Home  |  Mappa  |  Contatti 
 Username:  Password:
Utenti Connessi: 19 sei in:   Home  >  Notizie 
Totale Visite:
3872264
Notizie 

NEWS »»
AVVISI »»
07/01/2016
Rinnovo elenco difensori abilitati Patrocinio spese Stato
Visualizza News »»
28/12/2015
Eventi formativi COA 2016
Visualizza News »»
28/12/2015
Convocazione Assemblea Ordinaria 2016
Visualizza News »»
29/09/2015
Modello 5 - scadenza
Visualizza News »»
fonte: HTTP://WWW.CASSAFORENSE.IT/
16/06/2015
Mod. 5/2015
Visualizza News »»
15/04/2015
Convocazione Assemblea Ordinaria 2015
Visualizza News »»
13/03/2015
Incontro nuovi iscritti per Cassa Forense
Visualizza News »»
24/02/2015
Scadenza pagamento Cassa Forense 28/02/15
Visualizza News »»
02/01/2015
Cassa Forense - Fondi Assistenza 2015
Visualizza News »»
11/12/2014
ELEZIONI CONSIGLIO 2015
Visualizza News »»
12/02/2016
patrocinio spese stato: decreto di pagamento
Si segnala la modifica riguardante onorario e spese dell'ausiliario del magistrato e del consulente tecnico di parte.
Visualizza Avviso »»
12/02/2016
Comunicazione Urgente

Attività di manutenzione sul Portale dei servizi telematici

Si comunica che per impreviste attività di manutenzione sul Portale dei servizi telematici, la Direzione generale dei sistemi informativi del Ministero della Giustizia informa che non è possibile al momento effettuare depositi telematici e che verrà data successiva comunicazione non appena i servizi saranno ripresi.

Visualizza Avviso »»
11/02/2016
Dott.ssa Ghiretti assegnazioni decr. 10/16
In allegato decreto 10/16
Visualizza Avviso »»
10/02/2016
10/02 Sospensione udienze fino alle 13.00
In allegato avviso di sospensione udienze del giorno 10/02 (riprenderanno ore 13.00)
Visualizza Avviso »»
10/02/2016
FORMAZIONE CONTINUA

Si ricorda ai Colleghi che in data 13 ottobre 2015 il COA ha approvato il Regolamento attuativo per la formazione permanente obbligatoria (reperibile sul nostro sito sotto la voce: Normative professionali- Regolamenti COA).

Tale atto recepisce il Regolamento per la formazione continua del CNF n. 6/2014, come modificato in data 30 luglio 2015,  che può essere consultato, sempre nel sito dell’Ordine (sotto la voce: Normative professionali – Formazione continua).

Si evidenzia in particolare l’art. 26 di detto Regolamento che prevede che il periodo di formazione triennale decorra per tutti, avvocati e praticanti abilitati, indipendentemente dall’anno di iscrizione, dal 1° gennaio 2014 ( e dunque si concluderà il 31 dicembre 2016).

Visualizza Avviso »»
09/02/2016
VIRUS CRYPTOLOCKER

Il virus informatico si diffonde attraverso e-mail apparentemente affidabili in quanto provenienti da mittenti conosciuti (ad esempio, Colleghi e fornitor) e contiene un allegato, solitamente in formato .zip, che in realtà nasconde un file eseguibile in grado di criptare in pochissimo tempo tutti i documenti presenti sul pc, sulle periferiche collegate e su tutti i dispositivi in rete.

Generalmente, l’oggetto dell’e-mail è costituito dalla data nel formato mm/gg/aaaa oppure dal nome del mittente.

Al fine di scongiurare la perdita dei dati, si consiglia di:

  • eseguire quotidianamente, o comunque a cadenza ravvicinata, il backup (anche dei file di sistema) su supporto esterno removibile;

  • aggiornare costantemente l’antivirus;

  • eliminare dal pc le e-mail sospette;

  • in caso di dubbio, contattare il mittente prima di aprire l’allegato o eseguire il file eventualmente contenuto nel testo della e-mail (i file possono avere anche estensione .exe o .rar).

