Archive for marzo 2008

Spara Rogue Software, Rischia La Condanna

Posted on marzo 27, 2008. Filed under: News |

Si chiama Ron Cooke ed è probabilmente il responsabile di alcune tra le più fastidiose truffe informatiche a base di adware e malware degli ultimi tempi. La sua società, Messenger Solutions, ha distribuito in giro software come WinAntiVirus Pro 2007, System Doctor, WinAntiSpyware e Messenger Blocker, tutti accomunati dal fatto di essere soluzioni di sicurezza fasulle con l’aggravante di spingere l’utente a pagare per vedersi liberato il PC da pop-up e avvisi di false infezioni.

La causa intentata dal Procuratore Generale di Washington contro Cooke intende ottenere dalla corte un verdetto di condanna della pratica in oggetto con l’obbligo a non perseguirla ulteriormente, oltra al pagamento di una multa attualmente non specificata e alla restituzione del denaro illecitamente sottratto ai consumatori incappati nella truffa, che esasperati dai messaggi ingannevoli erano disposti a pagare pur di liberarsi dal fastidio.

La modalità di funzionamento prediletta dai rogue software in oggetto, infatti, prevedeva l’impiego del servizio di Windows XP Messenger Service, attraverso il quale venivano inviati su schermo messaggi apparentemente provenienti dal sistema e contenenti l’avviso di vulnerabilità e possibili infezioni, assieme all’invito a installare uno dei programmi indicati nella denuncia. Poco male se in realtà l’unica vera infezione presente sul PC era proprio quella dei software summenzionati, che dopo un periodo di prova successivo alla prima installazione obbligavano all’acquisto di una versione a pagamento dal costo di 19,95 dollari.

Neanche a dirlo, una volta abbarbicatisi alla macchina WinAntiVirus e gli altri erano piuttosto complicati da eliminare, non prevedendo alcuna voce atta allo scopo nel pannello di Installazione Applicazioni e disabilitando il task manager di Windows per evitare che l’utente potesse chiudere i processi collegati ai software.

Cooke, la cui vera responsabilità – autore materiale del software o semplice publisher? – è ancora tutta da accertare, è l’ennesimo losco figuro finito nelle maglie dell’Internet Spyware Prevention Act, legge approvata nel 2005 dal Congresso nel tentativo di porre un freno all’inarrestabile proliferare di spyware, adware, malware e schifezzaware assortiti.

Fonte

Annunci
Leggi l'articolo intero | Make a Comment ( None so far )

Auguri Di Buona Pasqua 2008

Posted on marzo 22, 2008. Filed under: Varie |

Per i bambini la Pasqua significa “sorpresa nell’uovo” per noi grandi significa la speranza di una famiglia sempre unita ed in perfetta armonia.
Che la colomba Pasquale, simbolo di pace nel mondo, possa volare anche a casa vostra.
Il giorno di Pasqua è un giorno speciale, tanto speciale ed importante, che possa donarvi forza, amore e una festa piena di felicità.
Auguri di buona Pasqua!!!

Leggi l'articolo intero | Make a Comment ( 4 so far )

MBR Rootkit: Aggiornato e Ottimizzato

Posted on marzo 21, 2008. Filed under: News |

Marco Giuliani, malware analyst dell’azienda di sicurezza PrevX, ha pubblicato sul suo PC al Sicuro e sul blog ufficiale di PrevX, un aggiornamento sulla nuova tipologia di rootkit scoperta “in the wild” ad inizio anno; l’MBR Rootkit, un rootkit che infetta il Master Boot Record per nascondersi all’interno di Windows, sfruttando un approccio “nuovo” mai utilizzato prima se non per alcuni “proof of concept”.

Giuliani afferma: “Dopo tre mesi, il team che sta alle spalle di questa infezione ha cambiato codice del malware più volte, tentando di nascondere ogni volta in maniera migliore la propria creatura. Inizialmente è stato introdotto un driver per sovrascrivere il MBR, invece di utilizzare le API del Win32 subsystem .. si è tentato di evadere alcuni semplici controlli HIPS che avrebbero individuato un tentativo di accesso in lettura/scrittura a basso livello. Ora che le società ed alcuni singoli sviluppatori hanno rilasciato dei tool di rimozione per questa infezione, il team ha tentato di cambiare nuovamente le carte in tavola“.

