Archive for dicembre 2007

Il 2008 un Anno Buono

Posted on dicembre 31, 2007. Filed under: Varie |

Un Anno Nuovo non serve a niente
se il cambiamento non è avvenuto nella mente;

Un Anno Nuovo si affaccia al mondo,
facciamolo brillare che non diventi tramonto;

Un Anno Magico abbiamo al cuore,
dipingiamo con le mani,
quel che la mente vuole;

Un Anno Buono ci chiede il mondo
che sia l’inizio di un grande girotondo;

Un Anno Nuovo è nella mescolanza
balliamo insieme la stessa danza
riaccendiamo la speranza.

Un Anno Buono la vita chiede
solo di questa luce il mondo ha sete;

Sarann le mani fertili dell’uomo
a rendere quest’Anno Nuovo un Anno Buono.

Un Anno Buono a te!!!

Cleonice Parisi
Leggi l'articolo intero | Make a Comment ( None so far )

Storm Worm di Fine Anno, Ora Rootkit

Posted on dicembre 28, 2007. Filed under: News |

Sul blog ufficiale dell’azienda PrevX, Marco Giuliani, malware analyst, ha pubblicato nuovi dettagli sulle ultime varianti di “Storm Worm” che stanno in queste ore attaccando le caselle di posta in tutto il mondo, tramite messaggi di spam, nel tentativo di infettare un numero più alto possibile di sistemi. Come detto in due news precedenti, gli autori di malware sperano di sfruttare l’opportunità offerta dalle festività di fine anno.

Secondo Giuliani, sebbene l’impatto dell’attacco sia in lenta attenuazione, l’oubreak sta proseguendo in queste ore con il rilascio di ulteriori varianti del malware. PrevX ha monitorato più di 400 varianti del codice nocivo negli ultimi 4 giorni. Nell’ultime ore è stata isolata una nuova versione di Storm Worm che utilizza un runtime packer differente. Altri due domini sono stati registrati e messi online per diffondere il malware che ora presenta i seguenti nomi: happy-2008.exe e happynewyear.exe.

Le ultime versioni del malware utilizzano inoltre una componente rootkit per nascondere l’infezione al sistema operativo. Dopo essere stato eseguito, il codice nocivo crea un nuovo servizio e un driver nella cartella di sistema di Windows, chiamato clean[4 caratteri random]-[ 4 caratteri random].sys o bldy[4 caratteri random]-[ 4 caratteri random].sys. Il driver si occupa dell’hook di tre API native di Windows: ZwEnumerateKey, ZwEnumerateValueKey, ZwQueryDirectoryFile. Lo scopo del rootkit è quello di nascondere le sue chiavi di registro ed i suoi file. Come risultato tutti i file che contengono la stringa “clean” o “bldy” vengono nascosti nel sistema. Successivamente circa 135KB di codice vengono iniettati dal driver al processo services.exe.

Il worm si occupa di collezionare i messaggi di posta presenti nei file con queste estensioni: .adb, .asp, .cfg, .cgi, .dat, .dbx, .dhtm, .eml, .htm, .jsp, .lst, .mbx, .mdx, .mht, .mmf, .msg, .nch, .ods, .oft, .php, .pl, .sht, .shtm, .stm, .tbb, .txt, .uin, .wab, .wsh, .xls, .xml. La routine di spam evita di inviare e-mail ad indirizzi di posta che contengono numerose stringhe, in modo da non esporsi all’identificazione: @avp, @messagelab, @microsoft, abuse, admin, anyone@, bsd, bugs@, cafee, certific, contract@, feste, free-av, f-secur, gold-certs@, google, help@, icrosoft, info@, kasp, etc.

Il messaggio di posta generato e inviato può contenere nell’oggetto o nel corpo una di queste stringhe: Happy New Year To You!, Wishes for the new year, Opportunities for the new year, New Year Postcard, New Year Ecard, New Year wishes for you, Happy New Year To You!, Message for new year, Blasting new year, As you embrace another new year, It’s the new Year, As the new year…, Happy 2008 To You!, Joyous new year, Lots of greetings on new year, A fresh new year. Queste stringhe possono anche essere mischiate e il corpo del messaggio può includere l’indirizzo del ricevente. Il messaggio di posta include sempre un link agli ultimi due domini registrati dai cybercriminali: happycards2008.com o newyearcards2008.com.

