Archive for giugno 2007

Eric Steven Raymond: I’m your worst Nightmare!

Posted on giugno 30, 2007. Filed under: Filosofia Hacker |

Eric Steven Raymond nato il 4 dicembre 1957 a Boston è l’autore de La Cattedrale e il Bazaar (leggibile qui) nonchè attuale manutentore del Jargon File “Il nuovo dizionario degli hacker”. Conosciuto come ESR (le sue iniziali) deve la sua reputazione alla cultura degli hacker, dopo il 1997 diventa la figura principale del movimento Open Source; svolge la funzione di ambasciatore dell’open source presso la stampa, il commercio e la cultura emergente. È un oratore dotato che è riuscito a diventare celebre in più di quindici paesi sparsi su sei continenti, tanto che nel 2003 è stato probabilmente l’hacker che ha ottenuto più visibilità pubblica sulla stampa principale. La tattica adottata da Raymond ha messo a segno un numero notevole di successi, cominciando dal rilascio dei codici sorgenti di Mozilla nel 1998.

Raymond pare abbia forti interessi nella fantascienza, è un musicista amatoriale ed è cintura nera nel taekwondo. Le sue difese pubbliche al secondo emendamento riguardante i diritti a possedere armi da fuoco ed il suo forte sostegno alla guerra in Iraq del 2003 hanno ferito alcuni hacker, ma lui sembra trarre piacere dalla polemica che ne è nata.

All’inizio del 2007 ha fatto notizia la decisione di abbandonare dopo tredici anni la distro Red Hat/Fedora passando ad Ubuntu. Le cause di questo abbandono sono tante e di diversa gravità. Quelle scatenanti sono legate ad RPM: al fatto che i repository di Fedora sono gestiti da gente incompetente (sue parole) e che il gestore dei pacchetti non è staticamente linkato, per cui se per un qualsasi motivo si perde una libreria, l’intera distro è in ginocchio, inoltre:

  • Problemi cronici di governabilità.
  • Incapacità di mantenere i repository in una stato sano e consistente, tale da permettere aggiornamenti.
  • Un processo di accettazione di nuovi pacchetti troppo complesso e poco documentato
  • Aver fatto stagnare lo sviluppo di RPM per anni (Red Hat e l’inventore di RPM non vanno più d’accordo da tempo… esiste anche un fork se non sbaglio!) e aver aggiunto un livello di inutile complessità con YUM.
  • Aver abbandonato la competizione per il Desktop
  • Aver fallito nel gestire il problema dei formati multimediali, che resta senza risposta.

ESR è attualmente uno degli hacker più famosi e controversi, si può amare oppure odiare, di certo non passa inosservato.

Sapete cosa ha risposto alla Microsoft quando hanno tentato di reclutarlo?

“I’m your worst Nightmare” (“Sono il vostro incubo Peggiore!”) ovviamente non ha accettato.

Leggete qui di seguito lo scambio di mail:

Eric,

I am a member of the Microsoft Central Sourcing Team. Microsoft is seeking world class engineers to help create products that help people and businesses throughout the world realize their full potential.

Your name and contact info was brought to my attention as someone who could potentially be a contributor at Microsoft. I would love an opportunity to speak with you in detail about your interest in a career at Microsoft, along with your experience, background and qualifications. I would be happy to answer any questions that you may have and can also provide you with any information I have available in regard to the position s and work life at Microsoft.

Please take a moment to visit My Calendar online to schedule a convenient time for me to contact you. You can learn more about our vision for the New World of Work at

http://www.microsoft.com/mscorp/execmail.

Additionally, if you are aware of any current or previous colleagues who might also be interested in opportunities at Microsoft, I would be happy to speak with them as well. Referrals are always welcome, and are greatly appreciated.

Thank you in advance and I look forward to an opportunity to speak to you in the near future

Best regards,

Mike

How far will you go?

I’d thank you for your offer of employment at Microsoft, except that it indicates that either you or your research team (or both) couldn’t get a clue if it were pounded into you with baseball bats. What were you going to do with the rest of your afternoon, offer jobs to Richard Stallman and Linus Torvalds? Or were you going to stick to something easier, like talking Pope Benedict into presiding at a Satanist orgy?

If you had bothered to do five seconds of background checking, you might have discovered that I am the guy who responded to Craig Mundie’s “Who are you?” with “I’m your worst nightmare”, and that I’ve in fact been something pretty close to your company’s worst nightmare since about 1997. You’ve maybe heard about this “open source” thing? You get one guess who wrote most of the theory and propaganda for it and talked IBM and Wall Street and the Fortune 500 into buying in. But don’t think I’m trying to destroy your company. Oh, no; I’d be just as determined to do in any other proprietary-software monopoly, and the community I helped found is well on its way to accomplishing that goal.

On the day I go to work for Microsoft, faint oinking sounds will be heard from far overhead, the moon will not merely turn blue but develop polkadots, and hell will freeze over so solid the brimstone will go superconductive.

But I must thank you for dropping a good joke on my afternoon. On that hopefully not too far distant day that I piss on Microsoft’s grave, I sincerely hope none of it will splash on you.

Cordially yours, Eric S. Raymond

I documenti presentati di seguito sono traduzioni di alcune pagine tratte dal sito web di Eric Steven Raymond,

“La differenza fondamentale è questa: gli hacker costruiscono le cose, i cracker le rompono.”