Il Referente della Commissione Informatica

Visualizza Avviso »»
08/02/2016
Attivazione pagamento Bancomat
Si comunica che presso la segreteria dell'ordine è possibile il pagamento tramite bancomat (escluso per i pagamenti riguardanti la mediazione).

Visualizza Avviso »»
05/02/2016
Ud. dott.ssa Schiaffino sostituzione

In allegato comunicazione sostituzione dott.ssa Schiaffino udienze di assunzione prove

Visualizza Avviso »»
04/02/2016
revoca provvedimento
In allegato avviso di revoca provvedimento adottato il 03/02/16.
Visualizza Avviso »»
03/02/2016
ATTENZIONE VIRUS E-MAIL/PEC

Stanno circolando in questi giorni una serie di mail contenenti pericolosi virus per i software dei computer. Si tratta di una nuova ondata di ransomware Teslacrypt 3.0. Si tratta di un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Questa forma di ransomware, in particolare, blocca il sistema e intima l'utente a pagare per sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro.

Come riportato sul sito ransomware.it sabato 30 gennaio 2016 è stata lanciata una pesante campagna d’infezione tramite email con ransomware TeslaCrypt 3.0 verso utenti italiani. I file vengono criptati aggiungendo in coda le estensioni “.XXX”, “.TTT” e “.MICRO” e rispetto alle versioni di TeslaCrypt precedenti è cambiato il metodo con cui viene scambiata la chiave di cifratura. A differenza di alcune versioni di CryptoLocker e le vecchie versioni di TeslaCrypt, non sono al momento noti metodi per recuperare i propri documenti. BloodDolly, lo sviluppatore che ha prodotto un decryptor per le versioni precedenti di Teslacrypt, sta lavorando alla ricerca di un antidoto anche per questa.

Alcune mail vettore contengono come oggetto il nome del mittente oppure la data d’invio e provengono da contatti noti. Non c’è testo nella mail, se non la data d’invio della mail riportata per esteso, talvolta identica a quella inserita nell’oggetto. Le mail hanno tutte un allegato, consistente in un archivio ZIP che contiene un file con estensione “.JS”. ll file è uno script in linguaggio javascript, il cui nome può essere del tipo “invoice_DjzkX0.js” o “invoice_scan_jWNWc3.js”. Lo script, se aperto, causa il download del vero e proprio trojan TeslaCrypt. Il javascript infatti implementa la funzione di dropper, cioè un malware finalizzato a scaricare il vero e proprio trojan, chiamato payload, che infetterà il PC.

Il codice del dropper (il “programma” contenuto nell’allegato ZIP che spesso si presenta come una finta fattura o una nota di credito) non è offuscato e mostra chiaramente la fonte da cui attinge per scaricare il trojan TeslaCrpyt 3.0 sul PC della vittima, infettarla e criptare i documenti. Per quanto pericoloso, il codice viene eseguito soltanto se si apre l’archivio ZIP (in genere cliccandovi sopra con il mouse) e si clicca sul file il cui nome termina con “.JS” al suo interno. La semplice apertura e visualizzazione del testo della mail – in questo caso – non causa l’infezione del PC.

Il consiglio, come spiegano i professionisti della società legnanese Wom, per chi riceve email con allegati ZIP, anche da contatti noti, è quello di non aprirli ed eventualmente contattare il mittente.

E' buona abitudine, inoltre, effettuare un backup periodico dei dati del proprio computer su un supporto esterno rimovibile (Hard Disk o "chiavetta" USB). Fate attenzione però a non collegare questi dispositivi al computer ancora infetto, potrebbero essere resi anch'essi irrecuperabili.

L’oggetto dell’e-mail si presenta con la data dell’invio o il nome del mittente. L’estensione del file è .js

Fonte: http://www.legnanonews.com/news/22/55441/_non_aprite_quella_mail_

https://www.commissariatodips.it/notizie/articolo/attenzione-nuova-ondata-di-e-mail-con-allegato-virus-cryptolocker.html?no_cache=1

Visualizza Avviso »»