Infine una porta casuale UDP viene aperta sul PC infetto in modo da farlo collegare ad una imponente botnet di PC zombie. Questa porta è menzionata nel file clean.config, creato dal malware nella cartella di sistema e reso invisibile dal rootkit. Giuliani commenta: “Se l’attacco è attualmente conosciuto – parlando tecnicamente – e le aziende di sicurezza stanno aggiornando i loro software, una nuova domanda emerge: perché questi domini fake sono ancora attivi? Se i server che ospitano i siti vengono costantemente modificati in modo che sia impossibile metterli offline, questi server possono essere raggiunti da 4 domini ben conosciuti. Perché, dopo 4 giorni, nessuno è riuscito con successo a chiudere questi domini? Solo la cooperazione tra aziende di sicurezza, ISP e forze dell’ordine può rappresentare l’arma letale contro questi team che scrivono malware e che sono potenzialmente in grado di compromettere server internazionali cruciali con le loro botnet“.

UPDATE: sembra che il nome dell’eseguibile malware diffuso tramite i domini nocivi stia venendo modificato molto spesso, attualmente il file infettivo si chiama fck2009.exe.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Allerta: Storm Worm Augura Buon 2008

Posted on dicembre 27, 2007. Filed under: News |

Storm worm prosegue senza nel suo “attacco alle festività” con il rilascio in-the-wild di nuove varianti di codice nocivo diffuse sfruttando messaggi di posta spam. Le ultime incarnazioni di messaggi infettivi fanno riferimento alle feste del prossimo capodanno, tentando di indurre i malcapitati destinatari a scaricare un file nocivo da un sito web. Le nuove segnalazioni di varanti Storm Worm (aka Dorf, Nuwar, ZHELATI) sono state pubblicate dalle aziende di sicurezza F-Secure, Sophos, PrevX, Trend Micro e McAfee.

SophosLabs classifica le nuove varianti “di capodanno” del malware come Mal/Dorf-H, Trend Micro come WORM_ZHELATI.AIS. Sophos commenta: “Gli autori di malware hanno dimostrato che per i codici nocivi la stagione delle festività è il momento ideale per rilasciare nuove minacce. La loro speranza è quella di capitalizzare su questa opportunità perché, presumibilmente, tutti sono impegnati con lo shopping natalizio, nel festeggiare o divertirsi, e non si accorgono o ricordano di dover aggiornare le definizioni dei propri antivirus. Questa non-azione è particolarmente pericolosa per gli utenti finali perché gli autori di malware a volte mirano specificatamente alle festività pubbliche quando gli utenti sono a guardia bassa“.

Le nuove varianti “New Year greeting card spam” tentano di dirottare le vittime sul sito uhavepostcard.com dove viene lanciato il download dell’eseguibile Happy2008.exe, una copia del codice nocivo. Nella giornata di oggi è stata isoalta un’ulteriore variante primaria: nuovo dominio infettivo happycards2008.com e nome file modificato in happy-2008.exe.

Prevx Research Lab commenta: “Fino a ieri abbiamo monitorato più di 700 varianti di Storm worm, ripacchettato ogni tot minuti dal server utilizzando una tecnica polymorphic-like per evadere il rilevamento da parte dei software antivirus. Ora il team di Storm worm ha mostrato il suo reale obiettivo: il nuovo anno. A partire da ieri pomeriggio il worm si sta diffondendo col nome di happy2008.exe. Abbiamo visto due varianti differenti di questa minaccia, diverse nel codice rispetto alla prima versione diffusa via spam durante gli scorsi due giorni. La prima è stata online per circa 10 ore e abbiamo visto 166 versioni repacked differenti che utilizzano la stessa tecnica polimorfica degli scorsi giorni“.

Secondo Sophos, la variante più recente non utilizza neanche il packing dell’eseguibile. A quanto pare i cybercriminali stanno tentando in questo modo di eludere il rilevamento dei software antivirus che sfruttano tecniche pro-attive per identificare packer runtime sospetti.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Che sia un Buon Natale di Speranza…

Posted on dicembre 23, 2007. Filed under: Varie |

Chi mi conosce sa, che il mio Avatar simboleggia la Fratellanza, la Tolleranza, la Pace; per queste Feste, il mio augurio è di vivere appieno lo spirito del Natale, rendere più solidi gli affetti e le amicizie e prepararsi al nuovo anno con Meravigliose Speranze.

