Archive for agosto 2007

Il virus Beagle viaggia sulle reti di P2P

Posted on agosto 29, 2007. Filed under: Guide alla Rimozione, News |

Il worm Bagle non ha mai perso la sua capacità di infettare i PC connessi in rete. Le nuove varianti sfruttano anche le reti di file sharing per diffondersi.

Ci sono giunte numerose segnalazioni di persone che, dopo aver scaricato dalle reti di P2P un file chiamato trusted.exe, una volta utilizzato questo file, si sono ritrovate con i programmi di sicurezza disattivati e impossibili da reinstallare.

L’icona del file infetto si presenta come una chiave infilata in una serratura, mentre le dimensioni del file cambiano a seconda della variante del virus che è stata usata per infettarlo.

Prima di estrarre da un archivio ed utilizzare questo tipo di file, come con qualsiasi altro file di provenienza dubbia, è opportuno farlo analizzare sul sito Virustotal.com. Nel giro di pochi minuti dall’invio il file verrà analizzato da 32 diversi antivirus contemporaneamente, fornendo un chiaro responso sulla sua eventuale pericolosità.

Per chi invece avesse già utilizzato il file e si ritrovasse il computer infetto, è a disposizione l’articolo sul worm con le istruzioni per la rimozione del virus e il ripristino di alcune funzioni di Windows.

Fonte.

Lascio qui a disposizione questo tool che elimina quasi tutte le versioni conosciute del BAGLE , anche le piu recenti ;

ELIBAGLE

Annunci
Leggi l'articolo intero | Make a Comment ( None so far )

Un hacker 17enne sblocca l’iPhone I trucchi per usare qualunque sim

Posted on agosto 28, 2007. Filed under: News |

Scacco a Steve Jobs in 10 mosse. L’ultima creatura del re di Apple, l’iPhone, è stato sbloccato da uno studente diciassettenne del New Jersey. George Hotz, “geohot”, come si fa chiamare il ragazzo in rete, è riuscito a violare il gadget attualmente più ambito in 10 passaggi. Sul suo blog, George spiega come è riuscito usare il suo iPhone sulla rete della T-Mobile e non sulla sola At&t, che ha l’esclusiva del prodotto. E se non fosse sufficiente, un filmato su YouTube, aggiunge altre spiegazioni. Intanto anche in Italia, in attesa dell’arrivo dell’iPhone per la fine dell’estate, non mancano gli ‘smanettoni’ che preparano il benvenuto, annunciando di essere riusciti ad usare il telefono con diversi gestori.

Il metodo Hotz. Geohot, fresco del diploma di maturità e in attesa di cominciare il suo primo anno di college, ha dedicato tutte le sue vacanze per capire come sostituire la sim AT&T, in dotazione al telefono, con una scheda di T-Mobile, l’unico altro operatore in grado di supportare le funzionalità dell’iPhone. Dopo avere passato molte notti insonni, il colpaccio gli è riuscito con l’aiuto di altri quattro hacker conosciuti online, due abitano in Russia. “Non c’è nulla di illegale – sostiene George in un intervista a Msnb – le leggi americane consentono di fare la modifica in maniera legittima, se si è in grado di farlo”.

Rischi. Ma l’operazione non è così semplice e priva di rischi: a parte le eventuali controversie legali, chi si volesse cimentare nello ‘sbloccaggio’, deve procurarsi una scheda di un qualunque gestore di reti Gsm, mano ferma da saldatore di precisione e una buona dose di coraggio (o di incoscienza). Si deve, infatti, valutare che, come ammette lo stesso George Hotz, sono “molto alte” le probabilità di rendere inservibile il telefono. Il ragazzo consiglia di non farlo a casa, se non si vuole perdere la garanzia e se non si è esperti con la programmazione. Lui stesso sostiene di aver ‘bruciato’ un telefono prima di riuscire a sbloccarlo.