Ed in questi scritti si conosce il vero significato del termine hacker (oggetto di equivoci continui da parte della stampa specialistica e non) e se ne scoprono le origini.

La forma mentis di un hacker non è confinata alla cultura del software. Ci sono persone che applicano l’attitudine dell’hacker in altri campi, come l’elettronica e la musica – attualmente potete trovarli ai livelli più elevati della scienza o dell’arte. Gli hacker dei software riconoscono questi spiriti affini ovunque e possono chiamare anch’essi hacker – ed alcuni affermano che la natura di un hacker è pressoché indipendente dal particolare media su cui l’hacker lavora. Ma nel resto del documento concentreremo l’attenzione sulle capacità e le attitudini degli hacker dei software, e sulle tradizioni della cultura condivisa che ha dato origine al termine hacker.

Gli hacker risolvono i problemi e costruiscono le cose, credono nella libertà e nell’aiuto volontario reciproco. Per essere accettati come hacker, dovete comportarvi come se aveste voi stessi questo tipo di attitudini. E per comportarvi come se aveste queste attitudini dovete realmente credere in quelle particolari attitudini.

Ma se pensate che coltivare le attitudini da hacker sia solo un modo per guadagnarsi l’accettazione in quella cultura sbagliate di grosso. Diventare il tipo di persona che crede in queste cose è importante per voi stessi – per aiutarvi ad imparare e ad essere motivati a farlo. Come in tutte le arti creative, il modo migliore per diventare un maestro è imitare il modo di pensare dei maestri – non soltanto intellettualmente ma soprattutto emotivamente.

Come spiega questo poema Zen moderno:

Per seguire il sentiero:
guardare al maestro,
seguire il maestro,
camminare con il maestro,
guardare attraverso il maestro,
diventare il maestro.

Quindi, se volete essere un hacker, ripetete le cose che seguono finché non crederete sul serio ad esse.

Come diventare un HackerEric Steven Raymond
Breve storia del regno degli hacker (hackerdom)Eric Steven Raymond
La vendetta degli hackerEric Steven Raymond

 

 

 

Leggi l'articolo intero | Make a Comment ( None so far )

Attacco “MPack” e Trojan.Srizbi

Posted on giugno 30, 2007. Filed under: News |

Sul blog ufficiale del Symantec Security Response è stato pubblicato un nuovo commento sul recente attacco che ha colpito numerosi siti italiani, condotto sfruttando la compromissione di pagine web e il toolkit malware MPack, per attaccare il browser di ignari visitatori e distribuire una varietà di codici nocivi.

Symantec aveva pubblicato un video offrendo una dimostrazione pratica dei rischi a cui vanno incontro gli utenti che malauguratamente si trovano a visitare un sito compromesso nell’ambito di questo attacco di cui abbiamo parlato ampiamente in tre news precedenti. Symantec mostra il funzionamento del codice exploit richiamato dall’IFRAME nocivo iniettato furtivamente nei siti compromessi, mostrando alcuni screenshot di siti compromessi, del codice HTML interessato, e di alcuni tool sfruttati dai cyber criminali per condurre l’attacco.

MPack: the Strange Case of the Mass-Hacking Tool

Dal nuovo intervento di Symantec: “Finora abbiamo visto i seguenti campioni di malware installati durante la navigazione su siti compromessi da MPack: Trojan.Anserin, Trojan che ruba informazioni relative ai conti bancari, Trojan.Linkoptimizer.B, un dialer Trojan, Backdoor.IRC.Bot, un IRC bot, Infostealer.Ldpinch, un Trojan che ruba informazioni di account e password e Trojan.Srizbi, uno spam Trojan.

Questi codici Trojan erano già presenti nel nostro database di malware, tuttavia un malware che abbiamo scoperto di recente, Trojan.Srizbi è davvero interessante in virtù di alcune sue caratteristiche uniche. Il driver di Trojan.Srizbi (windbg48.sys) ha due funzioni principali: nascondere se stesso utilizzando un rootkit ed inviare spam. Tuttavia la caratteristica che lo rende realmente unico è che si tratta probabilmente del primo malware “full-kernel” isolato “in the wild”. Una volta installato, il Trojan funziona senza alcun payload in modalità utente e svolge tutte le sue attività da modalità kernel, inclusa quella di inviare spam. Il codice rootkit non è nuovo: il driver nocivo si lega a \FileSystem\Ntfs per nascondere i file sul disco locale e inoltre modifica una tabella SDT per nascondere le chiavi di registro come rootkit più vecchi. Inoltre, il Trojan tenta di eliminare i file di log %System%\Minidump e sembra includere una routine speciale per rimuovere codici rootkit rivali, come wincom32.sys e ntio256.sys.

