Archive for luglio 2007

John T. Draper aka “Captain Crunch”

Posted on luglio 30, 2007. Filed under: Filosofia Hacker |

John T. Draper, più noto come Captain Crunch nasce a Synnyvale, in California, l’11 agosto 1950 ed è probabilmente il phreaker ( Il termine phreak è il risultato dell’unione tra le parole phone telefono e freak persona bizzarra) più famoso della storia.
La leggenda narra che nel 1971 John Draper apprese da un cieco che soffiando in un fischietto sorpresa uscito da una famosa scatola di cereali (Cap’n Crunch) vicino la cornetta, si otteneva come risultato di resettare la centralina telefonica della Ma Bell. Draper progetto un circuito in grado di simulare quel fischio, che altro non era se non un suono a 2600 Hz, dotandolo inoltre della capacita’ di riprodurre i toni della tastiera telefonica. Cosi dopo aver dato il trunk a 2600Hz si faceva credere alla centrale di aver riappeso la cornetta e si poteva comporre il numero voluto senza pagare la telefonata. Si avete capito bene, stiamo parlando della Blue Box, scatola magica, che ha fatto sognare e divertire molti. La Blue Box funzionava sulle linee a lunga distanza, perchè le centraline di queste erano state progettate male, in pratica usavano un solo circuito sia per la voce che per i segnali, in modo da ridurre i costi. Questo errore fece in modo che chiunque possedesse una BLUE BOX potesse entrare nei meandri di mamma BELL. Durante quegli anni, Dreaper ad una cena venne in contatto con Steve Wozniak, allora ancora studente al UC Berkeley e poco tempo dopo dietro preghiera di questi lo andò a trovare per mostrargli il funzionamento della Blue Box (In quell’incontro pare sia stata fatta la leggendaria telefonata in Vaticano, facendosi passare per il Segretario di Stato Henry Kissinger; mancò poco che riuscisse a parlare con il Papa.) Ne segui un periodo di collaborazione con Steve Wozniak dove Dreaper spende il suo tempo ad inventare trucchi per costruire il computer perfetto per l’Hacking. (Alcune delle tecniche di infiltrazione elaborate in quel periodo hanno ispirato il film WarGames). Da li a poco l’Intel annuncio il suo processore 8080 mentre Wozniak, entrato in possesso di alcuni processori 6502, diede vita all’Apple fondando una societa’.
A Draper andò peggio, fu tracciato e accusato di truffa, quindi incarcerato. Durante la detenzione, Draper riprese a programmare, dando vita al primo programma di videoscrittura per piattaforma Apple, EasyWriter. In seguito la Intel lo assoldo’ per fare un porting di questo su piattaforma Intel. John Draper non ha fatto in tempo a vivere gli anni ’90 da Hacker, o almeno cosi sostiene, perchè si era già bruciato la fedina penale negli anni ’80.Oggi John Draper, dopo aver pasato la sua vita tra momenti di estrema richezza e assurda povertà, ha fondato una sua societa’ di sicurezza negli Stati Uniti e si sta occupando della realizzazione di una piattaforma supersicura per il commercio elettronico, basata su sistema operativo OpenBSD. Ora è diventato un assiduo frequentatore di “rave party”; vive in Florida assieme ad un alligatore addomesticato e crede nella danzaterapia. A 57 anni, ben raffigura il nonno del Phreaking!

sito Web di Captain Crunch

La Blue Box è uno dei primi strumenti storicamente usati negli Stati Uniti e in altri Paesi per il phreaking; si tratta di un dispositivo elettronico che emette segnali sonori (toni) di frequenza pura o risultanti dalla sovrapposizione di due sottotoni di frequenza distinta.
Il suo principio di funzionamento consisteva nella modalità di segnalazione utilizzata in passato dalle centrali telefoniche per comandare la commutazione delle comunicazioni a lunga distanza, segnalazione che utilizzava la normale banda audio (cosiddetta ‘banda fonica’) ove transita la voce degli interlocutori (300-3.400 Hz). Nel normale regime operativo, i toni di segnalazione tra centrali non interferivano con la telefonata essendo emessi in tempi diversi (prima dell’inizio della conversazione e dopo la sua conclusione). La blue box consentiva tuttavia al phreaker di emettere detti segnali in una posizione anomala, e cioè durante la conversazione, al fine di provocare alterazioni nel normale percorso della telefonata.
La blue box veniva così usata per instradare una nuova chiamata verso la destinazione desiderata, aggirando il normale meccanismo di commutazione. L’uso più comune di questo strumento consisteva nel telefonare gratuitamente; per ottenere tale risultato era necessario che la chiamata iniziale, quella “dirottata”, non fosse soggetta a tariffazione. La chiamata, infatti, doveva essere rivolta all’estero. La prima chiamata fu fatta nella Città del Vaticano, al telefono privato del Papa. Infatti l’inventore, è riuscito a procurarsi il numero del Pontefice.
Nella maggior parte delle nazioni occidentali le blue box non sono più utilizzabili in quanto i sistemi di commutazione sono ora di natura digitale e non sfruttano più toni di segnalazione in banda (ovvero, sullo stesso canale e alle stesse frequenze della comunicazione vocale). Le informazioni di segnalazione nei sistemi moderni sono al contrario fuori banda e transitano su canali di comunicazione non accessibili alll’utente finale (sistema di segnalazione a canale comune).
Il nome dell’oggetto deriva dal colore del primo apparato di questo tipo confiscato dagli addetti alla sicurezza della società telefonica Bell.