Il Natale dev’essere «per tutti la festa della Pace», quella in cui tendere verso un mondo in cui «la violenza sia vinta dalla forza dell’Amore».

Un Augurio di Speranza in modo particolare a chi è meno fortunato di noi, ai bambini vittime della guerra, che la Pace non sia solo una stagione ma il Dono di un’intera esistenza. Tanti Auguri!!

 

 

 

Heal The World
Spoken Intro:
Think about the generations and to say we want to make it a better world for our children and our children’s children. So that they know it’s a better world for them; and think if they can make it a better place.

There’s A Place In Your Heart And I Know That It Is Love And This Place Could Be MuchBrighter Than Tomorrow
And If You Really Try You’ll Find There’s No Need To Cry In This Place You’ll Feel There’s No Hurt Or Sorrow

There Are Ways To Get There If You Care Enough For The Living Make A Little Space Make A Better Place…

Heal The World Make It A Better Place For You And For Me And The Entire Human Race There Are People Dying
If You Care Enough For The Living Make A Better Place For You And For Me

If You Want To Know Why There’s A Love That Cannot Lie Love Is Strong It Only Cares For Joyful Giving
If We Try We Shall See In This Bliss We Cannot Feel Fear Or Dread We Stop Existing And Start Living

Then It Feels That Always Love’s Enough For Us Growing So Make A Better World Make A Better World…

Heal The World Make It A Better Place For You And For Me And The Entire Human Race There Are People Dying If You Care Enough For The Living
Make A Better Place For You And For Me And The Dream We Were Conceived In Will Reveal A Joyful Face And The World We
Once Believed In Will Shine Again In Grace Then Why Do We Keep Strangling Life Wound This Earth Crucify Its Soul Though It’s Plain To See
This World Is Heavenly Be God’s Glow

We Could Fly So High Let Our Spirits Never Die In My Heart I Feel You Are All My Brothers Create A World With No Fear
Together We’ll Cry Happy Tears See The Nations Turn Their Swords Into Plowshares

We Could Really Get There If You Cared Enough For The Living Make A Little Space To Make A Better Place…
(altro…)

Leggi l'articolo intero | Make a Comment ( None so far )

Trojan e Hijack degli Annunci AdSense

Posted on dicembre 21, 2007. Filed under: News |

L’azienda antivirus rumena BitDefender ha segnalato la diffusione di un nuovo codice malware programmato per compromettere la visualizzazione degli annunci pubblicitari Google AdSense, pubblicati su un grande numero di siti web in Internet.

Il nuovo codice malware trojan, classificato come Trojan.Qhost.WU (Trojan.Qhosts.F, QHosts-95), colpisce i sistemi Windows eseguendo l’hijack delle impostazioni contenute nel file “hosts” del sistema (%WINDIR%\System32\drivers\etc) in modo da re-indirizzare il caricamento degli annunci dal server di Google (page2.googlesyndication.com) verso un server third-party malevolo.

Il server nocivo è in grado di fornire contenuti a proprio piacimento e questo comporta un ulteriore rischio per gli utenti infetti, dato che questi contenuti (caricati al posto degli annunci AdSense) potrebbero puntare ad ulteriori codici malware. Contestualmente l’hijack causa un danno diretto ai gestori dei siti web: prima di tutto impedisce all’utente infetto di raggiungere gli annunci pubblicitari che generano introiti per i siti, in secondo luogo potrebbe portare gli utenti a credere che questi siti stiano servendo contenuti nocivi o annunci non opportuni.

I sintomi dell’infezione da Trojan.Qhost.WU sono:  1. le pagine web che normalmente includono pubblicità della piattaforma di advertising Google non mostrano annunci o mostrano contenuti provenienti da altre fonti.  2. Il file hosts, utilizzato per fornire una mappatura locale “nome dominio/IP”, include una linea di codice per il redirect dell’host “page2.googlesyndication.com”. Per verificare l’eventuale infezione da parte del trojan, gli utenti possono eseguire un ping del server Google tramite linea di comando (ping -t pagead2.googlesyndication.com). La risposta offerta dal comando dovrebbe riportare un indirizzo IP in forma [6x.xxx.xxx.xxx] dove le “x” stanno per cifre da 1 a 9. In caso di infezione la prima cifra dell’indirizzo IP non sarà 6 ma 9 (91.184.6.xxx).