Come detto in precedenza l’MBR rootkit modifica le routine IRP_MJ_READ e IRP_MJ_WRITE del driver disk.sys in modo da offuscare la lettura del contenuto del MBR, mostrando al suo posto una versione “pulita” del Master Boot Record salvata prima dell’infezione. Il team di malware writer responsabile di questa nuova minaccia ha ottimizzato il codice del rootkit che ora modifica in memoria il driver CLASSPNP.sys, un numero maggiore di routine IRP_MJ_* del driver disk.sys ed il driver cdrom.sys.
Giuliani spiega: “Le routine IRP_MJ_READ/WRITE del driver Disk.sys puntano – in una macchina non infetta – ad una funzione chiamata ClassReadWrite, che è una funzione fornita dal driver CLASSPNP.sys. Ora, se il rootkit modifica le routine IRP_MJ_READ/WRITE per nascondere il codice nel Master Boot Record, tutto quello che uno sviluppatore deve fare è ritrovare il puntatore all’indirizzo della funzione CLASSPNP!ClassReadWrite e, di conseguenza, leggere il contenuto del MBR senza alterazioni da parte del rootkit. Ora però sorge il problema: ClassReadWrite non è una funzione esportata dal driver CLASSPNP.sys, e ci sono alcuni modi per poter ritrovare l’indirizzo di questa funzione. Il primo modo sarebbe quello di effettuare un’analisi del codice della funzione ClassInitialize.

Questa funzione è esportata dal driver CLASSPNP.sys e contiene l’indirizzo originale della funzione ClassReadWrite. Ecco la prima contromossa usata dal rootkit: il malware modifica la funzione ClassInitialize, in modo tale che non è più possibile individuare l’indirizzo originale in memoria della funzione ClassReadWrite. Un altro modo sarebbe quello di analizzare il driver cdrom.sys. Le routine di dispatch IRP_MJ_READ/WRITE del driver cdrom.sys puntano alla stessa funzione ClassReadWrite. Questo significa che dal driver cdrom.sys sarebbe possibile recuperare l’indirizzo originale della funzione ClassReadWrite. Seconda contromossa usata dal rootkit: ora, oltre al driver disk.sys, modifica anche cdrom.sys. Inoltre, il terzo cambio è l’aggiunta di altri hook (inutili dal punto di vista del codice) ad alcune funzioni IRP_MJ_*, hook sembrerebbe aggiunti semplicemente per rendere le cose più difficili alle società di sicurezza“.

Quest’ultima release del malware rootkit è in grado di bypassare il rilevamento da parte della gran parte dei programmi sviluppati per individuare e rimuovere questa infezione. Una nota di merito per i ricercatori di PrevX: “Prevx CSI riesce ad individuare e rimuovere l’MBR rootkit. Da Gennaio, quando abbiamo aggiunto le routine per l’individuazione e la rimozione di questo rootkit nel nostro engine anti-rootkit, non è stato mai necessario aggiornare o modificare il codice per individuare le nuove varianti della componente rootkit dell’infezione“, aggiunge Giuliani.

Fonte 

Leggi l'articolo intero | Make a Comment ( None so far )

Eliminare “Le tue foto sono pubblicati su questo sito” l’ ultimo virus di MSN Messenger

Posted on marzo 15, 2008. Filed under: News |

La dinamica è sempre la stessa, e come sempre le persone che ci cascano sono a migliaia: un contatto della vittima le invia due messaggii su MSN, il primo con scritto:

http://msn-photos.isuisse.com/?photo=nostronickname

mentre il secondo:

le tue foto sono su questo sito :-S

La vittima viene così indotta a clikkare sul link del 1° messaggio, ed a quel punto gli viene richiesto il salvataggio di un file che, se avviato, infetta il computer, creandovi i files pxbemn.exe, ddeleted, image e real. A questo punto, la vittima inizierà, a sua insaputa, ad inviare pure lei ai suoi contatti i due messaggi riportati sopra, contribuendo a diffondere il virus. Ma vediamo come lo si può eliminare. fortunatamente, a differenza che per il virus “Emoticons con il tuo volto”, alla stilatura dei passi da seguire ci ha già pensato PC Revenge, che spiega:

