il diritto di sospendere la tua registrazione Poste Italiane. Poste Italiane è autorizzato a fare qualsiasi tipo di operazione affinche anticipi le fraude. Per cambiare il tuo codice di accesso : - scaricare l'allegato, aprirlo nel browser e seguire i passaggi richiesti Poste Italiane è costantemente impegnata a tutelare i dati dei clienti attraverso l'adozione dei più moderni sistemi di sicurezza.   oppure un altra versione, sempre inerente a poste italiane sottoforma di questa profonda Questo dalle poste italiane, che mi ha rassicurato dicendomi che non chiedono nulla tramite e-mai di questo genere.Notate come non sia immesso nel messaggio, nessuna delle informazioni personali che avete rilasciato alla banca. Questo messaggio lo potete ricevere tutti, è universale.   Quest' altro invece, arriva da Cartalis:   Per via degli attacchi tipo phishing, il sito delle CartaLis deve rinforzare le misure di sicurezza per una protezione migliore dei nostri clienti. Per beneficiare delle nuove misure di sicurezza preghiamo i nostri clienti di completare il modulo che si trova su questo link: Attivazione il suo conto Se questa mail verrà ignorata l'accesso al vostro conto sarà temporaneamente sospeso. Grazie, Roberto Baccio, CartaLis.   Notate anche in questo messaggio, la possibilità di inviarlo a chiunque, dato che i dati vostri non compaiono mai.    Ricordatevi sempre che le truffe finalizzate al pishing, sono e saranno sempre alla vostra portata e dovrete sempre stare attenti a non farvi ingannare da persone che si fanno passare per funzionari delle banche con messaggi come questi. Le banche non mandano e-mail di ogni genere dovechiedono di cambiare codici, pin, attivazioni conti o sbloccare altre situazioni.   Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 18 maggio 2013 6 18 /05 /maggio /2013 18:49 Il sito 'astronavedipegasus' subisce un brutto colpo hacker   Un nuovo e duro colpo viene inferto ad un noto sito ''ASTRONAVEDIPEGASUS' , ove attualmente il link e sito, non rispondono a niente...anzi....compare questo:     Internal Server Error > The server encountered an internal error or misconfiguration and was unable to well-constructed your request. > Please contact the server zookeeper at postmaster@astronavepegasus.it to inform them of the time this error occurred, and the deportment you performed just surpassing this error. > More information well-nigh this error may be misogynist in the server error log.     Questo genere di attacchi non sono nuovi nel mondo web, le persone a conoscenza di informazioni informatiche diventano spietati killer di siti senza considerare che non essere daccordo con notizie e idee, spesso, è la mondanità della vita.Spero vivamente che l' autore del sito in questione, possa riprendere il proprio dominio e la propria routine. Il sito è sempre stato seguito da una larga parte di persone che seguono notizie variegate, rivolte al paranormale e molto più spesso, alla cronaca attuale e complottista.  Come viene hackerato un sito?     Elencherò alcune delle tecniche più usate dagli hacker per “bucare” i siti Internet. Non ci sono procedure passo passo che possono essere usate dai malintenzionati per violare i siti altrui, ma leggendolo anche tu potrai farti un’idea su come gli hacker svolgono il proprio “lavoro” e quindi su come proteggerti, se gestisci un sito Web. Cominciamo questo excursus su come hackerare un sito parlando dell’SQL, un linguaggio di interrogazione dei database usato da moltissimi siti Internet ed applicazioni Web. Alcuni siti, usano una versione non aggiornata dei database SQL soggette ad una vulnerabilità denominata SQL injection attraverso la quale è possibile “bucare” il database ed arrivare facilmente ai dati di accesso dell’amministratore. Per scoprire se il sito da hackerare ha un database vulnerabile, occorre innanzitutto che quest’ultimo abbia una struttura d’indirizzo del tipo