<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Asus.com sparava cursori acuminati]]></title><description><![CDATA[<p><strong>Generalmente i siti web che diffondono malware appartengono a domini poco noti o del tutto sconosciuti, ma talvolta capita che i cracker riescano a inoculare codicilli malefici anche in siti di grosso calibro. È quanto accaduto la scorsa settimana, quando sul trafficatissimo sito di Asus alcuni utenti hanno scoperto l'esistenza di un exploit per la </strong><a href="http://punto-informatico.it/p.aspx?id=1943161"><strong>recente vulnerabilità</strong></a><strong> dei cursori animati di Windows. Il celebre produttore taiwanese ha provveduto ad eliminare gli script maligni poco dopo la scoperta.</strong></p>
<p><strong>Kaspersky Lab ha spiegato in </strong><a href="http://www.viruslist.com/en/weblog?weblogid=208187358"><strong>questo post</strong></a><strong> che l'exploit era stato inoculato sul sito asus.com all'interno di un frame trasparente (IFRAME). L'Internet Storm Center (ISC) </strong><a href="http://isc.sans.org/diary.html?storyid=2582"><strong>ha precisato</strong></a><strong> che solo alcuni server di asus.com contenevano il malware, e che la loro individuazione è stata complicata dall'uso, da parte di Asus, di tecniche di load balancing. ISC ha inoltre scoperto che uno degli script che avrebbe dovuto lanciare l'exploit era difettoso, e quindi nessun utente dovrebbe essere rimasto infettato.</strong></p>
<p><strong>Non si conosce con certezza per quanto tempo i server di Asus abbiano tentato di sparare malware, ma secondo alcune fonti si è trattato di diverse ore. Kaspersky afferma che questa vicenda insegna agli utenti che su Internet bisogna sempore tenere le antenne ben dritte e gli scudi alzati, persino quando si visitano siti molto noti e apparentemente fidati.</strong></p>
<p><a href="http://punto-informatico.it/p.aspx?id=1945731"><strong>La patch</strong></a><strong> per i cursori animati è stata rilasciata da Microsoft all'inizio della scorsa settimana.</strong></p>
<p><strong>Fonte: Punto Informatico</strong></p>
]]></description><link>https://www.xtremehardware.com/forum//topic/3688/asus-com-sparava-cursori-acuminati</link><generator>RSS for Node</generator><lastBuildDate>Fri, 22 May 2026 13:12:07 GMT</lastBuildDate><atom:link href="https://www.xtremehardware.com/forum//topic/3688.rss" rel="self" type="application/rss+xml"/><pubDate>Sun, 02 Sep 2007 09:21:50 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Asus.com sparava cursori acuminati on Sun, 02 Sep 2007 09:21:50 GMT]]></title><description><![CDATA[<p><strong>Generalmente i siti web che diffondono malware appartengono a domini poco noti o del tutto sconosciuti, ma talvolta capita che i cracker riescano a inoculare codicilli malefici anche in siti di grosso calibro. È quanto accaduto la scorsa settimana, quando sul trafficatissimo sito di Asus alcuni utenti hanno scoperto l'esistenza di un exploit per la </strong><a href="http://punto-informatico.it/p.aspx?id=1943161"><strong>recente vulnerabilità</strong></a><strong> dei cursori animati di Windows. Il celebre produttore taiwanese ha provveduto ad eliminare gli script maligni poco dopo la scoperta.</strong></p>
<p><strong>Kaspersky Lab ha spiegato in </strong><a href="http://www.viruslist.com/en/weblog?weblogid=208187358"><strong>questo post</strong></a><strong> che l'exploit era stato inoculato sul sito asus.com all'interno di un frame trasparente (IFRAME). L'Internet Storm Center (ISC) </strong><a href="http://isc.sans.org/diary.html?storyid=2582"><strong>ha precisato</strong></a><strong> che solo alcuni server di asus.com contenevano il malware, e che la loro individuazione è stata complicata dall'uso, da parte di Asus, di tecniche di load balancing. ISC ha inoltre scoperto che uno degli script che avrebbe dovuto lanciare l'exploit era difettoso, e quindi nessun utente dovrebbe essere rimasto infettato.</strong></p>
<p><strong>Non si conosce con certezza per quanto tempo i server di Asus abbiano tentato di sparare malware, ma secondo alcune fonti si è trattato di diverse ore. Kaspersky afferma che questa vicenda insegna agli utenti che su Internet bisogna sempore tenere le antenne ben dritte e gli scudi alzati, persino quando si visitano siti molto noti e apparentemente fidati.</strong></p>
<p><a href="http://punto-informatico.it/p.aspx?id=1945731"><strong>La patch</strong></a><strong> per i cursori animati è stata rilasciata da Microsoft all'inizio della scorsa settimana.</strong></p>
<p><strong>Fonte: Punto Informatico</strong></p>
]]></description><link>https://www.xtremehardware.com/forum//post/86878</link><guid isPermaLink="true">https://www.xtremehardware.com/forum//post/86878</guid><dc:creator><![CDATA[Redazione di XtremeHardwar]]></dc:creator><pubDate>Sun, 02 Sep 2007 09:21:50 GMT</pubDate></item></channel></rss>