Purtroppo tutte queste tecnologie al giorno di oggi non sono piu` funzionali in quanto tutta la telefonia lavora tutto in digitale e via voip ma se qualcuno di vuole cimentarsi nella costruzione ecco un vecchio link che raccoglie tutti gli schemi elettrici >>>> BlueBox

WarGames

Nel 1983 nelle sale cinematografiche americane viene proiettato per la prima volta il film WarGames.
Il protagonista di questo film è un giovane Hacker che mostra di saper mettere in pratica già tecniche di Social Engineering, PhonePreaking e Hacking vero e proprio. Il film inizia mostrando l’interno dei silos di lancio dei missili con testata nucleare americani. In questa base militare, all’insaputa dei soldati impiegati, si stanno svolgendo alcuni test per valutare se, in caso di necessità, un essere umano ha la capacità e la volontà, una volta ricevuto e confermato l’ordine, di poter girare le famose chiavi e lanciare le testate nucleari uccidendo così milioni di persone. Il test fallisce, cioè uno dei due soldati, precisamente il più alto in grado, non riesce ad eseguire l’ordine di lancio. Quindi i generali e le più alte cariche dello stato in riunione al NORAD decidono di sostituire gli “umani” con dei computers controllati direttamente da loro, motivando questa decisione con il fatto che un computer non sbaglia e le decisioni devono essere sempre prese dall’ “alto”.
Il film continua con il protagonista che costringe un suo insegnante a mandarlo a colloquio con il preside dell’istituto dove studia, con il solo scopo di poter leggere la password di accesso al computer della scuola contenete il database dei voti, che viene puntualmente cambiata e scritta su di un post-it attaccato all’interno di un cassetto di una scrivania posta davanti all’ufficio del preside. Questa password gli consentirà in seguito di accedere dalla sua camera al computer dell’istituto e di cambiare i suoi voti e quelli di una sua compagna di classe e quindi di ottenere una buona pagella. Durante una cena il nostro Hacker vede una pubblicità su di una rivista. Questa pubblicità parla dell’ imminente uscita sul mercato americano di alcuni nuovi videogiochi. Il protagonista allora decide che utilizzando una tecnica di WarDialing sui numeri di telefono dell’intero distretto dove risiede la sede principale della SoftwareHouse che ha creato quei videogiochi, può entrarne in possesso prima degli altri dato che il software deve risiedere in qualche macchina per essere prelevato per il BetaTest da parte di qualcuno. La scansione dei numeri di telefono trova alcuni modem pronti a rispondere alle chiamate lanciate. Uno di questi modem è connesso ad un areoporto e permette al ragazzo di prenotarsi un viaggio per due persone, ad un’altro numero risponde una banca, ed da un terzo ottiene una misteriosa richiesta di inserimento dati. Per nulla intimorito, anzi spronato dalla curiosità di sapere se riuscirà a giocare con i videgiochi prima degli altri, trova il modo di oltrepassare la prima “protezione” di quel sistema. Subito viene accolto dal computer che c’è all’altro capo del filo come se si trattasse di un certo dottor “Folkein”. Per creare la giusta atmosfera, nel film il computer del protagonista possiede un sintetizzatore vocale che converte in fonemi tutto quello che appare sul video.
A questo punto viene chiesta al giovane Hacker una password per poter accedere alla sezione principale della banca dati a cui è collegato. E così il giovane comincia a mostrare i segni che hanno caratterizzato tutti i più grandi Hacker della storia americana: testardaggine, incoscenza, alienazione sociale, sregolatezza.
Deciso a trovare la password a tutti i costi non va a scuola per una settimana e dedica il tempo così ricavato allo studio di come può aver programmato quel computer il dr Folkein. Prima di tutto si reca da due persone che programmano da molto più tempo di lui. Mostra loro un tabulato con stampato le videate che ha ottenuto collegandosi e chiede qualche consiglio. Dopo qualche battibecco il programmatore più esperto gli dice: “devi trovare la BackDoor, io quando programmo un sistema che deve contenere un certo livello di sicurezza, mi garantisco sempre un modo che conosco solo io per poter bypassare qualsiasi tipo di protezione possa venire messa in seguito, così da potermi garantire la possibilità di fare manutenzione al sistema qualunque cosa accada. Ogni programmatore mette una BackDoor nei propri programmi…” (mai frase detta in un film sull’informatica è stata più vera di questa !). Allora il protagonista comincia a frequentare biblioteche ed archivi alla ricerca di informazioni sulla vita e sulle opere di Folkein. Scopre praticamente tutto di lui ma non capisce cosa può aver usato come BackDoor per quel sitema. La sua amica, quella a cui lui ha cambiato un voto di insufficienza con un bel voto, preoccupata per la sua assenza va a trovarlo a casa sua e gli chiede lumi sul perchè manca da scuola da così tanto. Lui un po’ titubante le spiega, mostrandole anche una videocassetta che parla di questo dr Folkein. In questa cassetta si parla anche del figlio del dottore, Joshua morto assieme al padre, almeno stando ai documenti ufficiali, in un incidente. Qui scatta l’intuizione che porta il nostro Hacker ad utilizzare il nome del figlio di Folkein come password per l’accesso al sistema, consentendogli così, dopo lunghe ricerche, di raggiungere la tanto agoniata meta. All’ interno del sistema scopre una lista di giochi ed è quindi convinto di essere connesso al computer di quella famosa software house. Senza perdere un minuto comincia a giocare al gioco il cui nome gli da più ispirazione, cioè “Guerra Termonucleare Globale”. Il ragazzo però ancora non lo sa, lo apprenderà soltanto dal telegiornale della sera, si è in realtà connesso con il “WOPR”, il computer presente al NORAD programmato per “combattere virtualmente” la terza guerra mondiale, simulando tutte le possibilità e calcolando tutte le perdite e i vantaggi. Praticamente rischia di scatenare la terza guerra mondiale, facendo scambiare una simulazione del computer come un attacco missilisto sovietico vero. Gli altri videogiochi che appaiono nella lista servono solo come base per l’algoritmo di “autoapprendimento” del WOPR per poter simulare la guerra. Da qui in avanti tutto il contenuto del film è molto “romanzato”, pur restando nel contesto di qualcosa che, magari non così nel dettaglio, fosse potuto realmente accadere. Le uniche due cose che vale la pena menzionare dell’ultima parte del film visto dal lato “tecnico” è che il pur complicato algoritmo dell WOPR che calcolava le vittime e i vantaggi conteneva l’errore di non contemplare la possibilità del “pareggio”; o vince uno o vince l’altro.
La seconda, che poi è la cosa che da un significato all’intero film, è che per quanto bravo sia un programmatore o un gruppo di programmatori, non possono mai prevedere al cento per cento tutti gli eventi in cui il software creato possa venire a funzionare. Ci può sempre essere l’eccezione che porta un sistema di calcolo in errore.
Concludendo si può dire che WarGames è un film sugli Hacker che spiega come non ci si debba fidare ciecamente delle macchine, inoltre ha una chiara morale pacifista: l’unico modo per vincere una guerra è… non farla!