Trojan.Srizbi sembra fare un passo avanti in questo senso, lavorando totalmente in kernel-mode, senza iniettare nulla in user-mode. Per manipolare la connessione di rete direttamente in modalità kernel, il codice nocivo si collega ai driver NDIS e TCP/IP e ottiene tutte le funzioni Ndis* e Zw* necessarie, caratteristica unica di questa minaccia. Questa tecnica permette anche di bypassare gli strumenti firewall e sniffer, e nascondere così la sua attività di rete“. Syamntec ritiene che Trojan.Srizbi sia ancora in fase beta e che lo sviluppo del malware non sia completato. Secondo l’azienda di sicurezza l’autore di Trojan.Srizbi potrebbe essere lo stesso di Rustock, considerato il codice polimorfico utilizzato, molto simile al packer di Backdoor.Rustock.B, ma più avanzato. Gli utenti possono scoprire di essere infetti cercando questa chiave non nascosta:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RcpApi\”MachineNum” = “[6 CIFRE CASUALI-6 CIFRE CASUALI -2 CIFRE CASUALI]”

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Polizia Spagnola arresta presunto creatore di Virus per Symbian

Posted on giugno 26, 2007. Filed under: News |

La Polizia Spagnola ha arrestato un giovane di 28 anni, originario di Valencia, con l’accusa di aver creato più di 20 diverse varianti di virus CommWarrior e Cabir, in grado di infettare i telefoni cellulari basati sul sistema operativo Symbian, che hanno colpito più di 115mila utenti. L’operazione “Leslie” – dal nome della fidanzata del giovane – è iniziata in realtà sette mesi fa, e ha portato al sequestro di computer, vari hard disk, nove telefoni cellulari e altri dispostivi elettronici, dice il ministero. I virus si propagavano a tutti i telefoni raggiunti via bluetooth, che a loro volta inviavano un mms a tutti i numeri in agenda. I messaggi erano camuffati sotto la copertura di immagini erotiche, suonerie, notizie di sport, applicazioni di chat e addirittura un presunto nuovo antivirus per telefonini.

Era iniziato come uno stupido gioco: nell’estate 2000 i telefonini giapponesi I-Mode vennero inondati da messaggi che invitavano a cliccare su un link apparentemente innocuo; il link eseguiva invece una telefonata al 119, il numero per le telefonate di emergenza, che venne intasato da false chiamate. Era finito come un mezzo disastro: il virus Commwarrior, la scorsa primavera, prosciugò il credito dei cellulari autoinviandosi automaticamente come costoso mms, senza lasciare tracce. E furono centinaia i casi segnalati in Italia.

CommWarrior è un worm che durante il giorno tenta di diffondersi attraverso connessioni Bluetooth aperte, mentre di notte si autoinvia a tutti i numeri della rubrica sotto forma di un allegato .SIS di un messaggio MMS.

Commwarrior.A è stato il primo malware per Symbian a utilizzare tecniche di dissimulazione piuttosto semplici. Effettivamente, per tentare di nascondersi rinominava il proprio processo come duplicato di un processo di sistema scelto a caso.
Un altro malware per Symbian a vantare un primato è Commwarrior.C. Il virus integrava infatti una funzionalità atta a impedirne la rimozione eliminando qualsiasi applicazione antivirus rilevata nel dispositivo, funzionalità fortunatamente neutralizzata da F-Secure con il suo strumento di disinfezione F Commwarrior.

Il famigerato virus Commwarrior è opera di un virus writer russo noto come Eldod0r, che ne ha ammesso la paternità. A differenza di ValleZ, non si sa molto sul conto di Eldod0r ma si ritiene che, all’infuori delle varianti di Commwarrior, non abbia creato altri malware utilizzando questo pseudonimo. Ciò che differenzia Eldod0r dagli altri virus writer è la complessità delle sue creazioni. Apparentemente la sua motivazione principale è quella di sviluppare malware difficilissimo da rilevare.

Ma non tutti gli autori di malware sono figure oscure che si nascondono dietro i loro pseudonimi internettiani.
Marcos Velasco, che ha creato Lasco.A e diverse varianti di Cabir, è un brasiliano di Rio de Janeiro che ha persino rilasciato numerose interviste ai media sui virus da lui ideati. Dalle interviste è emerso che Velasco ha fatto quel che ha fatto per curiosità e per la notorietà acquisita creando virus per Symbian, due motivazioni che costituirebbero una ben misera difesa di fronte a qualsiasi tribunale europeo o statunitense, ma dal momento che in Brasile non esistono leggi contro i crimini informatici, Velasco può continuare a creare virus indisturbato.

Tuttavia, almeno per ora, il pericolo non è dietro l’angolo. La stessa Symantec, nell’ultimo rapporto sullo stato della sicurezza in Internet, giudica “ancora modesto” il numero di smartphone colpiti. Una ricerca di Gartner, pubblicata a giugno, fissa invece alla fine del 2007 la data probabile per un’infezione di massa, basandosi sulla diffusione dei terminali e sulle abitudini di navigazione degli utenti. Sarebbe bene, per tutti, arrivare a quella data con le difese appropriate.

Leggi l'articolo intero | Make a Comment ( None so far )

Acquisti su internet in sicurezza

Posted on giugno 26, 2007. Filed under: Consigli e Suggerimenti |

Da Polizia postale e eBay una campagna per comprare in rete senza sorprese
Un sito e materiale informativo per affinare il “buonsenso” dei navigatori.

Guarda, ascolta, assaggia, tocca, fiuta. Sono le cinque regole di “buonsenso” per fare acquisti su internet in tutta sicurezza presentate a Roma nell’ambito di una nuova campagna creata dalla Polizia postale in collaborazione con eBay. La campagna, “Buonsenso in tutti i sensi”, è affiancata a un sito internet molto completo, www. compraconbuonsenso. it, all’interno del quale è possibile trovare numerose informazioni utili per acquistare in rete senza brutte sorprese.