  • Cancelliamo questi files dal desktop (non sono sempre gli stessi della foto qui sopra)
  • Scarichiamo omg-fix13.reg sul desktop. (Clicca con il tasto destro sul link e premi “Salva come”)
  • Facciamo doppio click sull’icona e alla finestra che compare, rispondiamo di SI /OK.
  • Scarichiamo omg-delete13.bat sul desktop. (Clicca con il tasto destro sul link e premi “Salva come”)
  • Avviamo questo file cliccando due volte sull’icona. Se dovesse apparire qualche messaggio di errore come “Impossibile accedere al file services.exe”, proseguite con la guida, altrimenti avete concluso.
  • Adesso scarichiamo il file omg-fix13s.exe e avviamolo. Si scompatteranno una serie di files sul nostro desktop e si avvierà una interfaccia command
  • Riavviamo il PC

Fonte

 

Leggi l'articolo intero | Make a Comment ( None so far )

Internet Explorer 8: Novità per Barra URL

Posted on marzo 15, 2008. Filed under: News |

Sul blog ufficiale degli sviluppatori di Internet Explorer stanno venendo pubblicati in questi giorni numerosi interventi dedicati a IE8, la nuova versione del popolare browser, che ha debuttato in Beta 1 pubblica una settimana fa. Tra le varie novità discusse dal team evidenziamo un articolo di Christopher Vaughan, Program Manager, in cui vengono descritti i miglioramenti implementati nella Barra degli Indirizzi di IE8, finalizzati in particolare alla protezione degli utenti.

La novità più evidente tra le nuove funzioni della Barra degli indirizzi di Internet Explorer 8 è il “Domain Highlighting”: IE8 si occupa di mettere in evidenza automaticamente la porzione dell’indirizzo che ritiene essere il dominio “proprietario” della pagina che si sta visualizzando. Questo aiuta gli utenti ad identificare i siti reali che si sta visitando, in particolare nel caso si sia per essere vittime di attacchi di phishing.

Dal IE Blog: “Il Domain Highlighting evidenzia efficacemente ciò che IE8 riconosce come dominio di proprietà con lo scopo di prendere decisioni di sicurezza. Questo aiuta con cose come la condivisione di informazioni cookie con sottodomini, o con i permessi delle chiamate di scripting. Domain Highlighting non offre nessuna garanzia di sicurezza da solo, ma offre all’utente maggiori informazioni per determinare se fidarsi del sito in base alla propria esperienza … Domain Highlighting ‘scomparirà’ se l’utente pass il mouse sopra o clicca la Barra degli indirizzi. Questo permette di modificare, copiare o incollare un URL senza venire distratti dal testo in evidenza“. Domain Highlighting non può essere disattivato dagli utenti o dai siti web; funziona contestualmente alle altre funzioni informative nella Barra, come gli avvisi Safety Filter o le informazioni di certificato HTTPS.

In aggiunta al Domain Highlighting IE8 integra alcuni miglioramenti d’usabilità per la Barra degli Indirizzi. Supporto per il pasting di URL in linea multipla: IE8 elimina automaticamente i ritorni a capo quando si incolla un URL nella Barra degli indirizzi. Molte applicazioni web di posta spezzato automaticamente le righe eccessivamente lunghe in linee multiple, e questo normalmente impedisce di copiare ed incollare facilmente un URL lungo nel browser. IE8 ora è in grado di gestire URL spezzati su più linee. Migliorato comportamento per il click: IE8 integra un migliorato modello per l’inserimento del cursore di selezione, e la selezione delle parole o di interi URL nella Barra degli Indirizzi. Nello specifico, il click singolo all’interno dell’URL inserisce il cursore (questo permette di eseguire facilmente una modifica in-line), il doppio-click all’interno dell’URL seleziona la parola (le parole sono delimitate da caratteri comuni come gli slash), il triplo-click seleziona l’intero URL, e un quarto click conclude il ciclo della funzione e ritorna al comportamento del click singolo. Completamento automatico inline eliminato: la Barra degli Indirizzi non offre più la funzione di completamento automatico inline, opzione disattivata in maniera predefinita già in IE7. Tuttavia l’opzione avanzata che controlla questo comportamento è stata conservata, dato che altre componenti di Windows sfrutteranno ancora questa funzione se l’utente sceglie di abilitarla.