Per la prima volta il grande pubblico viene in contatto con il grande mondo degli Hackers, e migliaia di teen-agers vengono letteralmente stregati dal protagonista, tanto che secondo alcuni esiste una vera e propria “WarGames Generation Hackers” ; )

Annunci
Leggi l'articolo intero | Make a Comment ( None so far )

Il trend degli ultimi mesi: compromettere i siti web iniettando codice malevolo.

Posted on luglio 29, 2007. Filed under: News |

Abbiamo parlato tempo addietro di Mpack e di come migliaia di siti web italiani siano rimasti vittima di un attacco sferrato secondo modalità ancora sconosciute. Ciò che è interessante è che, come già visto su queste pagine, l’attacco ad Aruba non è stato il primo ma almeno altri due hosting provider sono caduti vittima di attacker, i quali hanno iniettato codice malevolo all’interno dei siti ivi ospitati.
Il trend degli ultimi mesi sembra sia questo: compromettere i siti web iniettando codice malevolo. Cosa, dunque, riguardo una delle regole più vecchie riguardo la sicurezza online: “non navigare in siti sconosciuti, solo se navighi su pagine conosciute e sicure sei salvo“? Ok, diciamo che questa regola al momento può essere oggetto di alcune critiche.

Siti web ben noti e affidabili sono stati compromessi, un esempio è il sito web ufficiale di una famosa cantante italiana o, fatto di questi giorni, un famoso sito che approfondisce l’argomento rootkit.

Il punto comune è sempre il solito: il codice malevolo redirige a siti web contenenti una serie di script utilizzati per tentare exploit al fine di trasmettere malware all’interno dei sistemi vittima.

Oltre a compromettere direttamente i siti web, si era diffusa un’altra moda: la creazione di pagine web fittizie ben indicizzate dai motori di ricerca in modo tale che potessero apparire praticamente in ogni ricerca fatta dagli utenti. Poi, dalle pagine web fittizie, si arriva – come detto sopra – a siti web contenenti exploit.

Moda quest’ultima ben conosciuta dagli utenti italiani e, in generale, dall’intera utenza mondiale. È stato il vettore principale di infezione del rootkit Gromozon, è stato il vettore principale di infezione del rootkit DialCall.

Riconoscere quest’ultima infezione era ed è relativamente facile perché fa spesso riferimento allo stesso range di IP. Un’infezione particolarmente dannosa perché spesso installava nei pc attaccati il rootkit Rustock, la cui routine di spam ha preso parte attiva al sovraccarico dell’intera Internet italiana.

Ora abbiamo visto che le vecchie abitudini si sono unite alle nuove, cioè siti web compromessi che reindirizzano ad un’infezione Rootkit.DialCall.

Il sito web della famosissima cantante italiana Carmen Consoli è stato infatti compromesso ed è stato inserito nella home page un iframe che punta ad un sito web esterno.

Dopo che il sistema, non correttamente aggiornato in termini di sistema operativo e software, è stato attaccato con successo, un eseguibile con nome casuale viene installato nel sistema. Una volta eseguito, il malware si copia all’interno della directory di Windows come svchost.exe (attenzione, il malware si trova all’interno di ?:\WINDOWS\ e non all’interno di ?:\WINDOWS\SYSTEM32; quest’ultima, infatti, contiene la copia legale del file svchost.exe di Microsoft). Un’altra dll viene installata nella directory di Windows, denominata svchost.dll, con funzioni di rootkit user mode. Il codice della dll viene iniettato nei processi attivi in modo tale che il processo svchost.exe e alcune chiavi di registro siano nascoste.

Gli hook vengono effettuati attraverso la tecnica dell’inline hooking, modificando i primi bytes della funzione all’interno di ntdll.dll e inserendo l’istruzione push insieme all’indirizzo che punta al codice del rootkit. Le funzioni intercettate sono ZwQuerySystemInformation, ZwEnumerateKey, ZwEnumerateValueKey.

Svchost.exe, immediatamente dopo, tenta di scaricare dallo stesso indirizzo IP usato dall’iframe un altro file. Il file, con estensione .txt, è in realtà un file criptato che contiene informazioni utili al malware per scaricare altre componenti dell’infezione. Una volta decodificato, il malware ottiene dal file gli indirizzi corretti.

Pa_0111.exe è un dialer studiato appositamente per il traffico italiano, prova infatti ad effettuare chiamate verso numeri a pagamento con prefisso 899. La società assegnataria del numero di telefono è Teleunit S.p.A. Se il dialer trova un modem 56k crea una connessione denominata Service e una messagebox potrebbe comparire se la connessione non viene effettuata correttamente. Altrimenti, il dialer apre una pagina web a sfondo sessuale dove le persone sono invitate a chiamare un numero 899 per ottenere le credenziali di accesso.

Spoolsv32.exe mesi fa era utilizzato per installare il rootkit Rustock nel sistema ma, saltuariamente, installava un adware come BHO (Browser Helper Object). È quest’ultimo il caso attuale, un adware viene installato come BHO all’interno della chiave di registro:

HKEY_CURRENT_USER\clsid\{58fb2cbb-c874-45fc-a1c9-b62cc9e3bed9}

Al momento tutte le componenti di questa infezione sono individuate e rimosse da Prevx 2.0. Tuttavia questa tipologia di attacco è ben conosciuta da mesi, soprattutto in Italia, ed è particolarmente variabile. I laboratori di ricerca Prevx hanno registrato diverse varianti di questa infezione, varianti che utilizzano spesso nomi differenti e leggere modifiche del codice.

Abbiamo contattato lo staff del sito web attaccato e, al momento della stesura di questo articolo, l’iframe era ancora presente. Essendo una cantante famosa, considerando quanta gente navighi ancora in Internet senza le adeguate protezioni e senza software aggiornati ma, soprattutto, quanta gente non abbia ancora una connessione a banda larga, i danni di questa infezione possono essere, parlando in termini di denaro, particolarmente evidenti.