“Non servono competenze tecnologiche particolari né programmi sofisticati”, ha spiegato Domenico Vulpiani, direttore del servizio di Polizia Postale e delle Comunicazioni. “Basta usare pochi accorgimenti e seguire, come avviene per i negozi tradizionali, la regola fondamentale del buonsenso. Fare acquisti su internet è come dare le proprie chiavi di casa a qualcuno. Ecco perché bisogna prestare la massima attenzione”. Andiamo a vedere nel dettaglio, allora, le cinque regole dell’iniziativa.

“Guarda di scegliere bene la password e non comunicarla a nessuno”, recita la prima regola. La propria parola chiave, infatti, per essere sicura dovrebbe consistere in una combinazione di lettere, numeri e simboli di almeno otto caratteri. Mai utilizzare sempre la stessa password o termini facili da indovinare.

Il secondo consiglio raccomanda di “ascoltare i feedback sulla serietà del venditore” che si trovano su siti professionali, come ad esempio eBay. l feedback sono un giudizio, positivo o negativo, che il compratore dà al venditore (e viceversa) per giudicare l’andamento della compravendita. Se un utente avrà il cento per cento di feedback positivi, allora certamente ci si potrà fidare. Se, invece, avrà dei feedback negativi, bisognerà prestare più attenzione.

“Assaggia prima i tuoi acquisti”, recita il terzo consiglio, controllando la descrizione e le condizioni di spedizione e consegna e scegliendo metodi di spedizione tracciabili. Se tutti i dettagli non sono illustrati bene, contattare il venditore prima di fare l’acquisto. Per legge, è possibile recedere da un contratto d’acquisto entro dieci giorni dalla ricezione della merce.

Quarto accorgimento: “Tocca con mano il pagamento online” e scegli metodi sicuri di pagamento come il bonifico bancario, il conto corrente postale, il contrassegno o i servizi di deposito a garanzia, evitando invece di ricaricare la carta prepagata di sconosciuti (prassi abbastanza comune, soprattutto su eBay) o utilizzare servizi di trasferimento contanti.

L’ultimo, e forse più importante, consiglio è quello di “fiutare le false e-mail di phishing”. Si tratta di un fronte su cui è impegnata, ogni giorno, la Polizia postale. Le nostre caselle si riempiono quotidianamente di false e-mail delle Poste italiane o di banche che ci chiedono di inserire su un sito clonato la nostra password: mai fidarsi! I siti degli istituti di credito non ci chiederanno mai, via mail, di comunicare i nostri dati. Solo pochi giorni fa c’è stato il caso eclatante di phishing del fantomatico capitano Prisco Mazzi.

Il logo della manifestazione è una scatola, che è possibile scaricare dal sito e poi montare, in modo da avere sempre sott’occhio le regole principali per fare acquisti in sicurezza. Molto interessante anche la sezione “test” del sito, che permette di misurare le proprie conoscenze sull’argomento. Utilissimo anche il glossario, che spiega termini sicuramente non di uso comune per i non addetti ai lavori, come “phishing”, “popup blocker”, “Ssl” e così via. Il materiale informativo sarà disponibile anche in tutti i dipartimenti della Polizia postale.

“In questi ultimi anni, con l’incremento dell’uso del mezzo telematico – spiegano gli esperti del Commissariato Online della Polizia di stato (www. commissariatodips.it) – il panorama degli illeciti commessi sulla Rete ha subito un profondo cambiamento dovuto alla consapevolezza che internet può essere utilizzato anche per ottenere facili guadagni, con un minor dispendio di costi e di energie. Basti pensare – ha aggiunto Vulpiani – che in circa due mesi, dal 15 febbraio al 30 aprile, sono state effettuate online quasi cinquemila denunce, con un totale di oltre 11mila contatti per richiesta d’informazioni”.

“In Italia numerose ricerche – ha spiegato Alessandro Coppo, direttore generale di eBay Italia – ci dicono che c’è una certa resistenza agli acquisti online, soprattutto per barriere di carattere culturale. È vero, quando facciamo acquisti in rete non vediamo la faccia del venditore, ma ci sono metodi altrettanto efficaci, come i feedback, per scegliere se fidarsi o no. L’importante è non fare mai acquisti d’impulso, ma studiare e guardare bene il mercato. E in caso di dubbi, contattiamo il venditore o l’azienda intermediaria”.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Kaspersky presenta i dieci malware più presenti