Infine Microsoft ha implementato un ulteriore novità meno visibile in IE8. Finora quando si digitava una stringa nella Barra degli indirizzi, appariva subito in basso l’opzione “Cerca –stringa digitata-“. Selezionando questa opzione IE eseguiva una ricerca verificando se la stringa era il nome di un Preferito top-level, ed in caso negativo, passava la richiesta a Windows File Explorer, e ancora alla rete (Internet). Se tutte le ricerche fallivano, all’utente poteva essere mostrata una pagina fornita dal provider di ricerca automatica, o in alcuni casi altre opzioni fornite dal proprio ISP. Questa funzione era stata introdotta nel 1997, ed ora Microsoft ha deciso per chiarezza di rinominare l’azione relativa all’opzione in “Vai a -stringa digitata-“, ritenendo il termine “Cerca” non più appropriato.

Fonte 

Leggi l'articolo intero | Make a Comment ( None so far )

Windows Vista: Rimozione Crack/Exploit

Posted on marzo 15, 2008. Filed under: News |

Come segnalato in precedenza, a fine Febbraio Microsoft ha rilasciato su Windows Update l’aggiornamento KB940510 per Windows Vista che si occupa di rilevare la presenza degli exploit “Grace Timer” e “OEM BIOS”, due delle più popolari soluzioni di cracking per il bypass del meccanismo di attivazione del sistema. KB940510 viene distribuito come aggiornamento “importante” su WU.

Questo aggiornamento per Windows Vista rileva gli exploit che possono essere presenti su un sistema. Un exploit bypassa il licensing e l’attivazione. Questo comportamento permette di eseguire copie contraffatte di Windows Vista senza dover mai eseguire l’attivazione. Gli exploit dell’attivazione effettuano modifiche al file di sistema chiave di Windows. Questi exploit affliggono sia la stabilità sia la sicurezza del sistema. Quando l’aggiornamento viene installato, nessuna funzionalità del sistema operativo risulta affetta. Se nessun exploit viene rilevato, l’aggiornamento si chiude in maniera silente. Se vengono rilevati exploit, vi sarà mostrato un link ad un sito Web che descrive come potete rimuover questi exploit.“.

Nell’articolo Knowledge Base KB948253 Microsoft descrive la procedura manuale per rimozioni di questi due exploit di attivazione. Il colosso aveva annunciato anche il rilascio di uno strumento di rimozione separato, che sembra attualmente non disponibile. In futuro (probabilmente nella successiva release del detector) l’azienda prevedere di integrare questo strumento di rimozione nella funzione di rilevamento.

Ricordiamo che con Vista SP1, Microsoft disattiverà automaticamente i due noti metodi di exploit per il bypass dell’attivazione del prodotto. Questo significa che gli utenti che hanno caricato questi exploit sul sistema li troveranno disattivati da parte di SP1, e che gli sarà richiesto di attivare la copia di Windows Vista.

Come rimuovere i due exploit d’attivazione “OEM driver” e “grace timer”:  1. Assicurarsi di aver attivato la visualizzazione dei file nascosti e di sistema in Opzioni Cartella.

 2. OEM Driver. A) Andare nella cartella Windows\System32\drivers ed eliminare il file Royal.sys. B) Verificare l’esistenza della cartella Windows\System32\DRVSTORE\royal_*(numeri), ed eventualmente eliminarla. C) Eseguire regedit, localizzare ed eliminare la sottochiave HLM\SYSTEM\CurrentControlSet\Services\OemBiosDevice. Grace Timer. A) Andare nella cartella Windows\System32 ed eliminare il file TimerStop.sys. B) Eseguire regedit, localizzare ed eliminare la sottochiave HLM\SYSTEM\CurrentControlSet\Services\TimerStop. (Bisogna notare che per i sistemi su cui è installata la variante TimerLock Auto Patcher, il nome del file e della chiave vengono randomizzate. Su MyDigitalLife è disponibile una guida dedicata).