In generale, tuttavia, è interessante vedere come l’Italia sia sempre più considerata come una palestra di allenamento per attacker informatici. Diversi hosting provider sono stati attaccati, migliaia di siti web sono stati modificati – inclusi siti web di due famosi cantanti italiani. Sembrerebbe che qualcosa dal punto di vista della sicurezza debba essere rivisto da chi offre un servizio, siano essi hosting provider o semplici webmaster che si dilettano nel mettere online propri server.

Nel caso di un attacco quale quello sopra descritto, non si tratta più di un problema esclusivo dell’hoster o del webmaster che si è visto compromettere il proprio lavoro, diventa un problema reale per ogni utente del web, il quale è sicuro di navigare in un posto sicuro ma rischia di vedere il proprio pc infettato da qualche malware.

Siete sicuri che il vostro sito web non sia infetto?

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Installare Windows Vista ed Ubuntu Linux in configurazione “dual boot”

Posted on luglio 29, 2007. Filed under: Consigli e Suggerimenti |

Impostare un sistema “dual boot” Windows Vista – Ubuntu Linux che permetta, all’avvio del personal computer, di scegliere di volta in volta quale sistema operativo avviare, è un’operazione molto semplice da effettuarsi.
Con l’avvento delle soluzioni per la virtualizzazione, l’installazione di sistemi operativi in configurazione dual-multi boot ha perso un pò d’interesse. Purtuttavia, va osservato come l’installazione di un sistema operativo all’interno di una macchina virtuale non possa offrire certamente le migliori prestazioni possibili: le performance ottenibili sono ben lontane da quelle fruibili installando lo stesso direttamente sulla macchina “fisica”.

Vediamo come configurare Windows Vista e Ubuntu Linux in configurazione dual boot, sullo stesso personal computer, in modo da ottenere, con entrambi i sistemi operativi, massimi risultati in termini di performance.

Supponiamo, come primo passo, di avere già a disposizione una macchina sulla quale sia stato precedentemente installato Windows Vista. A scopo precauzionale ci si accerti di avere a disposizione una copia di backup dell’intero contenuto del disco fisso in modo da poter tornare agevolmente sui propri passi qualora qualche cosa dovesse andare storta.

A questo punto si potrà scaricare la distribuzione Linux che si desidera installare in configurazione dual boot con Windows Vista. Nel caso di Ubuntu, è possibile prelevare la versione più recente del sistema operativo:
Ubuntu 7.04 Feisty Fawn
Si dovrà quindi provvedere a masterizzare l’immagine ISO su supporto CD. Ricordiamo che questa operazione deve essere effettuata utilizzando il software di masterizzazione preferito (il file .ISO non dovrà essere masterizzato su CD come semplice file ma si dovrà scegliere l’opzione che consente di creare un CD a partire da un’immagine ISO; Write from an ISO image…).

Prima cosa da fare e verificare se avete configurato il computer per l’avvio di più sistemi operativi > Start > Pannello di controllo > sistema > avanzate >
all’interno della finestra Avvio e ripristino, aprite Impostazioni e verificate che ci sia spuntata la voce > visualizza elenco sistemi operativi per 30 secondi, in ogni caso i secondi possono essere modificati a piacere, l’importante è che sia impostato in questo modo.

Dopo aver avviato Windows Vista, è necessario cliccare sul pulsante Start, quindi – con il tasto destro del mouse – sulla voce Computer, infine su Gestione. Apparirà la finestra Gestione computer (alla comparsa della schermata UAC – User Account Control – è necessario cliccare sul pulsante “Continua”).

Clicchiamo ora sulla voce Gestione disco quindi selezioniamo la partizione ove è installato Vista. Facendo clic con il tasto destro del mouse su di essa quindi optando per la voce Riduci volume, si avrà la possibilità di ridimensionare opportunamente lo spazio occupato su disco fisso dalla partizione destinata a Windows Vista in modo da fare spazio per Ubuntu Linux.

Windows Vista calcolerà lo spazio disponibile per avviare l’operazione di ridimensionamento della partizione. In particolare, viene richiesto all’utente il quantitativo di spazio che si vuole liberare e che sarà quindi sfruttabile, in questo caso, per l’installazione di Ubuntu. Si tenga presente che Linux necessita di almeno 4 GB di spazio libero su disco.
Quando la procedura di ridimensionamento sarà conclusa, in elenco vi sarà una partizione più piccola per Windows Vista e noterete la presenza di un segmento di spazio non allocato.

Portata a termine questa fase, verificare se il vostro computer è impostato con avvio da CD/DVD inserite il Cd di installazione di Windows e spegnete il Computer, riaccendete il computer > se notate che all’avvio viene visualizzato un messaggio che per partire da CD dovete premere un tasto siete già a buon punto, in caso contrario niente paura lo imposteremo.

La procedura per entrare e modificare le impostazioni del BIOS e uguale sia per XP che per Windows Vista.

Per entrare nel bios, appena accendete il pc schiacciate ripetutamente il tasto F2 il tasto DEL o CANC. In ogni caso, la schermata iniziale dell’avvio del PC chiarisce il modo per poter entrare nel BIOS.