Per prevenire l’infezione da parte del Trojan, gli utenti dovrebbero assicurarsi di aver installato un software di protezione, aggiornato alle ultime definizioni di rilevamento disponibili. Molti software anti-virus e anti-spyware implementano anche un sistema di protezione contro le modifiche “maliziose” del file hosts. Per rimuovere l’infezione è anche possibile provare il software gratuito SmitFraudFix v2.274 (istruzioni). Si tratta di uno strumento espressamente dedicato alla rimozione dei malware Desktop Hijack, che offre la funzione di ricerca e pulitura degli hijack DNS.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Hacking, Italiani Campioni Del Mondo

Posted on dicembre 18, 2007. Filed under: News |

In campo informatico, e in particolare nella nobile arte dell’hacking, l’ambiente accademico italiano dimostra ancora una volta di saper forgiare ottimi “cervelli”. Un team di studenti dell’Università degli Studi di Milano (Unimi) si è infatti recentemente imposto nella competizione informatica International Capture the Flag (iCTF), una sfida organizzata dall’Università californiana di Santa Barbara per saggiare l’abilità degli studenti nel difendere e attaccare i sistemi di rete.

L’impresa di portare a casa la coppa iCTF è riuscita ai Chocolate Makers, un gruppo di otto studenti che ha affrontato il contest sotto la guida di due professori dell’ateneo statale milanese. Il team ha dovuto vedersela con 34 squadre provenienti da alcune delle più importanti università di Stati Uniti, Germania, Russia, India, Austria, Argentina e altre nazioni.

L’iCTF segue regole simili a quelle di altre competizioni di sicurezza “capture the flag“: ciascuna delle squadre partecipanti deve riuscire a difendere e isolare una serie di servizi di rete, e nello stesso tempo attaccare i server degli altri team.

“Si tratta di una gara dove l’obiettivo è catturare la bandiera della squadra avversaria per portarla nella propria base. Il concetto è simile a quello delle modalità di gioco ruba-bandiera offerte da giochi first-person shooter come Quake o Unreal Tournament”, spiega Roberto Paleari, uno degli otto membri dei Chocolate Makers.

Il fulcro della sfida consiste appunto nello scoprire e nel correggere il più rapidamente possibile le vulnerabilità inserite dagli organizzatori del torneo nei software forniti ai vari team, così da sventare gli attacchi esterni e, nel contempo, sfruttare le falle scoperte per bucare gli host degli avversari. I partecipanti devono possedere buone conoscenze in vari campi della sicurezza e della programmazione, tra i quali il reverse engineering, la crittografia e la computer forensics.

“È una grande soddisfazione per una piccola squadra come la nostra, che nel 2005 aveva già vinto una competizione analoga, anche se minore, promossa dall’Università di Aachen, in Germania”, ha commentato Paleari. “Lo è soprattutto – ha poi dichiarato a Punto Informatico un altro membro della squadra, Davide Marrone – perché noi eravamo solo in otto, mentre in altre squadre erano addirittura in venti”.

Una vittoria non certo risicata quella degli italiani, che hanno saputo raccogliere oltre 89500 punti contro i circa 62200 del secondo classificato, il team tedesco squareroots (qui la classifica completa).

Buon piazzamento anche per l’altra squadra italiana del torneo, The Tower of Hanoi del Politecnico di Milano, classificatasi settima. È giusto ricordare come questa sia la stessa squadra che vinse le edizioni 2004 e 2005 di iCTF.

La competizione organizzata dall’Università di Santa Barbara si tiene annualmente, nel mese di dicembre, a partire dal 2003 (quella del 2004 è stata la prima edizione a carattere internazionale). L’evento è uno dei più grandi nel suo genere, insieme a quello organizzato ogni anno a Las Vegas in seno al celebre convegno DEF CON.

Oltre che da Paleari e Marrone, i Chocolate Makers sono composti da Stefano Calabrese, Aristide Fattori, Giampaolo Fresi Roglia, Luca Giancane, Emanuele Passerini e Alessandro Reina. I due professori che hanno assistito la squadra sono Danilo Bruschi e Mattia Monga.

fonte

Leggi l'articolo intero | Make a Comment ( None so far )

Server DNS Nocivi e “Phishing 2.0”

Posted on dicembre 15, 2007. Filed under: News |

I ricercatori di Google e del Georgia Institute of Technology stanno studiando una nuova forma di attacco, virtualmente impossibile da rilevare, in grado di garantire ai cybercriminali il controllo “silente” delle “destinazioni” di navigazione su Internet degli utenti vittima.