La via del software.
Il nostro si vanta di essere stato il primo ad aver utilizzato sull’iPhone una scheda diversa da quella in dotazione. Ma in realtà ci sarebbero altri stratagemmi. Invece del saldatore, ci si può armare di pazienza e attendere la prossima settimana quando lo stesso gruppo di George dovrebbe illustrare un metodo per sbloccare il telefono senza complicate e pericolose saldature. Oppure si può tentare con il software messo a disposizione dal sito iPhoneSimFree. Il programma consentirebbe di cambiare semplicemente i parametri della sim-card. Un altro metodo simile dovrebbe essere lanciato a breve dal sito iphoneunlocking.com.

Intanto George Hotz ha già messo in vendita online uno dei due telefoni che è riuscito a ‘sbloccare’: il suo iPhone è stato già valutato circa 2000 dollari, quattro volte il prezzo della versione base in commercio a 499 dollari.

La risposta italiana. Ma anche in Italia, in attesa dell’arrivo dell’iPhone annunciata per settembre, non si sta con le mani in mano. Come riporta il sito Macitynet, già dall’inizio di agosto c’è chi è riuscito ad ingannarlo. Nulla di cruento dalle nostre parti, si è preferito agire sulle schede, riprogrammando vecchie sim, usando schede Tim che funzionano anche in modalità Edge per l’accesso ad internet e acquistando via web la TurboSim, un misto tra soluzione hardware e software che permette di utilizzare la scheda di qualsiasi operatore, sovrapposta ad una ‘maschera’, la TurboSim appunto, che fa credere all’iPhone di stare utilizzando una scheda AT&T.

Contromisure. Ora non resta che attendere le contromosse da Cupertino. Apple potrebbe studiare le contromisure per rendere invulnerabili i telefoni di nuova produzione e rovinare la festa agli hacker. Almeno fino al prossimo annuncio dello ‘smanettone’ di turno.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Hackers @ Microsoft: Hacker di Redmond

Posted on agosto 28, 2007. Filed under: News |

Microsoft ha inaugurato un nuovo blog intitolato “Hackers @ Microsoft” che raccoglierà gli interventi di vari hacker attualmente in forze all’azienda di Redmond, mostrando le loro attuali attività. Il blog è ospitato su blogs.msdn.com, il circuito di blogging ufficiale del colosso che offre numerosi altri blog gestiti da impiegati dell’azienda.

Dal post introduttivo su “Hackers @ Microsoft”: “Benvenuti in questo nuovo blog di Microsoft. Il focus di questo blog è probabilmente per certi versi differente da quello della maggior parte degli altri blog che vedrete su blogs.msdn.com. Presso Microsoft lavorano alcuni dei migliori hacker al mondo e l’azienda continua ad assumerli e ha valorizzare loro capacità. Lavorano su progetti di tutti i tipi, che si tratti di sviluppo, ricerca, testing, gestione e ovviamente sicurezza. Certamente esiste una controversia anche nel termine stesso “hacker” ma non credo che questo debba impedirci di utilizzarlo nel modo che ritengo più appropriato. Fondamentalmente, un vero hacker è qualcuno che è curioso e desidera imparare il funzionamento dei sistemi. Questo può essere fatto (e viene fatto in Microsoft) in maniera etica e legale.

Assumiamo ‘white hat hacker‘ che impiegano il loro tempo ad eseguire test di penetrazione e code reviewing di applicazioni e software, in cerca di debolezze e vulnerabilità, prima che riescano a farlo altri una volta che quel codice è rilasciato in-the-wild. Assumiamo molti, molti ‘smart tester’ che conoscono un certo nostro software forse meglio degli architetti stessi che lo hanno progettato. Assumiamo inoltre alcuni dei principali ricercatori nei loro rispettivi settori, persone che si dedicano a lavorare sulle tecnologie di ultima generazione che diventeranno comuni nei prossimi 5/10 anni di computing. Quindi sì, Microsoft include degli hacker, ed è arrivato il momento di presentarvi alcuni di loro e mostravi esattamente di cosa si occupano“.

Nota sul termine “hacker” (da it.wikipedia). Un hacker è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai media (a partire dagli anni ’80), per cui il termine hacker viene associato ai criminali informatici (la cui definizione corretta è, però, “cracker”). Il New Hacker Dictionary, compendio online dove sono raccolti i termini gergali dei programmatori, elenca nove diverse connotazioni per la parola “hack” e “hacker”. Eppure la stessa pubblicazione include un saggio d’accompagnamento in cui si cita Phil Agre, un hacker del MIT che mette in guardia i lettori a non farsi fuorviare dall’apparente flessibilità del termine. “Hack ha solo un significato” – sostiene Agre – “Quello estremamente sottile e profondo di qualcosa che rifiuta ulteriori spiegazioni.”