 3. In regedit localizzare la seguente sottochiave ed eliminarla: HLM\Software\Microsoft\Genuine Advantage\WGAER_W\GenuineInfo (Questo ultimo passaggio serve ad eliminare la chiave di registro del detector WGAER_W WGA. Se non è stato installato l’aggiornamento KB940510, questo passaggio può essere ignorato).

Ricordiamo tuttavia che, secondo vari report in rete, Vista SP1 e il detector KB940510 non sono in grado di rilevare tutte le tecniche di hacking/cracking che hanno finora permesso di trasformare un sistema non-genuino in uno “autentico”. Sembra infatti che il popolare metodo di cracking “Vista Loader” non venga attualmente riconosciuto e disattivato da Microsoft. In generale sembra che le soluzioni di cracking basate su “SoftMod” (come Vista Loader) e “HardMod” (modifica fisica del BIOS per aggiungere le informazioni SLIC necessarie) non siano attualmente intaccate dalla nuova mossa anti-pirateria del colosso di Redmond.

Fonte 

Leggi l'articolo intero | Make a Comment ( None so far )

Infettati Migliaia Di Siti Web

Posted on marzo 15, 2008. Filed under: News |

Roma – “Uno dei più imponenti attacchi di questo tipo registrati fino ad oggi”. Così McAfee ha descritto l’operazione con cui ignoti cracker sono riusciti, nel giro di poche ore, ad infettare oltre 10mila pagine web con uno script maligno. Tale script è in grado di redirigere gli ignari navigatori verso un server cinese contenente malware che, tra le altre cose, può sottrarre le password utilizzate in alcuni tra i più famosi giochi online.

“Le pagine Web sono state modificate con un codice che reindirizza in automatico i visitatori a un altro sito web contenente un cocktail di malware che tenta di entrare nel PC dell’utente. I redirect e i tentativi di violazione del PC avvengono senza che il navigatore possa rendersene conto”, ha spiegato la celebre società di sicurezza. “Le pagine Web manomesse includono siti comuni, come quelli di viaggi, istituzionali o dedicati al tempo libero. A seguito di questo attacco è importante richiamare l’attenzione di tutti sul fatto che persino i siti web affidabili possono risultare poco sicuri e celare malware”.

McAfee afferma di aver accertato la presenza dello script maligno su circa 10mila pagine, ma il numero effettivo potrebbe essere più elevato. Per riuscire a infettare così tanti siti in così poco tempo, gli esperti ipotizzano che i cracker (ma diventa plausibile pensare anche ad un solo cracker) si siano avvalsi di tool automatici, eventualmente in grado di sfruttare uno o più motori di ricerca del web, con lo scopo di individuare i server vulnerabili all’attacco.

Il malware contenuto sui server controllati dagli aggressori tenta di forzare la sicurezza dei PC Windows facendo leva su una serie di vulnerabilità contenute nei controlli ActiveX di certe applicazioni (come RealPlayer) e giochi online: sebbene si tratti di falle già corrette, queste si trovano in componenti che gli utenti aggiornano di rado o non aggiornano affatto.

Se il codice virale riesce a superare le difese di un PC, il suo primo scopo è quello di rubare le password di una grande quantità di giochi web-based, tra cui il celebre Lord of the Rings Online. Impadronirsi di tali account è un’attività potenzialmente lucrosa: un numero crescente di giochi online permette ai suoi iscritti di commerciare oggetti o personaggi e di guadagnare soldi reali dalle transazioni.

McAfee ha riscontrato per la prima volta questo attacco nella mattinata di mercoledì 12 marzo. Ad oggi, la società afferma che la stragrande maggioranza dei siti infetti “è già stata ripulita e ripristinata”.

Altri dettagli dell’attacco sono stati pubblicati in questo post di McAfee Avert Labs.

Fonte

Leggi l'articolo intero | Make a Comment ( None so far )

Avenger V2 finalmente compatibile con Vista.

Posted on marzo 11, 2008. Filed under: Guide sulla Sicurezza |

Cosa c’è di nuovo nella versione 2:

  • Una nuova interfaccia grafica, completamente riscritta da zero; più semplice, più bella e più intuitiva.

  • Rilevamento automatico e rimozione dei rootkit.
La casella e Avenger esplorerà i driver alla ricerca di rootkit nascosti nel sistema operativo; inoltre è possibile disabilitare qualsiasi driver che si trova nascosto, automaticamente.