Posted on giugno 25, 2007. Filed under: News |

Kaspersky presenta la classifica dei 10 malware più presenti in Rete. Il Trojan più avido che attacca le banche: nel mese di maggio, questo titolo è stato vinto dal Trojan-Spy.Win32.Banker.aqu, una variante in grado di colpire 87 banche contemporaneamente. Il Trojan più avido che attacca i sistemi di pagamento elettronico: il ghiottone di questo mese è il Trojan-PSW.Win32VB.kq, che colpisce quattro sistemi di pagamento elettronico.
Il Trojan più avido che attacca le carte di credito: il vincitore è Trojan-PSW.Win32.VB.kq; attacca quattro sistemi di pagamento con carta di credito e i sistemi di pagamento elettronico (vedi la categoria precedente). Il programma maligno più furtivo: ancora una volta, è una variante di Hupigon che vince in questa categoria. Backdoor.Win32.Hupigon.rc è “impacchettato” dieci volte con un’ampia gamma di packer. Tuttavia, questo non ha impedito al backdoor di essere rilevato.
Il programma maligno più piccolo: questo premio va a un minuscolo programma dal peso di soli 9 byte. Nonostante le sue dimensioni ridotte, il Trojan.DOS.DiskEraser.b è in grado di distruggere i dati contenuti nel disco fisso.
Il programma maligno più grande è il Trojan.Win32.KillFiles.ki è stato il programma maligno più grande del mese di maggio.
Il programma “più maligno”: il leader di questa categoria nel mese di maggio è il Backdoor.Win32.Agobot.afy, in grado di distruggere i programmi antivirus con metodi differenti.
Il programma maligno più diffuso nel traffico email: questo titolo è stato meritato dall’Email-Worm.Win32.Netsky.t. Nonostante non sia così recente, questo worm è ancora in grado di causare gravi danni, costituendo più del 15% di tutto il traffico maligno email del mese di maggio 2007. La famiglia di Trojan più diffusa: il vincitore di questa categoria è la famiglia Backdoor.Win32.Rbot, con le sue 454 modifiche in un solo mese. La famiglia di virus/worm più diffusa. Ancora una volta questo titolo è stato vinto dalla famiglia Warezov.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

McAfee: Consigli Contro lo Spam

Posted on giugno 25, 2007. Filed under: Consigli e Suggerimenti |

McAfee ha reso disponibile un nuovo whitepaper intitolato “Dire ‘No, grazie’ alla posta indesiderata” (di Nick Kelly, Maggio 2007), in cui offre una serie di suggerimenti per la gestione e la riduzione della posta cosiddetta “spazzatura”. Il whitepaper segue un paio di interventi sull’argomento pubblicati da McAfee sul blog Avert Labs e sul Security Insight Blog. Ricordiamo inoltre che a fine Maggio l’azienda di sicurezza aveva reso disponibile un altro whitepaper intitolato “Image spam: il nuovo flagello che colpisce via e-mail“, in cui descriveva la particolare forma di spam che sfrutta le immagini per eludere i filtri di posta.

Dal nuovo whitepaper: Lo spam è una parte inevitabile della nostra vita online, ed è spesso difficile capire esattamente come gestirlo. I filtri per la posta elettronica sono migliorati e ora possono catturare una percentuale molto più elevata di posta spazzatura di quanto sia mai stato possibile. Sebbene ciò possa essere un dato confortante, la minaccia dello spam non sparisce mai del tutto.

Molte e-mail, sia richieste che non desiderate, contengono link di “annullamento dell’abbonamento / sottoscrizione” (unsubscribe), che dichiarano di offrire un modo ai destinatari per non ricevere più e-mail in futuro. Nei messaggi legittimi, i link consentono ai riceventi dello spam di bloccare le e-mail che arrivano da quel mittente. Però, in alcuni casi, anche gli spammer includono link “unsubscribe” nei loro messaggi. Questi link servivano agli spammer perché confermavano diverse cose: l’indirizzo e-mail era valido, l’e-mail non veniva bloccata da un filtro spam, il destinatario dello spam aveva letto l’e-mail, il destinatario aveva risposto allo spam.

Gli indirizzi e-mail possono essere raccolti facilmente anche utilizzando software di web-scraping (motore di ricerca che può analizzare un numero elevato di siti web alla ricerca di indirizzi e-mail o altre parole chiave o frasi). Questi software funzionano 24 ore su 24 per raccogliere indirizzi e-mail dai siti web.

Oggi, è comune per le aziende legittime vendere indirizzi e-mail a terze parti e inondare le caselle di posta con offerte indesiderate e pubblicità mirate. Scaricare un salvaschermo gratuito o fornire il vostro indirizzo e-mail per registrarvi a una fiera può avere come conseguenza la ricezione di centinaia o anche migliaia di messaggi indesiderati nella vostra casella di posta entro una settimana. Il gruppo McAfee SiteAdvisor ha recentemente condotto uno studio sui messaggi indesiderati e ha rilevato che la registrazione di un indirizzo e-mail su soli tre siti web ha portato alla ricezione di oltre 2.000 messaggi spazzatura ogni settimana. La registrazione a un solo sito ha portato oltre 1.000 e-mail in una sola settimana! (L’analisi completa è consultabile sul blog di SiteAdvisor: blog.siteadvisor.com; il quiz sullo Spam: siteadvisor.com/quizzes/spam_0806.)

Alcuni consigli su come evitare lo Spam: 1. Se non vi siete originariamente iscritti per ricevere l’e-mail, o se non riconoscete il mittente o l’azienda che vi invia l’e-mail, allora non effettuate l’annullamento. Cercare di effettuare l’annullamento dell’abbonamento da un’e-mail può dare il via a una marea di e-mail provenienti da altre fonti. Quando lo effettuate, controllate sempre che i link nell’e-mail rimandino al sito reale dell’azienda e non ad un sito di phishing. 2. Non pubblicate il vostro indirizzo e-mail lavorativo su alcun sito web o forum di discussione. Se dovete inserire il vostro indirizzo e-mail, nascondetelo (per esempio, scrivetelo come “il mio nome presso la mia azienda punto com” piuttosto che “mionome@miazienda.it”), o inseritelo in un file d’immagine. 3. Utilizzate un indirizzo e-mail diverso per iscrivervi a newsletter, posta online e fiere. 4. Acquistate un software anti-spam per ridurre significativamente l’ammontare di spam che ricevete. 5. Non annullate l’abbonamento immediatamente. Copiate i messaggi che non volete più ricevere in una cartella separata. Lasciateli lì per qualche settimana, così potete esaminarli e ricercare tratti comuni nei messaggi e determinare quali indirizzi e-mail o frasi nel messaggio non cambiano e possono essere utilizzate per bloccare mail successive. 6. Non rispondete allo spam. Rispondere allo spam è una perdita di tempo, e non fa altro che aumentare il numero di e-mail indesiderate. 7. Non comprate nulla dagli spammer. Poiché gli spammer inviano milioni di messaggi al giorno, solitamente utilizzando larghezza di banda rubata, servono solo poche persone che rispondono al loro spam perché possano trarne profitto.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Wallpaper for Windows and Mac