Lo studio, previsto alla pubblicazione per Febbraio 2008, offre uno sguardo ravvicinato ai server DNS “open-recursive”, che sono utilizzati per comunicare ai computer come trovarsi l’uno con l’altro su internet attraverso la traduzione dei nomi dominio, come google.com, in indirizzi numerici Internet Protocol (IP). I criminali stanno sfruttando questi server in combinazione con nuove tecniche di attacco per sviluppare una nuova generazione di attacchi di phishing, a cui ci si riferisce come “Phishing 2.0”.

I ricercatori hanno stimato l’esistenza di 17 milioni di server DNS open-recursive su Internet. Al contrario dei server DNS, i sistemi open-recursive rispondono a tutte le richieste di DNS lookup provenienti da tutti i computer connessi a Internet, una caratteristica che li rende particolarmente “utili” per un uso criminale. Secondo Google e Georgia Tech circa lo 0.4% dei server DNS open-recursive, ossia circa 68.000, si comporta in maniera “malevola”, restituendo false risposte alle query DNS. A questi si aggiunge un altro 2% che restituisce risultati dubbi. Collettivamente, questi server stanno iniziando a creare una “second secret authority” per il DNS. in grado di minare alla base l’affidabilità di Internet.

Ecco come viene condotto un attacco utilizzando questa tecnica: una vittima visita un sito web o apre un allegato nocivo che sfrutta un bug del software installato sul suo computer. L’attacker modifica un singolo file nelle impostazioni di registro di Windows, istruendo il PC a collegarsi al server malizioso per tutte le informazioni DNS. Se il codice exploit iniziale non viene bloccato dal software antivirus, l’attacco offre ai criminali controllo sul computer attaccato, in modo virtualmente impossibile da rilevare.

Una volta modificate le impostazioni di Windows, i criminali sono in grado di veicolare le vittime sui siti web corretti la maggior parte delle volte, ma anche di ri-direzionarle improvvisamente su siti di phishing a proprio piacimento, per esempio durante una sessione di navigazione su un sito di banking. Dato che l’attacco si verifica a livello DNS, il software anti-phishing non sarà in grado di rilevare i siti malevoli. Gli utenti saranno indotti a pensare di star eseguendo transazioni legittime, ma staranno offrendo ai criminali dati sensibili come account di banca, numeri di carta di credito, etc.

Il paper tecnico dello studio, intitolato Corrupted DNS Resolution Paths, è previsto alla pubblicazione durante il Network and Distributed System Security Symposium (NDSS) di San Diego (10-13 Febbraio 2008). Lo studio è stato condotto da Chris Lee e Wenke Lee, del Georgia Tech e da Niels Provos, senior engineer di Google.

Come sempre, per ridurre il rischio di cadere vittime di questi attacchi, gli utenti dovrebbero assicurarsi di star eseguendo un sistema aggiornato con tutte le patch di protezione ed un software antivirus aggiornato con le ultime definizioni di rilevamento malware. Si dovrà inoltre prestare sempre estrema cautela nell’apertura di allegati di posta e link web, in particolare (ma non esclusivamente) se provenienti da fonti non fidate.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Un love bot ti ruberà l’identità

Posted on dicembre 15, 2007. Filed under: News |

Roma – Si rivolge ai netizen con frasi intriganti, flirta, irretisce con malizia coloro che si nascondono dietro a un nickname e li invita a condividere delle foto, un contatto, le generalità. Nessuno si accorgerà di dialogare con CyberLover, un bot che, avvertono gli esperti, scandaglia le chat alla ricerca di inconsapevoli netizen, intrattiene con loro piacevoli conversazioni riguardo a ogni tipo di argomento, si guadagna numeri telefonici e dati personali da girare ai propri autori, intenzionati a tramare alle spalle degli ignari frequentatori di chat.

Cyberlover può intrattenere fino a dieci conversazioni contemporanee, può racimolare i contatti di avvenenti chatter e prestanti netizen, il tutto per 25 dollari. “Nemmeno una ragazza si è accorta di avere a che fare con un programma” spiegano orgogliosi gli sviluppatori del monster, elogiando le doti cyberamatorie del bot, raffinato e fantasioso partner di conversazioni pruriginose online. Conversazioni nelle quali CyberLover si destreggia sia impersonando un ruolo maschile sia un ruolo femminile, conversazioni nelle quali, cavalcando l’onda annebbiante dell’eccitazione, è possibile chiedere e ottenere numeri di telefono e dati personali.