Tasti per entrare nel BIOS

Nei PC desktop, solitamente si usa il tasto CANC (Del) a meno
che non specificato diversamente nella schermata di avvio…

Usate la combinazione di tasti indicata sullo schermo
premendo Esc l’immagine sparirà e sarai in grado di vedere i messaggi di avvio


Su alcuni si preme F2 su altri F12.
Per i Portatili: Acer – Ctrl+Alt+Esc o F2
Compaq – F10 o Del (Canc)
Compaq Presario – PremereAlt+Ctrl+Esc all’avvio quando vedi il logo “Compaq”
Dell – F1 o Del. (Canc)
Gateway 2000 – F2 or F1
Hewlett Packard – F1
IBM > Aptiva – F1
IBM > ThinkPad – F1 o Ctrl+Alt+S
Leading Edge
Fortiva 5000 – Ctrl+Alt+A or Ctrl+Alt+S
NEC – F2
Packard Bell – F1 o F2 o Ctrl+Alt+S
Sharp Laptop 9020 – F2
Sony – F3, a volte F2, o F1
Toshiba Laptops – premere ESC durante l’avvio la quale avviserà
di premere F1 per accedere al Bios.
AST: Per entrare nel Bios, premere CTRL+ALT+ESC all’avvio del sistema.
COMPAQ PRESARIO: Per entrare nel Bios, premere F1 o F10 durante l’avvio del sistema.
GATEWAY 2000: Per accedere nel Bios, premere F1 durante l’avvio del sistema.
HP PAVILION: Per accedere nel Bios, premere F1 all’avvio del PC.
HP VECTRA: Per entrare nel Bios, premere F1 o F2 durante l’avvio del sistema.
IBM APTIVA: Per entrare nel Bios, premere F1 durante l’avvio del sistema.
NEC READY: Per entrare nel Bios, premere F2 durante l’avvio del sistema.
PACKARD BELL: Per accedere nel Bios, premere F1 durante l’avvio del sistema.
SONY VAIO: Per entrare nel Bios, premere DEL durante l’avvio del sistema.
TOSHIBA INFINIA: Per entrare nel Bios, premere F1 durante l’avvio del sistema.

 

Una volta nel BIOS > posizionatevi su “BOOT” (Avvio) spostandovi con le freccette Destra – Sinistra del tastierino numerico (alla vostra destra) (la voce “Boot”può cambiare leggermente nome, ma è proprio lì che dovete cambiare l’avvio.) > invio per entrare nel menù “Boot” (Per entrare nei menù usate > Invio e per uscire usate > Esc)
All’interno del Boot spostatevi con le frecce su e giù > fino a trovare > “Boot device priority” o qualcosa del genere comunque basta far scorrere i menù fino a quando troverete tre o quattro voci posizionate verticalmente e inserite come sequenza d’avvio (Boot) la prima sarà Hard Disk e avrà anche il nome del produttore o di serie.
La seconda sarà probabilmente Floppy la terza infine CD/DVD (Naturalmente se il vostro Computer è sprovvisto di Floppy la voce non ci sarà)
Per cambiare l’avvio del computer procedete così:
tramite i tasti + e – del tastierino numerico alla vostra destra (potete anche usare i tasti > PGSU > PGGIù)
spostate la voce CD/DVD in cima alla lista e spostate la voce hard Disk come seconda opzione o terza opzione (non cambia niente)
Nota: non è importante che ci sia prima la voce Floppy della voce CD/DVD o viceversa l’importante è che la voce HARD DISK sia dopo CD/DVD !!
Salvate i cambiamenti con > F10.
Spegnete e riavviate e vedrete l’avvio da CD.

(Se non siete sicuri di quel che state facendo basta premere il tasto di spegnimento del computer senza salvare niente e tutto ritornerà come prima.
Importante: il cambiamento sbagliato di un’altro parametro del BIOS potrebbe compromettere il funzionamento del computer !!!)

Dopo aver superato le schermate di benvenuto, quella relativa alle impostazioni internazionali ed al layout della tastiera, la procedura d’installazione di Ubuntu visualizzerà una finestra che richiede massima attenzione e cautela da parte dell’utente. All’atto della scelta del disco o della partizione ove si desidera installare Linux, si dovrà scegliere l’opzione che recita usare il più ampio spazio contiguo disponibile. In questo modo Ubuntu verrà automaticamente installato nello spazio libero (non allocato) che si è precedentemente liberato ridimensionando la partizione di Windows Vista.

Al termine del setup di Ubuntu, riavviando il personal computer, sarete accolti dal menù di avvio “GRUB”. GRUB (GRand Unified Bootloader) è un boot loader che consente di scegliere, ad ogni avvio, quale sistema operativo si desidera utilizzare. GRUB è liberamente configurabile facendo leva su un file di configurazione, memorizzato in formato testo (si chiama menu.lst) nella cartella dove è presente il boot loader (di solito /boot/grub).
Per personalizzare le impostazioni di configurazione di GRUB, è possibile aprire una finestra terminale da Ubuntu quindi digitare il seguente comando:
sudo gedit /boot/grub/menu.lst
Specificando la propria password quindi premendo il tasto Invio, si visualizzerà il contenuto del file di configurazione di GRUB nel programma “gedit”. Il sistema operativo che verrà avviato in modo predefinito, è indicato in corrispondenza della voce “default”. Si possono apportare le modifiche del caso, a seconda delle proprie preferenze.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Pinch – Un kit per costruirsi i trojan in vendita su Internet

Posted on luglio 29, 2007. Filed under: Varie |

Tra i molti tool dedicati alla creazione di malware vi è Pinch 2 Pro, un programma appena giunto alla release 2.6.

Il software può essere utilizzato per costruire, in modo quasi del tutto automatizzato, un cavallo di Troia.

I trojan creati con Pinch 2 Pro 2.6 possono registrare i caratteri battuti sulla tastiera, catturare screenshot, collezionare dati da Internet Explorer, cercare file sull’hard disk, trasformare un PC in uno zombie, scaricare ed eseguire altri malware o disattivare certi processi e servizi. Altri dettagli vengono forniti in questo articolo di ArsTechnica.

Tra i tool di questo genere in passato si è parlato di Web-Attacker, che consente di realizzare siti di phishing e altri tipi di malware.

Diffondere software creato con questi toolkit è, naturalmente, del tutto illegale e può provocare conseguenze giudiziarie di prima grandezza.

I trojan creati con questo tool non avranno certamente la potenza che potrebbe avere un trojan sviluppato da mani capaci, in quanto partono tutti da una base comune, e se i produttori di antivirus riusciranno a conoscerla, potranno individuare tutte le possibili varianti create con il tool.

Ciò che però è preoccupante è che il software è veramente semplice da usare!