  • Nuove funzioni per le operazioni sui driver: “Drivers to disable:” e “Drivers to delete:” (ex “Drivers to unload:”).

  • La piena compatibilità con Windows Vista.

  • Gestione degli errori e di logging. (Tutti i dati registrati in c:\avenger.txt, se c:\ è l’unità di sistema).

  • Le copie di backup sono ora protette da password “infected”, per evitare accidentali reinfezione.
  • HKEY_USERS (HKU) non è più accessibile.

Questa è l’interfaccia principale:



Abbiamo la possibilità di usare 12 comandi per gli script:
1. Comment:


2. Files to delete:


3. Files to replace with dummy:


4. Files to move:


5. Folders to delete:


6. Registry keys to delete:


7. Registry keys to replace with dummy:


8. Registry values to delete:


9. Registry values to replace with dummy:


10. Programs to launch on reboot:


11. Drivers to delete:


12. Drivers to disable:

Leggi l'articolo intero | Make a Comment ( None so far )

Av-comparatives Pubblica I Test Di Febbraio 2008, Classifica dei test sugli Antivirus on demand

Posted on marzo 11, 2008. Filed under: News |

Andreas Clementi (IBK) autore delle migliori comparative sugli antivirus >>> http://www.av-comparatives.org/
ha reso disponibile la classifica dei test sugli Antivirus on demand (test N.17) il cui scopo è quello di verificare l’affidabilità del motore di scansione dei software Antivirus nel rilevare correttamente i malware presenti su un disco di test. I software Antivirus vengono testati uno alla volta con il sistema operativo fresco di installazione e privo di qualsiasi altro software. Prima di eseguire il test, i software vengono aggiornati alle ultime definizioni virus disponibili sul sito del produttore e vengono abilitate tutte le opzioni di sicurezza in modo da garantire la miglior protezione possibile.
Al termine del test di ogni singolo prodotto, viene ripristinata l’immagine del sistema operativo privo di software precedentemente creata con il software Acronis True Image.

I livelli di giudizio definiti sono solo tre: STANDARD, ADVANCED e ADVANCED+. Il giudizio STANDARD si ottiene quando il prodotto rileva correttamente una percentuale di malware compresa tra l’87 e il 93%. Il giudizio ADVANCED si ottiene con percentuali di riconoscimento comprese tra il 93 e il 97% e il giudizio ADVANCED+ con percentuali di riconoscimento maggiori del 97%.

questa è un’anteprima dei risultati

Per maggiori informazioni è possibile scaricare il documento in .pdf dove sono riportate tutte le considerazioni dell’autore.

Leggi l'articolo intero | Make a Comment ( None so far )

Internet Explorer 8 tutto da assaggiare

Posted on marzo 8, 2008. Filed under: News |

Las Vegas, USA (MIX’08) – Chi fino ad oggi ha visto Internet Explorer 8 solo “in fotografia”, ed è curioso di provare in prima persona alcune delle sue più importanti novità, può finalmente farlo scaricando la prima beta pubblica del browser. Questa release preliminare è stata presentata alla conferenza MIX’08 di Las Vegas insieme ad altri due software in beta, Silverlight 2 ed Expression Studio 2.

Disponibile solo in lingua inglese, l’attuale beta di IE8 si rivolge soprattutto agli sviluppatori ed ai web designer. Dal momento che si sostituisce a IE7, gli esperti raccomandano agli utenti che desiderano provare il nuovo browser di installarlo solo su macchine di test o all’interno di una macchina virtuale (a tale scopo può tornare comodo scaricare le appliance virtuali, con scadenza a 30 giorni, che Microsoft mette a disposizione qui per provare Windows Vista e altri suoi prodotti).

Come si è riportato pochi giorni fa, Microsoft ha deciso che la modalità predefinita di rendering di IE8 sia la cosiddetta super standard, ossia quella maggiormente conforme alle specifiche del W3C. Questa scelta è stata applaudita da molti sostenitori degli standard aperti, inclusi diversi esponenti della comunità open source, ma le conseguenze di questo repentino cambio di rotta potrebbero essere più ampie del previsto.