Volendo specificare tutti i vari ambiti in cui viene usato il termine “hacker”, si possono evidenziare questi significati:  1. Qualcuno che conosce un modello di interfaccia di programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente.  2. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti “white hat hacker” o “sneacker”. Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Gli altri ricadono nella definizione precedente.  3. Qualcuno che, attraverso l’esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un’occasione di collaborazione.  4. Un “Reality Hacker” o “Urban Spelunker” (origine: MIT) è qualcuno che si addentra nei meandri più nascosti di una città, spesso mettendo a segno “scherzi” elaborati per il divertimento della comunità.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

F-Secure: Nuovo Caso “Rootkit” per Sony

Posted on agosto 28, 2007. Filed under: News |

Una linea di drive USB venduta da Sony installa alcuni file in una cartella nascosta nel sistema dell’utente, che può essere sfruttata da malintenzionati con scopi nocivi, lo ha segnalato l’azienda di sicurezza F-Secure nella giornata di ieri. Ricompare così lo spettro del rootkit nei software di Sony, dopo il grande clamore suscitato da caso “Sony DRM Rootkit” due anni fa. All’epoca venne scoperto che Sony BMG Music Entertainment faceva uso di una tecnologia rootkit nel suo software di protezione anti-copia integrato nei CD musicali del suo catalogo. Si era potuto accertare che la tecnologia di gestione dei diritti digitali (DRM) usata da Sony violava un gran numero di regolamenti di sicurezza danneggiando i sistemi degli utenti e agendo di fatto come un software maligno.

Secondo F-Secure: “La penna USB con comportamento rootkit-like è strettamente correlata al caso Sony BMG. Prima di tutto, si tratta di un altro caso in cui una tecnologia di cloaking rootkit-like viene utilizzata (senza essere pubblicizzata) in software commerciale. Inoltre le penne USB che abbiamo ordinato sono prodotti della stessa azienda, Sony Corporation“.

Il software fingerprint-reader incluso con la linea di penne USB flash Sony MicroVault USM installa un driver che si nasconde in una cartella sotto “c:\windows”. Questa cartella ed i file in essa contenuti non sono visibili tramite le usuali API di Windows, afferma Mika Tolvanen ricercatore di F-Secure sul blog ufficiale dell’azienda. Dal blog di F-Secure: “Se si conosce il nome della cartella, è per esempio possibile accedere alla cartella nascosta utilizzano il Prompt dei Comandi ed è possibile creare nuovi file nascosti. Esistono anche modi di eseguire file da questa cartella. I file in questa cartella vengono anche nascosti a certi scanner antivirus (come nel caso di Sony BMG) in base alle tecniche utilizzate dal software di protezione. È quindi tecnicamente possibile per i malware utilizzare la cartella nascosta come nascondiglio“. F.Secure ha testato anche l’ultima versione del software disponibile sul sito Sony, ed ha confermato l’inclusione della funzionalità di cloaking.

Riteniamo che il software MicroVault nasconda questa cartella per proteggere in qualche modo l’autenticazione fingerprint da manomissione e bypass. È ovvia che le impronte digitali di un utente non possono essere salvate in un file scrivibile sul disco se parliamo di autenticazioni sicure. Tuttavia, crediamo che le tecniche di cloaking rootkit-like non siano il modo giusto per affrontare il problema. Come per il caso Sony BMG, ovviamente, abbiamo contattato Sony prima di decidere di rendere pubblico il nuovo caso. Tuttavia, questa volta non abbiamo ricevuto risposta“.