Come potrete notare dallo screen, usarlo è veramente intuitivo! E le funzionalità inseribili nel trojan sono davvero tante, dalle più comuni a quelle più ricercate. Troviamo ad esempio la possibilità di fargli fare da keylogger, da password stealer, da shell remota, da proxy, da zombie, ecc….E per ognuna di queste tipologie, ci sono diverse opzioni da configurare, per personalizzarlo. C’è anche la possibilità di fargli terminare i processi degli antivirus, in modo tale da disabilitarli, ed anche quella di farlo riprodurre il più possibile, a mò di worm. Si può inoltre scegliere se ricevere i dati rubati dal trojan alla sua vittima direttamente via email, oppure tramite protocollo HTTP.

Insomma, sebbene non verranno fuori trojan “di classe”, questo tool può essere un pericolosissimo strumento nelle mani dei lamers, che potrebbero in 5-6 clicks dar vita al loro trojan per infettare amici ed amiche e sentirsi grandi hackers, con danno per la comunità e per loro stessi.

PandaLabs


Leggi l'articolo intero | Make a Comment ( None so far )

Panda NanoScan è il primo antivirus online per blog

Posted on luglio 28, 2007. Filed under: News |

Panda Software offre il suo scanner istantaneo per virus e spyware ai blogger.

I proprietari di blog possono ora offrire ai propri lettori NanoScan, il nuovo scanner online per virus di Panda Software. Tutto quello che bisogna fare è inviare un’e-mail a partners@nanoscan.com e chiedere il codice, che può essere copiato ed incollato in modo semplice sul proprio sito Internet.
In questo modo blogger e webmaster potranno fornire gratuitamente un significativo valore aggiunto ai visitatori, che avranno l’opportunità di mantenere protetto il loro computer da ogni minaccia attiva.

Inoltre, grazie a Infex di NanoScan, si potranno includere statistiche aggiornate sui PC infetti nel Web. I blogger possono scegliere tra due opzioni: offrire informazioni sul paese dal quale provengono i visitatori oppure mostrate i dati della nazione scelta dal proprietario del blog. Per includere Infex nel proprio sito Internet è necessario visitare www.infectedornot.com/gadgets/.

Con questo lancio Panda Software compie un ulteriore passo in avanti nel suo impegno verso la crescente comunità 2.0, offrendo i propri tool a milioni di blogger.

Al momento NanoScan rileva più di un milione di minacce note ed è costantemente aggiornato con quasi 2.500 nuovi codici maligni al giorno. Inoltre, può individuare malware sconosciuto grazie alla Tecnologia di Euristica Genetica.

Il tool è pienamente compatibile con Vista ed è eseguibile sia con il browser Internet Explorer che Firefox.

Prova gratuitamente la versione beta di Nanoscan su www.infectedornot.com

Leggi l'articolo intero | Make a Comment ( None so far )

Msn Repair

Posted on luglio 28, 2007. Filed under: Programmi Utili |

Grazie a Msn Repair è possibile porre rimedio a quei fastidiosi errori di Windows Live Messenger che ci impediscono di effettuare correttamente l’accesso.

Sono tantissimi gli utenti di Windows Live Messenger e Msn Messenger che, dopo aver installato plugin e addon diversi da quelli di casa Microsoft, sono stati costretti ad usare client di messaggistica istantanea alternativi, in quanto vari errori non permettevano loro di effettuare correttamente l’accesso.

In questo articolo vi indicherò la procedura da seguire per correggere i più comuni errori di Windows Live Messenger.

Per prima cosa, è necessario individuare la ragione dell’errore che impedisce al nostro software di effettuare l’accesso. Se si tratta di un errore dipendente dal server, purtroppo non possiamo fare nulla.

Si ricordi che ogni errore di Windows Live Messenger è identificato da un numero, che ci appare nella finestra di errore quando proviamo ad effettuare l’accesso.

I principali errori legati ad un problema del server sono identificati dai seguenti codici:
81000359
81000377
81000378
81000395
80048439
8004882a
8007274c
8007274d

Se il codice di errore che identifica il vostro problema non è tra quelli sopra elencati, ritenetevi fortunati: potete ripararlo voi stessi.

Per porre rimedio agli errori del software di messaggistica istantanea in uso, ci affideremo a Msn Repair, una piccola applicazione gratuita che in pochi secondi ripara i più comuni errori di Windows Live Messenger e Msn Messenger.

Il funzionamento di Msn Repair è molto semplice: basta un click e il programma comincia a ripristinare chiavi di registro corrotte e librerie, modificando i file del programma resi inutilizzabili con l’installazione di plugin per Windows Live Messenger.

Msn Repair corregge diversi errori di Windows Live Messenger. Tra i più comuni, menzioniamo:
Errore 80072ee6
Errore 80048820
Errore 81000314
Errore 80040111
Errore 800b0001
Errore 81000370

Potete scaricare gratuitamente Msn Repair da questo sito.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Gadget ecologici

Posted on luglio 27, 2007. Filed under: News |

Vacanze, spiagge paradisiache, tanto sole e zero elettricità. Partite tranquilli con gli eco-gadgets…

>>>>guarda il Video.


Leggi l'articolo intero | Make a Comment ( None so far )

Control Sphere 2.0: sistema di sicurezza per dati e password

Posted on luglio 26, 2007. Filed under: Consigli e Suggerimenti |

di Roberto Colombo.

“Pensando alla sicurezza dei PC il pensiero corre subito ai lettori biometrici di impronte digitali. A queste soluzioni si affiancano dispositivi con interfaccia USB pensati per gestire il logon e la sicurezza dei dati. Eutronsec Infosecurity Control Sphere 2.0 appartiene a questa seconda categoria ”

La ormai capillare diffusione dei PC in ogni casa e il loro uso, spesso ibrido tra casalingo e lavorativo, pone all’attenzione il problema della privacy e della sicurezza dei propri dati. Problematica quest’ultima ben nota all’utenza business che, nei dispositivi di uso quotidiano ‘lavorativo’, pioniera nell’adozione di dispositivi attenti a questa tematica. É sotto gli occhi di tutti il numero crescente di notebook che adottano un lettore biometrico di impronte digitali pe proteggere i propri dati, non solo in ambito business, ma appena superata la fascia entry-level. Alcuni notebook pensati come desktop replacement, vi citiamo ad esempio il modello HDX9000 di HP, di cui via abbiamo da poco parlato nell’articolo disponibile a questo indirizzo, presentano un lettore di impronte digitali al fine di favorire la sicurezza in caso di utilizzo multi-user, come tipicamente avviene in una famiglia.