Posted on giugno 24, 2007. Filed under: Varie |

Se volete personalizzare il vostro pc con dei Wallpaper Socksoff.co.uk mette a disposizione delle immagini di alta qualità scaricabili gratuitamente.

Questo è uno dei miei preferiti…

Non tutti lo sanno ma il fiore che rappresenta il vero amore è il tulipano, il fiore perfetto per una dichiarazione d’amore in piena regola. Una leggenda turca fa risalire l’origine del fiore alle gocce di sangue versate per amore da un giovane innamorato deluso. Il tulipano nel mondo orientale significa amore perfetto.

Leggi l'articolo intero | Make a Comment ( None so far )

Gmer VS Rootkit

Posted on giugno 24, 2007. Filed under: Guide sulla Sicurezza |

GMER e’ una sofisticata utility antirootkit in grado di rilevare molte informazioni nascoste di Windows. E’ in grado di monitorare la creazione dei processi e il caricamento delle librerie, particolarmente utile per trovare i processi, i moduli, i servizi, i file, le chiamate IRP; è un programma gratuito che si occupa di mettere in luce la presenza di eventuali rootkit sul sistema in uso.

Cos’è un rootkit?

Un rootkit è costituito da un insieme di programmi che consente la presenza invisibile e permanente di processi e informazioni all’interno di un sistema. È importante precisare che un rootkit non è necessariamente nocivo. Un rootkit non è un virus, non è un trojan e non è uno spyware. Il rootkit costituisce solo l’insieme delle tecniche di occultamento e di per sé non è un elemento dannoso. La pericolosità è insita nello scopo che ci si prefigge con il suo utilizzo. Questo è testimoniato dal fatto che gli stessi metodi vengono spesso usati da programmi commerciali per scopi del tutto leciti.

L’antivirus Kaspersky, per esempio, aggiunge ad ogni file analizzato un Alternate Data Streams: i file invisibili di Windows (ADS) di nome KAVICS nel quale memorizza data e ora dell’ultima scansione e una firma (hash) del file stesso. Questa tecnica gli permette di risparmiare tempo durante la ricerca dei virus in quanto l’analisi viene evitata se dall’ultima scansione non sono occorse modifiche al file. Per non rendere pubbliche, e quindi modificabili, le informazioni presente nei suoi ADS, Kaspersky usa tecniche derivate dai rootkit per nasconderle al sistema.

Le stesse tecniche vengono usate inoltre da programmi di terze parti che consentono l’accesso e la visibilità di determinate cartelle solamente agli utenti possessori di una password.
Infine la nota dolente: una schiera di trojan e backdoor, diventata oramai numerosa, usa rootkit per sfuggire alle maglie dei software antimalware.

Prima è stato il virus Gromozon, che ha provocato numerosi danni in Italia, poi il Rustock, recentemente è stato il turno del virus Bagle. Questi virus, sfruttando tecniche di occultamento e combinando l’azione di più malware contemporaneamente, riescono a superare gli sbarramenti offerti dai normali programmi di protezione.

Per rendere possibile la loro invisibilità i rootkit agiscono a livello profondo installandosi come parte integrante del sistema operativo stesso. Un software che voglia mascherare la presenza di alcuni file sul disco, per esempio, deve poter intercettare le chiamate di tutti i processi alle funzioni di sistema (API) riguardanti il filesystem. Il rootkit quindi agisce da filtro tra il nostro Windows e i programmi applicativi, eliminando dalla risposta fornita dal sistema tutte le informazioni sui file che esso intende nascondere.

GMER è attualmente uno degli scanner antirootkit più utilizzati per l’individuazione e la rimozione di rootkit dai sistemi Windows. (NT/W2K/XP/VISTA )

Il tool fornisce molti strumenti, alcuni avanzati ma che in molti casi non sono necessari per l’utente che vuole semplicemente fare un check del sistema.

Potete scaricare il programma dal sito http://www.gmer.net/gmer.zip basta decomprimerlo sul desktop o in una qualsiasi cartella. A questo punto lanciate gmer.exe.

Qui potete trovare una guida dettagliata sull’utilizzo del tool:>>> http://forum.wininizio.it/index.php?showtopic=69219

Attenzione alle versione Fake di Gmer>>> Continua qui

Leggi l'articolo intero | Make a Comment ( None so far )

Sei Pronto per Windows Vista?