Ricordiamo che a meno di due settimane dalle prime segnalazioni che il software di protezione anticopia di Sony BMG utilizzava tecnologie rootkit, erano apparsi i primi codici Trojan che sfruttavano il codice per nascondere se stessi sui computer in cui era presente il software Sony. Secondo F-Secure, lo stesso potrebbe accadere per questo nuovo caso.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Sicurezza: la scorretta gestione degli URI faciliterà il furto di dati

Posted on agosto 18, 2007. Filed under: News |

I ricercatori nel campo della sicurezza informatica Billy Rios e Nathan McFetters hanno dichiarato di aver messo a fuoco una nuova modalità che potrebbe essere ben presto largamente utilizzata, da parte di malintenzionati, per rubare dati personali da sistemi Windows. Alla base del meccanismo vi sarebbe l’utilizzo della tecnologia che gestisce gli URI (Uniform Resource Identifier), utilizzati dal sistema operativo di Microsoft per lanciare altri programmi dal browser.
Da alcune settimane si sta parlando sempre più frequentemente degli URI e della minaccia che possono rappresentare. In particolare, a metà Luglio scorso, il ricercatore Thor Larholm aveva mostrato come si potesse inviare dati “maligni” al browser Mozilla Firefox sfruttando l’approccio utilizzato da Internet Explorer nella gestione delle stringhe URI (ved., in proposito, questa notizia).
Successivamente, numerosi esperti (tra i quali, proprio Rios e McFetters) hanno fatto notare come molti altri browser ed applicazioni siano affetti da problematiche similari. Senza nominare l’applicazione “incriminata” i due ricercatori hanno oggi spiegato di aver individuato un’applicazione – ampiamente conosciuta e largamente impiegata in tutto il mondo – che potrebbe essere presto presa di mira da parte di aggressori per sottrarre dati dal sistema preso di mira. “E’ al momento possibile, facendo leva sulla gestione degli URI, rubare informazioni dalla macchina dell’utente e caricarle su un server remoto, scelto dall’aggressore”, ha affermato McFetters – consulente nel campo della sicurezza per Ernst & Young Global Ltd -. “Ciò è possibile semplicemente sfruttando una funzionalità dell’applicazione stessa”, ha aggiunto.
Rios e McFetters prevedono di rendere pubblici i dettagli sulla loro scoperta non appena il produttore dell’applicazione “incriminata” avrà provveduto a rilasciare una patch o comunque abbia avuto il tempo materiale per valutare il problema.
“E’ il sogno degli hacker e l’incubo per i programmatori software”, ha osservato Eric Schultze di Shavlik Technologies facendo riferimento agli scenari che aprono le recenti scoperte relative alla non adeguata gestione degl URI da parte di molteplici applicazioni. Schultze fa anche una previsione: “in circa 6-9 mesi, gli hacker avranno individuato una serie di procedure per sfruttare le lacune di molti programmi”.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Miscellanea di malware Kaspersky – luglio 2007

Posted on agosto 18, 2007. Filed under: News |

Pubblicata come di consueto dal produttore russo la lista mensile di worm, trojan e affini che in modo o nell’altro si sono fatti notare dagli analisti.

Classifica ricca di novità quella pubblicata sul weblog di Kaspersky, che raccoglie i malware notabili individuati nel corso del mese scorso. Al contrario di quanto successo con la miscellanea di giugno, quella di luglio è tutta caratterizzata da new entry.

Saltata anche la presenza costante di Netsky.q come il worm più diffuso nelle e-mail infette, la nuova miscellanea comprende:

Il trojan bancario più avido: nel mese di mezza estate è Trojan-Spy.Win32.Banker.alv il malware più efficace a prendere di mira gli istituti finanziari che operano in rete, con un totale di 33 nomi noti del settore assaltati.

Il software malevolo più invisibile: Trojan-Downloader.Win32.Delf.ain si aggiudica la palma di bestiaccia meglio nascosta di luglio, con 12 compressioni successive da parte di altrettanti compattatori di codice eseguibile.

Il trojan più piccolo: 14 byte, esattamente le stesse dimensioni del Trojan.BAT.Deltree.d del mese scorso, sono quanto è necessario a Trojan.BAT.FormatCU per radere al suolo tutti i dati presenti sul disco fisso dell’utente.

Il trojan più grande: Trojan.Win32.KillFiles.mb, o per meglio dire una sua modifica, è senz’altro un’autentica balena dei malware, visto che occupa nientemeno che 743 Megabyte su disco. Decisamente, in questo caso non si può parlare di bacillo ma di vero e proprio mostro!