In commercio esistono diversi tipi di dispositivi, con interfaccia USB, capaci di portare questo tipo di funzionalità anche su macchine che nativamente non ne sono dotate. Questi token possono essere basati sulla letture delle impronte digitali o su sistemi di autenticazione più tradizionali, come quelli che passano attraverso l’immissione di un PIN. Il vantaggio del primo tipo di sistemi sta nella facilità d’uso, basta lo scorrimento di un dito, ad esempio, per accedere al pc con il proprio utente.

Al secondo tipo fa invece riferimento il token da noi testato: Control Sphere 2.0 di Eutronsec Infosecurity. Il sitema è una soluzione di sicurezza adatta a notebook e desktop basati su ambiente Microsoft Windows, compreso il sistema operativo Microsoft Windows Vista. Control Sphere 2.0 offre un sistema di sicurezza conforme alla normativa sulla Privacy, D.Lgs. n. 196/2003, che recita all’articolo 3: ‘I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l’utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l’interessato solo in caso di necessità’. Il sistema consente di autenticarsi in modo sicuro al PC, di gestire le proprie password (di sistema e legate a singoli programmi), di criptare file o cartelle e di creare partizioni virtuali criptate, da utilizzare come archivio per i più importanti dati personali.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Sophos: Record di “Web Malware”

Posted on luglio 26, 2007. Filed under: News |

Un nuovo Security Threat Report pubblicato oggi da Sophos conferma il numero record di minacce generate dal web che hanno messo in pericolo gli utenti Internet durante la prima metà del 2007. Nel suo report, che esamina i dati del cybercrime nei primi sei mesi dell’anno, Sophos ha identificato infatti un deciso aumento delle minacce web, offrendo uno sguardo ai paesi ed ai tipi di server che hanno ospitato la maggior parte dei siti infetti. Secondo i dati di Sophos, il web ha sorpassato l’e-mail come vettore di attacco preferito per i cybercriminali che tentano di perpetrare crimini a scopo di lucro. Nel solo mese di Giugno, come riportato nel precedente report sulla TopTen dei malware che hanno dominato la scena in questo mese, la rete globale di stazioni di monitoraggio di Sophos ha isolato ogni giorno un numero record di pagine infette, circa 29.700. In contrasto, precedentemente nel 2007 il numero di pagine nocive rilevato si attestava su una cifra decisamente inferiore, circa 5.000 al giorno.

Analizzando un campione di appena un milione di pagine web, tra quelle che l’azienda si è occupata di bloccare tramite i suoi software e servizi, gli esperti di Sophos hanno rilevato che il 28.8% dei siti ospitavano codice malware. Un ulteriore 28% includeva contenuti destinati agli adulti, trattandosi di siti pornografici o di gambling. Pagine web create dagli spammer sono state rilevate nel 19.4% dei casi, mentre un altro 4.3% dei siti presi in esame sono stati classificati come illegali perché legati alla vendita di software piratato o a tecniche di phishing. Di tutti i siti web che contenevano codice nocivo, solo uno su cinque era tuttavia stato progettato specificatamente per attività criminose, il restante 80% era infatti costituito da siti legittimi esposti agli attacchi dei cybercriminali.

A questo proposito, secondo Sophos, è Apache il server più volte compromesso dai criminali della rete. Il fatto che più della metà di tutte le pagine web infette rilevate erano ospitate su server Apache dimostra che l’infezione non è legata esclusivamente alla piattaforma Windows, evidenzia Sophos. Ad inizio anno, durante un attacco globale “ObfJS”, in cui siti legittimi vengono compromessi in modo da servire codice nocivo, il 98% dei server affetti eseguiva Apache e molti di questi erano hostati su piattaforma UNIX. Graham Cluley, senior technology consultant di Sophos, commenta: “Dall’enorme percentuale dell’80% di tutte le pagine web trovate su siti legittimi, nasce la domanda sul perchè gli hoster web non stiano prendendo le dovute contromisure per rendere sicuri i propri server … Semplici misure, come aggiornare con le patch di sicurezza, aiuterebbero molto a contrastare questo problema – minore è il numero di buchi di sicurezza nelle istallazioni server, minore sarà il rischio di infezione“.

La lista dei dieci codici malware più diffusi ospitati sui siti infetti nella prima metà del 2007: 1. Mal/Iframe (49.2%), 2. Troj/Psyme (8.3%), 3. Troj/Fujif (7.9%), 4. JS/EncIFra ( 7.3%), 5. Troj/Decdec ( 6.9%), 6. Troj/Ifradv (4.1%), 7. Mal/ObfJS (2.5%), 8. Mal/Packer (1.5%), 9. VBS/Redlof (1.1%), 10. Mal/FunDF (0.9%). Mal/Iframe, che agisce piazzando codici dannosi sulle pagine web, domina la classifica essendo stato rilevato su circa la metà degli URL infetti in tutto il mondo, e non sembra dare segni di cedimento. Ricordiamo che un recente e clamoroso attacco verso i portali italiani ospitati da uno dei maggiori service provider nazionali, ha visto più di 10.000 pagine web infettate dal malware. La lista dei primi dieci paesi che hanno ospitato pagine web infette durante la prima metà del 2007: 1. Cina (53.9%), 2. Stati Uniti (27.2%), 3. Russia (4.5%), 4. Germania (3.5%), 5. Ucraina (1.2%), 6. Francia (1.1%), 7. Canada (0.8%), 8. Regno Unito (0.7%), 9. Taiwan (0.6%), 9. Sud Corea (0.6%). La Cina, che a fine 2006 ospitava poco più di un terzo di tutti i malware, ha ora sorpassato gli Stati Uniti e nei primi 6 mesi del 2007 è stata responsabile dell’hosting di più della metà di tutte le minacce web riportate a Sophos.