Posted on giugno 23, 2007. Filed under: Varie |

Dopo cinque anni di sviluppo, rinunce, rinvii e polemiche, finalmente nel Gennaio 2007 è arrivato Vista, l’ultimo nato della famiglia Microsoft Windows. Utenti ed aziende accolgono il nuovo nato di casa Microsoft con più scetticismo e diffidenza di quanto accadde con Windows XP nel 2001. Sarà un sistema sicuro e funzionale? Bisognerà cambiare processore, scheda grafica, monitor per poterlo utilizzare? Varrà la pena spendere fino a 600 euro per sostituire il vecchio Windows? Non è arrivato il momento di passare a Linux o a Mac?

Una cosa va detta subito: Vista è un grande passo in avanti rispetto a XP. Nel nuovo sistema non troverete solo una nuova, gradevole e attraente interfaccia, ma strumenti di sicurezza più evoluti, nuovi programmi a misura d’utente, un sistema di ricerca finalmente degno di questo nome e, per l’utenza aziendale, un sistema di gestione delle rete più completo e semplice da usare.

L’interfaccia. Gli utenti di Mac OS X e delle versioni più recenti di Linux forse non riceveranno la stessa impressione di chi viene dal mondo Windows: effetti tridimensionali e fluidità degli elementi visivi sono offerti già da tempo da questi sistemi. Per l’utente Windows è invece quasi una rivoluzione: le finestre sono trasparenti e vengono ridimensionate con effetti animati di transizione, le icone e le voci di menu si illuminano al passaggio del mouse mentre angoli arrotondati e ombreggiature sono sparse un po’ per tutto il sistema. Sul desktop trova posto anche la Sidebar, una barra laterale anch’essa trasparente destinata a ospitare i gadget, mini applicazioni personalizzabili che danno accesso immediato a diverse informazioni aggiornate: foto, contenuti sotto forma di feed Rss, previsioni meteo, quotazioni di borsa e così via. Molto più semplice la navigazione tra le finestre: se esse sono ridotte ad icona nella barra inferiore del sistema mostreranno un’anteprima del contenuto al passaggio del mouse, la stessa anteprima viene visualizzata utilizzando la funzione Flip (con la combinazione ALT+TAB) per spostarsi velocemente da una finestra all’altra mentre con Flip 3D (Tasto Windows + TAB) la transizione sarà tridimensionale. Dimenticate i menu che si espandono all’infinito cliccando il pulsante Start: con Vista tutto rimane in un’unica finestra.

La sicurezza. Bill Gates ne aveva fatto quasi una questione d’onore: “Tra aggiungere una nuova funzionalità – ordinò quasi cinque anni fa ai suoi sviluppatori – e risolvere un problema di sicurezza, dobbiamo scegliere sempre la sicurezza”. E così è stato. Windows Vista può addirittura sembrare un sistema “paranoico”. La funzione UAC (User Access Control, ‘controllo dell’account utente’) crea una barriera fra le azioni dell’utente e le parti più delicate del sistema: ogni volta che si dovrà modificare le impostazioni del sistema, installare alcuni programmi oppure, ad esempio, aggiungere un nuovo utente si dovrà confermazione l’azione con un clic o inserendo una password. Questa azione, che alla lunga può sembrare anche noiosa, funziona per gli utenti e per i programmi esterni e così anche virus o altri malware non potranno eseguire azioni dannose al sistema. Vista, inoltre, include un sistema ad uso dei genitori per inibire alcune funzionalità ai figli, compresi i giochi da eseguire, un software antispyware aggiornabile gratuitamente, un basilare sistema di backup e un firewall più evoluto di quello incluso in Windows XP, oltre al sistema BitLocker, disponibile solo su alcune versioni, che consente di crittografare un’unità e rendere i dati illeggibili e protetti in caso di furto. Internet Explorer 7, infine, gode solo su Vista della cosiddetta “modalità protetta” che limita l’interazione del browser con il sistema e impedisce a virus scaricati dal Web di manomettere il sistema operativo.

La gestione dei dati. Finalmente anche Windows, come il suo concorrente Mac OS X, include una funzione di ricerca tra i file che funziona davvero. Cliccando sul pulsante Avvio, o utilizzando il modulo presente in alto a destra della finestra di esplorazione delle cartelle, si possono cercare documenti, foto, programmi, funzionalità del sistema operativo in base non solo al loro nome ma anche al loro contenuto o alle informazioni addizionali che l’utente ha deciso di associarvi.

Nuovi programmi. In Windows Vista sono presenti, nell’installazione predefinita, anche nuovi programmi, dedicati in particolare alla gestione dei contenuti digitali. Oltre alla nuova versione di Internet Explorer e alla nuova versione di Windows Media Player, Vista include un programma di posta elettronica basato su Outlook Express e un gestore di appuntamenti in formato calendario compatibile con altre applicazioni che fanno uso del formato iCalendar e che offre la possibilità di pubblicare sul Web le proprie scadenze. Molto nutrita la sezione multimediale: un nuovo programma per la creazione di DVD e un sistema per la catalogazione e la modifica delle fotografie digitali permettono di organizzare i propri film o le proprio foto.