La backdoor più pericolosa: Backdoor.Win32.Aebot.e, parimenti al trojan più pernicioso del mese scorso, rende la sua presenza sul sistema sostanzialmente fatale cancellando gli antivirus dal disco, dalla memoria RAM e dal registro di configurazione di Windows. Peggio della peste.

Il worm più diffuso nelle e-mail: Email-Worm.Win32.Warezov.pk, ultimo rappresentante in ordine di tempo di una delle famiglie di malware più virulente degli ultimi tempi ha scavalcato Netsky e Bagle, finendo dritto al primo posto della Top Twenty del mese e infrattandosi in quasi il 23% delle e-mail infette secondo quanto rilevato dai monitoraggi Kaspersky. Ed è, sostengono gli analisti, soltanto l’inizio di una rivalsa da tempo pianificata dalla gang autrice del worm.

La famiglia di trojan più diffusa: numeri notevoli anche per Trojan-Spy.Win32.Banload, ceppo di malware “esploso” tutto a luglio e passato da 0 rivelazioni a 534 varianti individuate in soli 31 giorni.

La famiglia di worm più diffusa: dopo un solo mese di permanenza al vertice dello “Storm Worm” Zhelatin, Warezov si riappropria anche di questa categoria con 41 nuove varianti individuate nel corso di luglio.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Google diventa licenziatario dell’OIN

Posted on agosto 8, 2007. Filed under: News |

Il gigante delle ricerche online Google ha annunciato che diventerà il primo membro licenziatario dell’Open Invention Network, con una iniziativa attiva che punta ad attirare sempre più compagnie verso il mondo dell’open source.

Dal Linux World, la conferenza che riunisce tutto il mondo Linux a San Francisco per una settimana, arriva notizia che Google ha annunciato che sarà il primo licenziatario dell’Open Invention Network, un compagnia che riunisce brevetti open source di tutti i tipi in modo da costituire una protezione per i piccoli sviluppatori e un deterrente contro le grosse compagnie fautrici del software proprietario. Aderendo all’Open Invention Network si può usufruire di un gran numero di brevetti ad esso appartenenti in modo da essere al sicuro da possibili cause intentate dagli altri colossi del software, a patto di non intentare cause per violazione di brevetti contro la comunità Linux.

Da sempre Google guarda con amicizia al mondo open source e in particolare a Linux, ma ora diventando il primo licenziatario dell’Open Invention Network compie una mossa efficace per se stesso e per la comunità. Infatti la notizia che un grossa compagnia del calibro di Google aderisce al progetto è in grado di attirare altre aziende più piccole ad aderire al network. Ad ogni modo sono membri (non licenziatari) dell’OIN già grossi nomi come IBM, NEC, Novell, Red Hat, Phillips e Sony.

Nonostante questo consorzio non sono comunque mancate in tempi recenti dibattiti legali intorno alla legittimità di tecnologie e codice che fanno capo a Linux, il più noto dei quali ha visto Microsoft rivendicare come propri almeno 230 brevetti utilizzati dalla comunità open source. «Linux gioca un ruolo vitale per Google e ci sentiamo molto obbligati a dare supporto alla comunità di sviluppatori» ha dichiarato ufficialmente Chris DiBona, open source program manager di Google: «diventando licenziatari dell’OIN speriamo di incoraggiare lo sviluppo della comunità Linux, promuovendo l’innovazione in un modo che porti beneficio a tutti».

Parallelamente Jerry Rosenthal, CEO di OIN, ha dichiarato alla stampa: «nel cercare di far crescere l’ecosistema di Linux, siamo lieti che Google sia diventato il nostro primo utente licenziatario. Google è una delle numerose compagnie, di tutte le dimensioni, che dà valore al codice aperto e alla cultura collaborativa».

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Pronti i due aggiornamenti per Windows Vista

Posted on agosto 8, 2007. Filed under: News |

Microsoft ha rilasciato i due aggiornamenti che promettono il miglioramento delle performance di Vista e ne correggono alcuni fastidiosi bug. I pacchetti erano in test da una settimana e a partire dal 14 agosto saranno distribuiti tramite Windows Update.