Altri dati:  1. la prima metà del 2007 ha visto i cybercriminali utilizzare maggiormente gli allegati nei messaggi di spam, per evadere il rilevamento da parte dei prodotti di gateway filtering. Gli spammer stanno utilizzando spesso file PDF allegati per mostrare i propri messaggi di marketing, nella speranza di raggiungere potenziali clienti.  2. I cybercriminali hanno sfruttato la funzione “auto-run” di Windows per eseguire automaticamente codice nocivo all’inserimento di drive flash nel computer. Esempi di questa nuova “idea” sono stati il worm LiarVB-A che diffondeva informazioni su AIDS e HIV sfruttando le chiavette USB, ed il worm Hairy che riportava la morte del giovane mago protagonista della saga di J.K. Bowling.  3. Il numero di malware “email-borne” è rimasto costante durante l’anno. La proporzione delle e-mail infette durante la prima metà del 2007 è stata di 1 su 337, o 0.29% di tutti messaggi.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

L’almanacco dei virus 2007 secondo Panda Software

Posted on luglio 26, 2007. Filed under: News |

Nei primi sei mesi del 2007 si è assistito alla comparsa di numerosi nuovi e talvolta curiosi codici maligni. I Laboratori di Panda Software pubblicano un elenco che descrive alcuni dei più interessanti e divertenti tipi di malware in circolazione.

– Il più devoto. Questo riconoscimento va al worm USBToy.A, che mostra la seguente citazione tratta dalla Bibbia ad ogni avvio del sistema: “In principio Dio creò il cielo e la terra. E la terra era senza forma, e vuota. E le tenebre coprivano la faccia dell’abisso. Dio disse: sia fatta la luce. E luce fu. La Storia Deve Essere Ricordata!”
http://www.pandasoftware.com/spain/virus_i…;idvirus=150599

– Il miglior GPS. Il Trojan Burglar.A, oltre a rubare password e compiere altre azioni maligne, dice agli utenti esattamente dove sono situati i loro computer usando Google Maps. Puoi essere stato infettato, ma almeno non ti perderai…
http://www.pandasoftware.com/spain/virus_i…;idvirus=151035

– Il sindacalista turco. ArmyMovement.A potrebbe essere un fiero membro del movimento sindacale, poiché invia un falso messaggio, scritto in turco, recante come soggetto “Aumento del 50% dello stipendio dal governo per il personale militare e per gli impiegati statali”. Potrebbe essere stato scritto da un soldato turco al verde la cui moglie lavora per il governo?
http://www.pandasoftware.com/spain/virus_i…;idvirus=152066

– Il miglior giornalista. Il worm Rinbot.B potrebbe aspirare al premio Pulitzer. Questo malware comprende una supposta intervista della CNN nella quale il suo autore spiega perché ha creato il codice maligno. Fa sembrare le indagine per il Watergate un gioco da bambini.
http://www.pandasoftware.com/spain/virus_i…;idvirus=152241

– Il più indeciso. Si tratta del worm Piggy.B che si diffonde via e-mail, con il nome del mittente generato casualmente. Il soggetto del messaggio è variabile, come il contenuto del testo. Ha un allegato… anch’esso con nome che cambia di volta in volta.
http://www.pandasoftware.com/spain/virus_i…;idvirus=153832

– Il pettegolo. Silenzio! Lasciatelo tranquillo, altrimenti questo ficcanaso scoprirà ciò che state dicendo… XPCSpy registra le parole digitate sulla tastiera, cattura screenshot, autenticazioni a pagine web visitate, finestre aperte, programmi eseguiti ed anche e-mail, chat e messaggi di Instant Messaging. È proprio impossibile tenere nascosto qualcosa a questo codice maligno.
http://www.pandasoftware.com/spain/virus_i…;idvirus=153184

– Il più disonesto. VideoCach inganna gli utenti avvertendoli di false minacce, mostrando un messaggio nel quale si afferma che è presente del malware sul computer. Usa questo mezzo per convincere le vittime a comprare certi programmi. Se i navigatori non seguono questo consiglio, l’adware continua ad segnalare che il PC è infetto. Persino Pinocchio non mentiva così tanto.
http://www.pandasoftware.com/spain/virus_i…;idvirus=153672

– Il comico indonesiano. Ketawa.A, ad oggi, merita il titolo di “buffone dell’anno”. A prescindere dal comportamento tipico dei Trojan, come creare file o modificare il registro, esso mostra una schermata con una barzelletta in indonesiano. Senza dubbio molto divertente… se siete di grado di comprenderla.
http://www.pandasoftware.com/spain/virus_i…;idvirus=162702

– E il miglior attore è… Abbiamo due nomination per questo riconoscimento. Nella categoria junior, Harrenix.A per la sua “simulazione di un trailer di Harry Potter e l’Ordine della Fenice”. Mentre tra i senior, Pirabbean.A, per la grande prestazione nel “falsificare un trailer dei Pirati dei Caraibi: Alla fine del mondo”.

And the winner is…
http://www.pandasoftware.com/spain/virus_i…;idvirus=165764

http://www.pandasoftware.com/spain/virus_i…;idvirus=162534

– Il musicante. Spostiamoci ora nel campo della musica, dove il vincitore incontrastato è il worm Gronev.A, che apre Windows Media Player ed esegue un pezzo dal nome Lagu. Un grande compositore.
http://www.pandasoftware.com/spain/virus_i…;idvirus=166310

– Il più loquace. Questo premio va al Trojan BotVoice.A, che ripete il messaggio registrato: “You have been infected I repeat You have been infected and your system files has been deleted. Sorry. Have a Nice Day and bye bye (Sei stato infettato Ripeto Sei stato infettato e i tuoi file di sistema sono stati cancellati. Scusa. Buona Giornata e arrivederci)”. Giusto la cosa della quale non parlare con nessuno.
http://www.pandasoftware.com/spain/virus_i…;idvirus=166596

Sebbene alcuni di questi codici maligni possano sembrare interessanti e divertenti, gli utenti dovrebbero stare ben lontani dalle minacce sopra riportate o da altre. Per questa ragione, Panda Software consiglia di controllare che il proprio software antivirus sia installato ed aggiornato giornalmente.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

« Articoli precedenti

Liked it here?
Why not try sites on the blogroll...