Dietro a CyberLover non si celano solo seduzioni e abbandoni o incontri deludenti con persone che dietro allo schermo hanno esagerato a tratteggiare le proprie qualità. È possibile programmare CyberLover per flirtare con i netizen per convincerli a elargire ricariche telefoniche o per invitarli a visitare dei siti, pubblicitari o magari infestati da malware.

L’allarme viene dagli esperti di sicurezza di PC Tools: “CyberLover dimostra una raffinatezza mai vista nel social engeneering, utilizza una tecnica di cui ancora non si è imparato a diffidare”, può impossessarsi dell’identità delle persone con cui conversa, può convincerle a scucire dati e confessioni, da riciclare per i fini più loschi.

CyberLover, spiegano da PC Tools, non ha nulla a che vedere con le procaci e vacue spammatrici di Skype o con l’interazione surreale con i bot che assistono gli utenti di MSN Live Messenger: “il suo dialogo è intelligente e personalizzabile”. Forse non sarà in grado di uscire vittorioso dal test di Turing, ma l’analista di PC Tools Sergei Shevchenko assicura che il bot è in grado di riprodurre il comportamento umano con una buona approssimazione, ingannando i chatter più distratti o più intrigati dalla foto che il gestore del bot ha scelto di affiancare al proprio nickname.

Ma i rappresentanti di CyberLover sono insorti sulle pagine di Reuters: il loro love bot non è in grado di ipnotizzare nessuno né è stato progettato per ordire truffe attraverso la rete. Sarebbe anzi semplicemente un abile tessitore di parole: le fughe di informazioni avvengono solo quando “si imbatte in qualcuno pronto a spifferare dei segreti dopo cinque minuti di chat”.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Windows 7 oltre il multitouch

Posted on dicembre 15, 2007. Filed under: News |

Roma – Il successore di Windows Vista porterà le interfacce multitouch a nuovi livelli. A proclamarlo è un ingegnere del software di Microsoft, Hilton Locke, che si sta occupando del testing del futuro Windows 7 sui tablet PC.

“Se siete rimasti impressionati dalle funzionalità touch dell’iPhone, rimarrete sbalorditi da ciò che vedrete in Windows 7”, ha scritto Locke sul proprio blog: “Ora tutto ciò che dobbiamo fare è convincere un maggior numero di OEM che la Windows Touch Technology può accrescere le loro vendite”.

L’ingegnere non ha fornito ulteriori dettagli, ma è ipotizzabile che Windows 7 includerà buona parte delle tecnologie d’interfaccia viste in Surface, quali il supporto ai display a sfioramento, la capacità di gestire più “tocchi” simultaneamente (multitouch) e il perfezionamento delle gesture, che permettono di impartire comandi complessi con semplici e brevi movimenti delle dita o dello stilo (o di entrambi contemporaneamente). Il futuro sistema operativo potrebbe poi implementare tecnologie oggi ancora sperimentali come InkSeine, che permette di ricercare del testo direttamente all’interno di appunti digitalizzati o scritti a mano sullo schermo.

Divenendo parte integrante di Windows 7, tali interfacce sembrano destinate a diffondersi anche sui laptop non convertibili e sui PC desktop. A favorire questo trend potrebbe intervenire la veloce discesa dei prezzi dei display sensibili al tocco, oggi utilizzati quasi esclusivamente – in ambito consumer – sui device mobili e i tablet PC.

Un assaggio di quello che potrebbe essere il futuro scenario dei PC desktop lo ha fornito HP con il TouchSmart PC, un computer da scrivania all-in-one dotato di un monitor touch-screen e di un’interfaccia grafica controllabile per mezzo di uno stilo o di un dito. Non c’è ancora il supporto al multitouch, ma del resto il progetto del TouchSmart PC risale allo scorso anno.

Il supporto al multitouch è stato invece introdotto nei tablet PC lanciati pochi giorni fa da Dell e Toshiba, e questo nonostante le attuali interfacce software non lo sfruttino ancora appieno. Ma la scelta fatta dai due pesi massimi del mercato PC, a cui presto si dovranno adeguare anche i rivali, fa capire in quale stato di fermento si trova il settore.