Sottobanco, ma ufficialmente, Microsoft ha distribuito i due annunciati aggiornamenti per Windows Vista con cui il gruppo intende correggere il tiro su alcuni aspetti e migliorare l’affidabilità del sistema parallelamente alle performance in particolari operazioni. I pacchetti correttivi non hanno comunque nulla a che vedere con il Service Pack a, per il quale non è ancora stata deliberata una data ufficiale di rilascio (comunque presumibilmente entro l’anno).

Performance and reliability pack” e “Compatibility and reliability pack“: i vari installer sono distribuiti in doppia versione per 32 e 64 bit:

Al momento i download sono stati comunicati (a distanza di pochi giorni da un iniziale beta test privato) tramite il sito del supporto Microsoft, ma è quantomeno possibile che a partire dal 14 agosto il tutto sia disponibile tramite i canonici aggiornamenti da Windows Update. Per scaricare i pacchetti è necessario autenticare la propria copia di Windows Vista.

Maggiori dettagli sono disponibili negli appositi bollettini diramati dal gruppo nel solito italiano maccheronico del traduttore automatico del sito Microsoft: KB 938979 e KB 938194. Le migliorìe apportate al sistema sono comunque quelle elencate al momento della distribuzione del file originario di alcuni giorni fa (oggi passato alle versioni 1.2 e 1.1 a seguito del limitato test avviato).

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Condannato un lord dello spamming

Posted on agosto 8, 2007. Filed under: News |

Christopher Smith, un famoso criminale informatico arricchitosi grazie allo spamming, è stato condannato negli Stati Uniti a trent’anni di carcere per aver venduto farmaci online senza autorizzazione.

Se qualcuno avesse dubbi su quanto denaro possa accumulare uno spammer, dovrebbe leggere la storia di Christopher Smith“. Questo in breve il pensiero di Graham Cluley, senior technology consultant per Sophos, riguardo la recente sentenza che è caduta su Christopher Smith, condannato a 30 anni di prigione per aver distribuito illegalmente farmaci e per altri gravi reati correlati: riciclaggio di denaro, associazione a delinquere e perpetrazione di attività illecite.

Smith non era nuovo a questo genere di attività: gli era già stato ingiunto l’obbligo di terminare la vendita di farmaci nel maggio del 2005, ma il lord dello spam non ne aveva avuto cura, ritirandosi nella Repubblica Dominicana con identità e documenti falsi, per poi riaprire una nuova farmacia online.

Un’attività che risultava decisamente fruttuosa, a giudicare dalla somma di 24 milioni di dollari che ne è stata ricavata. Il giudice ha deciso per una pena così severa anche per le minacce di morte che lo stesso Smith aveva rivolto ad uno dei testimoni a suo carico.

Gli spammer che pubblicizzano e rivendono farmaci senza autorizzazione sono il peggio del peggio nel campo della criminalità informatica – continua Cluley – e le autorità andrebbero applaudite per averlo consegnato alla giustizia

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Hackmeeting 2007 – Pisa

Posted on agosto 8, 2007. Filed under: News |

Come tradizione vuole, anche quest’ anno studenti, smanettoni, appassionati e professionisti dell’ informatica si riuniranno in un appuntamento di tre giorni durante il quale si susseguiranno presentazioni, LAN contest e workshop.

L’ incontro è totalmente autogestito, autofinanziato ( chi vuole può dare una mano nell’ organizzare la manifestazione o partecipare economicamente con contributi personali ) e si terrà dal 28 al 30 settembre 2007 a Pisa al centro sociale Rebeldia in via Battisti 51/633.

I seminari sono in via di definizione e la pagina Wiki è in aggiornamento anche se l’ incontro si focalizza su argomenti quali: crittografia, intelligenza artificiale, sicurezza, sistemi GNU/Linux e privacy.
Consiglio infine di attrezzarvi con un portatile, un router o hub per contribuire alla realizzazione della rete LAN interna e di una tenda nel caso in cui veniste da lontano.

 

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

« Articoli precedenti

Liked it here?
Why not try sites on the blogroll...