http://www.sito.com/pagina?id=numero (es. http://www.sitodahackerare.com/news/detail.php?id=201), quindi bisogna collegarsi ad esso e cercare dei link con queste caratteristiche. Una volta individuato l’indirizzo giusto, occorre aggiungere un’apice prima del numero di ID (es. http://www.sitodahackerare.com/news/detail.php?id=’201) e premere il tasto Invio della tastiera sul PC. Se viene restituito il messaggio di errore You have an error in your SQL syntax, si ha a che fare con un sito “bucabile”. In seguito si risale al numero di tabelle contenute nel database, aggiungendo la stringa order by 1–, order by 2–, order by 3– ecc. all’indirizzo del sito (fino a che non esce un messaggio di errore), si uniscono le sue tabelle e si risale alla versione del database SQL con un’altra stringa da aggiungere all’URL del sito. Una volta rilevata la versione del database in uso, diventa un gioco da ragazzi visualizzare le tabelle da cui è formato quest’ultimo ed estrapolare i dati di accesso dell’amministratore del sito, che sono conservati nella sezione Privileges. Quella che ti ho appena illustrato è una delle tecniche più usate per hackerare un sito PHP basato su database SQL ma esistono anche altre tecniche di hacking che vengono usate dai malintenzionati per prendere possesso dei siti altrui. Ad esempio, sui siti ASP vulnerabili è possibile ottenere i privilegi di amministratore semplicemente inserendo delle stringhe di codice all’interno del form per il login, così come per i siti in JPortal potrebbe bastare l’aggiunta di una linea di codice alla fine dell’indirizzo nella barra del browser per riuscire a compiere un hackeraggio. Più sicuri, invece, sono i siti in HTML anche se possono essere “bucati” da hacker esperti sfruttando delle falle di sicurezza nell’FTP o delle vulnerabilità di tipo XSS. Per le azioni dimostrative nei confronti di istituzioni o siti di importanti aziende, viene spesso adottato anche l’attacco DDoS. Acronimo di Distributed Denial of Service, questo tipo di hackeraggio consiste nel sovraccaricare i server di un sito con una quantità abnorme di richieste di accesso (esercitate da migliaia di computer distribuiti in tutto il mondo) in modo da farlo “crollare” e renderlo irraggiungibile per ore o giorni interi. Insomma, nessun sito può dirsi davvero al sicuro quando si parla di attacchi hacker ma se si mantiene aggiornata la struttura su cui si basano, i rischi diminuiscono notevolmente.(fonte). Il migliore è quello di utilizzare la connessione via internet attraverso un proxy server e/o un firewall, questi due sono applicativi particolari che servono a nascondere i vostri indirizzi IP,infatti navigando con un proxy server non è il vostro computer che vouchsafe alle pagine ma un altro computer per voi quindi se va in overflow (errore che blocca il computer irreversibilmente) non si blocca il vostro computer ma il proxy server, praticamente vi siete creati un muro di protezione, i proxy server sono sia hardware che software, se volete navigare sicuri vi consiglio di sfruttare un anonimizzatore come quello offerto da anonymizer ;il firewall è un dispositivo hardware e grazie a questo si può filtrare il traffico da e verso internet,inoltre alcuni firewall dispongono della funzione "Backtrace"come Sygate Personal Firewall che permette di usare questa funzione associata a "Whols" che permette di risalire in pochi secondi al titolare dell'IP che ci ha attaccato( di solito il nominativo non corrisponde alla persona che usa effettivamente il collegamento ma a quello del provider utilizzato, infatti gli indirizzi IP sono registrati alle compagnie che li assegnano, volta per volta,ai clienti che si collegano però se contattate il provider potrete scoprire chi ha usato quell'IP in quel determinato momento). Per il proxy server vi consiglio ISB100 The intenet sharing box è di tipo hardware ed è molto efficente, mentre per il firewall consiglio Conseal sopratutto per chi usa IRC e non vuole essere attaccato da nuke, smufe,Denial of service solo che non è gratuito.       Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 14 maggio 2013 2 14 /05 /maggio /2013 21:57 Truffa email cartalis: attenzione Nuovamente ci provano a fregare, truffare, ingannare, ignare persone che incautamente, seguono le istruzioni che vengono inviate alle vostre email: questa volta si tratta della:  CARTALIS. Stavolta le email hanno una decisa serietà, senza troppi errori e lascia uno spiraglio di serietà.   EVENTO 1: il primo messaggio è il minimo indispensabile, senza nessun dato vostro che faccia intuire che vogliano veramente lasciarvi questo messaggio: Gentile Cliente,   Nel mese di maggio, diversi worth utenti sono stati violati da estranei. Per questa ragione, sono state prese misure firsthand prevenzione delle frodi e l'accesso al tuo conto è stato limitato. Per sollevare questo limite controlla il tuo worth facendo clic sul seguente link: Riattivazione conto Questa misura è stata presa per la vostra sicurezza. Ci scusiamo per gli eventuali disagi. Distinti Saluti, Massimo DiGianni, Lottomatica.   Senza troppi fronzoli, semplice e diretto: questo messaggio può essere mandato a chiunque, tanto rimane universale! Attenzione.   EVENTO 2:molto più lungo da leggere, studiato bene con indirizzi email e contatti:   potete leggerlo direttamente da questo link: http://www.only4youall.com/notizie/lindignato/993-attenzione-mail-truffa-lottomaticard.html   Non fidatevi mai: siate vigli su di voi e controlate sempre le truffe che si trovano su internet ed email.           Repost 0 Published by il conte rovescio - in virus informatici scrivi un commento 1 2 3 > >>  FORUM   Cerca Cerca   VIDEO IN EVIDENZA http://www.loguardoconte.info/video/esperimenti-umani-condotti-da-alieni-154833/   Archivi Settembre 2018 (5) Agosto 2018 (5) Luglio 2018 (9) Giugno 2018 (7) Maggio 2018 (10) Aprile 2018 (9) Marzo 2018 (8) Febbraio 2018 (5) Gennaio 2018 (4) Dicembre 2017 (6) Novembre 2017 (8) Ottobre 2017 (7) Settembre 2017 (12) Agosto 2017 (4) Luglio 2017 (7) Giugno 2017 (9) Maggio 2017 (11) Aprile 2017 (10) Marzo 2017 (11) Febbraio 2017 (6) Gennaio 2017 (5)   Testo Libero   Articoli Recenti Il pianeta Sedna Cloni, walk-In, ibridi, reincarnati: le mille facce dell'alieno sulla terra La truffa della polizia postale via telefono KA TAN LA TERRA DEGLI ANTICHI DEI ANUNNAKI La specie Denisova La Terra venne governata da una corsa interplanetaria nota come “Arconti” I vermi a scaglie nelle spiagge di Olbia Il giglio di mare UFO con un 'messaggio alieno' ritrovato dopo 60 anni in un museo Morire di caldo sarà una realtà per il 30% della popolazione     Categorie alieni e cose del nostro mondo (509) Curiosita' (492) astronomia (414) Mistero (398) catastrofico (272) Cronaca (261) documenti importanti (229) attualita' (226) Esopsicologia (146) il nostro pianeta (141) fantasia o pazzia (138) hi-tech e scienze (116) Archeologia (90) meteo -haarp -terremoti -inondazioni e vulcani (79) profetiche (65) fake-video foto ufologici e non (64) News (58) angeologia e demonologia (48) mitologia (47) FILM e CARTONI ANIMATI CULT (45) notizie brevi (33) velivoli speciali militari (29) SAGRE E FESTE IMPORTANTI (27) SPORT (26) Avvistamenti (25) virus informatici (24) LIBRI CONSIGLIATI (22) IL MARE (21) Razze aliene (17) nuvole: tipologie e strutture (13) notizie orrende (6) guadagno su internet (4) mistero (4) video (4) FOTO E IMMAGINI DA SCOPRIRE (2) premorte (2) profezie (2) guadagno internet (1) ibrido, (1) occhi gatto, (1)   IL CONTE E IL DUCA                Link   Seguici Seguimi su Facebook Seguimi su Twitter Iscriviti al feed RSS   sonoconte Vedere il profilo di conte rovescio sul portale blog Overblog Crea un blog gratis su Overblog Top posts Contatti Report vituperate Condizioni generali d'utilizzo. Remunerazione in diritti d'autore Le offerte Premium Cookies e dati personali