Reti e prestazioni. Per l’uso in ambito aziendale, Vista si presenta con un migliorato gestore di reti. Molte delle componenti del sistema, come ad esempio la ricerca, possono essere condotte con facilità anche su computer appartenenti alla stessa area locale. Semplificato anche il sistema di condivisione di file, cartelle e stampanti, come anche la procedura per la connessione ad una rete senza fili. Comoda la Network Map, una mappa che mostra in un’unica finestra i diversi dispositivi presenti nella rete e i rapporti che intercorrono fra questi e il proprio computer. Cliccando inoltre su uno dei computer connessi si otterrà anche l’accesso alle sue risorse condivise. Due le innovazioni principali in tema di performance: da un lato un sistema, chiamato SuperFetch, che ottimizza i dati delle applicazioni più usate per renderne più veloce l’avvio, dall’altro un nuovo sistema per gestire la sospensione del sistema che utilizza contemporaneamente memoria e disco rigido e viene automaticamente attivato con un clic sul pulsante di spegnimento raggiungibile dal menu start.

Contenuti digitali blindati. Windows Vista conterrà lo stato dell’arte dei sistemi di protezione dei contenuti digitali richiesto dalla major della musica e del cinema. Ciò significa che sarà molto difficile riprodurre sul computer o copiare contenuti, come CD musicali, DVD o i nuovi dischi ad alta definzione HD-DVD e Blu Ray, non originali.

Le versioni. Windows Vista viene rilasciato in cinque diverse versioni: Basic, Home, Business, Enterprise e Ultimate.

La versione Basic è la più economica (prezzo stimato: 300 euro, 150 per la versione aggiornamento) mentre la versione Ultimate è la più costosa (600 euro, 400 per l’aggiornamento)

Due per le aziende (Vista Business ed Enterprise), tre per l’utente finale (Vista Home Basic, Home Premium e Ultimate) e una per i mercati emergenti (Vista Starter).

Windows Vista Home Basic
Offerta entry level per il consumer. Fra le principali caratteristiche:
• Parental control
• Interfaccia utente base

Windows Vista Home Premium
Offerta mainstream per notebook e PC. Fra le principali caratteristiche:
• Interfaccia utente Aero
• Funzionalità Windows Media Center
• Funzionalità Tablet PC
• Sincronizzazione da PC a PC
• Funzionalità multimediali (authoring e masterizzazione di DVD)

Windows Vista Business
Versione base per i clienti aziendali (di ogni dimensione). Fra le principali caratteristiche:
• Interfaccia utente Aero
• Funzionalità Tablet PC
• Sincronizzazione da PC a PC
• File system encrypting
• Gestioni dei domini e delle policy d’accesso

Windows Vista Enterprise
Versione Premium per gli utenti aziendali, in particolare quelli che lavorano nelle medie e grandi organizzazioni. Fra le principali caratteristiche:
• Funzionalità BitLocker per cifrare a livello hardware il disco fisso
• Interfaccia utente in tutte le lingue
• Virtual PC Express, per migliorare la compatibilità delle applicazioni obsolete (in pratica vengono fate girare in una ambiente che emula le versioni precedenti di Windows)
• Sottosistema per far girare applicazioni Unix su Vista

Windows Vista Ultimate Edition
La corazzata Microsoft. Per chi (utente business o consumer) vuole tutte le funzionalità del nuovo sistema operativo, accorpa in unico prodotto tutte le caratteristiche di Vista Business e Vista Home Premium.

Windows Vista è un prodotto davvero eccellente. Senza dubbio offre qualcosa in più rispetto alla versione precedente. Resta però da vedere se quello che offre sia adeguatamente proporzionato alla spesa necessaria. Oltre alla licenza in sé, infatti, in molti casi sarà necessario aggiornare anche molti programmi, quali firewall, antivirus ed altre utilità che si interfacciano direttamente con il sistema operativo.

Quindi se Vista vi affascina…cogliete l’occasione per acquistare un computer nuovo di zecca, che monti già Windows Vista di serie, in questo modo affogherete i costi della licenza. Ma non dimenticate che il vecchio XP rimane pienamente supportato da Microsoft e può essere quindi considerato “moderno” almeno fino al 14 aprile 2009. Si avranno poi a disposizione ulteriori cinque anni, in cui verranno resi disponibili solamente gli aggiornamenti di sicurezza più importanti fino al 8 aprile 2014, che è quindi da considerare il termine ultimo per abbandonare Windows XP.

Leggi l'articolo intero | Make a Comment ( None so far )

Riconoscere file veri dai falsi su emule

Posted on giugno 23, 2007. Filed under: Consigli e Suggerimenti |

Quante volte vi sarà capitato di voler scaricare un bel fil da emule, ed alla fine vi ritrovate un brutto porno?
Magari state scaricande un paio di film per il padre della vostra ragazza e dimenticate di controllare l’autenticità dei film scaricati…
Bhe almeno a me e successo…
Per riconoscere l’autenticita di file fake dai file veri su emule, molti si basano sui commenti, che possono essere sbagliati, o comunque per quanto riguarda la qualità dei file, non scordate che il parere e sempre soggettivo.

Altri preferiscono vedere l’anteprima, ma quando non fosse possibile farlo?
Per riconoscere dunque un file vero da uno falso, sara sufficiente aspettare che il nostro file sia carico di una certa quantità di fonti, dopo di che …
Tasto destro sul file e spostiamoci in nome file.
Da li guardiamo il nome che tutti i possessori di quel file hanno dato.
Questo ad esempio e uno stamp di un file autentico

Mentre questo bhenche dal search era chiamato spiderman tre… sarà sicuramente un Fake.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

« Articoli precedenti

Liked it here?
Why not try sites on the blogroll...