Non è assurdo ipotizzare che Microsoft, per assecondare le nuove esigenze dell’industria, sarà costretta ad introdurre il supporto al multitouch già in Windows Vista, magari con il rilascio di uno dei futuri service pack. Del resto la pressione che grava sul big di Redmond è forte, e potrebbe diventarlo ancor di più nell’eventualità che Apple, come si vocifera con sempre più insistenza, introduca sul mercato un tablet Mac multitouch. Un dispositivo, quello di Apple, che potrebbe implementare anche alcuni dei brevetti registrati di recente e relativi alle interfacce naturali.

Lo scorso giugno Microsoft ha mostrato un prototipo di notebook multitouch in grado di rilevare e tracciare la posizione di tutte e dieci le dita delle mani. Il software e l’hardware impiegati in questo dispositivo sono però ancora sperimentali, e apparentemente ancora lontani da un’eventuale commercializzazione.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Ask.com adesso tutela la privacy

Posted on dicembre 12, 2007. Filed under: News |

Il quarto motore di ricerca negl Usa spiazza tutti. AskEraser permette di non salvare
nei server le proprie ricerche e di conseguenza conservare l’anonimato.

NEW YORK – La privacy, non ci sono dubbi, è un bene. Adesso diventa anche un prodotto. Ask.com, il quarto motore di ricerca del mercato statunitense, ha scelto di puntare sulla protezione degli utenti con un servizio esclusivo: AskEraser. Questa nuova caratteristica da oggi permette di effettuare le ricerche nella massima riservatezza senza lasciare alcuna traccia nel database del motore. Che in questo modo si priva delle preziose informazioni di ricerca per favorire la protezione dei naviganti. La cancellazione dalle liste dei server avviene nel giro di qualche ora e comprende pressochè tutto: indirizzo IP, cookie contenenti le User ID e Session ID, nonchè tutti i testi inseriti nel corso delle proprie operazioni di ricerca.

Conservare le ricerche effettuate dagli internauti è un bene molto prezioso per i motori di ricerca ma la società di Oakland ha scelto di rinunciare a questo “bene” in nome della privacy. Per adesso gratis. “Funziona come un interruttore, spiega Doug Leeds, vicepresidente di Ask.com. Il sito, tuttavia, non assicura il completo anonimato ma si prefigge di aumentare notevolmente la protezione della privacy per gli utenti che la vogliono.

Sì, perché è molto difficile cancellare del tutto le proprie tracce da internet. Anche su Ask.com e anche usando AskEraser. Quello che digitate non scomparirà del tutto, visto che il motore di ricerca si basa su Google per gli annunci che accompagnano i risultati delle ricerca e che, per via di un accordo tra le due società, Ask.com continuerà a trasmettere informazioni sulla ricerca a Google a scopi pubblicitari. E nessuno assicura che questi dati verranno cancellati. Insomma, privacy sì, ma fino a un certo punto.

Come che sia, Ari Schwartz, vice direttore del centro per la democrazia e la tecnologia, definisce l’iniziativa di Ask.com come “un passo in avanti”. E spiega: “E’ la prima volta che una grande azienda dà la possibilità di fare scelte nel segno della trasparenza”. Resta da capire se questa mossa rappresenterà un buon esempio per gli altri big del settore. Nel mercato americano Google (con il 58,5% di share) precede nell’ordine Yahoo (22.9%), Microsoft (9.7%), Ask.com (4.7%) e il network di siti che fa capo al portale Aol di Time Warner (4,2%).

Nel 2008 la nuova modalità, attivabile con un link nella parte alta dell’home page e disponibile da oggi solo per americani e inglesi, sarà introdotta negli altri siti della compagnia. Il monopolio di Google non verrà certo intaccato da questa iniziativa ma sicuramente avrà avuto una certa eco dalle parti di Mountain View: il colosso californiano, infatti, conserva i dati ottenuti dalle ricerche per un tempo non superiore ai 18 mesi, come anche fa Microsoft, mentre Yahoo e Aol abbassano questa soglia a 13 mesi.

Del resto la possibilità di risalire all’indentità di una persona con i termini cercati nei motori di ricerca è più che reale. Lo dimostrò il New York Times nell’agosto del 2006 quando la privacy di Thelma Arnold’s, un’americana di 62 anni, venne violata. Come? Aol pubblicò sul web 20 milioni di chiavi di ricerca suddivise per utenti, contrassegnati da un numero. La signora della Georgia, con le sue ricerche “bizzarre”, venne individuata nel numero 4417749.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

« Articoli precedenti

Liked it here?
Why not try sites on the blogroll...