Se è vero che la modalità super standard implementa tutti i più recenti standard del web, ed è stata in grado di superare il noto test Acid2, in questa beta si rivela fin troppo “schizzinosa”: molti siti, noti e meno noti, vengono visualizzati con difetti ed errori di layout, spesso a detrimento dell’usabilità. Ad esempio, nella home page di Punto Informatico non vengono visualizzati i riquadri contenenti i sommari e i cloud di PI Telefonia e PI Download, mentre ars technica testimonia l’impossibilità di cliccare sul proprio box di ricerca e sui link adiacenti. Ma errori simili si manifestano in moltissimi altri siti, inclusi quelli di Yahoo!, AOL e YouTube.

“Microsoft non ha che da accusare se stessa per questo caos. In tutti questi anni, infatti, ha aggirato o plasmato le specifiche aperte del Web a suo piacimento, inframmezzandole di elementi non standard e spesso proprietari. Il risultato è che oggi la stragrande maggioranza dei siti web non è ottimizzata per gli standard, bensì per le peculiarità di IE7 e dei suoi predecessori. Una situazione a cui purtroppo si sono dovuti adeguare anche moltissimi browser alternativi”, ha commentato a Punto Informatico un web designer italiano impegnato nel mondo open source, che ha voluto rimanere anonimo. “E così oggi ci si ritrova nella situazione, comica quanto paradossale, che la prima versione di IE ligia agli standard non sia compatibile con il… Web. Quanto meno non con il Web del mondo reale”.

Per aggirare l’inghippo, Microsoft ha inserito nella Beta 1 di IE8 il pulsante Emulate IE7 che, se cliccato, consente – ma solo dopo il riavvio del browser – di visualizzare le pagine come se si stesse usando IE7. Microsoft ha fatto capire che questa è solo una funzione temporanea, messa lì a beneficio degli sviluppatori, ma se da qui all’uscita della versione finale IE8 dovesse ancora bisticciare con un significativo numero di siti web, il bottoncino per l'”emulazione” di IE7 potrebbe conservare il suo posto.

In teoria questa modalità “compatibile” dovrebbe essere attivata dagli sviluppatori mediante l’inserimento, all’interno delle pagine web, di uno speciale meta-tag. Il problema, spiegano molti web master, è che questa semplice operazione non basta per rendere un sito web pienamente conforme agli standard e, nello stesso tempo, compatibile con tutti i browser meno recenti: è spesso necessario rimettere mano al codice o alla struttura stessa delle pagine web, e ciò richiede una certa mole di lavoro. La conseguenza, a detta di molti esperti, è che al momento dell’uscita di IE8 potrebbero esserci ancora miriadi di siti, specie tra quelli amatoriali o low budget, che non potranno essere visualizzati correttamente dal nuovo browser.

Microsoft è ben conscia del problema, e non per nulla ha rilasciato una beta di IE8 a tempo di record e, insieme a questa, una serie di tool per il test e lo sviluppo e link a risorse per approfondire i cambiamenti apportati dal nuovo browser. BigM invita anche i tester a segnalare, attraverso un tool scaricabile qui, tutti i siti Web che mostrano problemi con IE8.

A proposito di cambiamenti, ecco le novità di IE8 che più interessano gli utenti.

L’interfaccia grafica di IE8 Beta 1 è sostanzialmente la stessa di IE7, con solo alcune piccole modifiche qua e là. Il nuovo browser introduce però alcune interessanti novità relative alla navigazione del Web e alla sicurezza. Di seguito si elencano le cinque più significative.

Activities, un menù contestuale che consente di accedere velocemente a certi servizi minimizzando le operazioni di copia e incolla da un sito all’altro. Ad esempio, si può tradurre o cercare al volo una parola evidenziata, oppure selezionare un indirizzo e visualizzarlo direttamente in una mappa di LiveMaps. Le Activities sono dei servizi che gli utenti potranno installare e gestire, e che gli sviluppatori potranno realizzare utilizzando l’OpenService Format Specification.

WebSlices, una funzionalità che estende il concetto di feed RSS e lo applica a specifiche porzioni di una pagina web. In pratica, grazie alla WebSlice Open Specification gli sviluppatori potranno “marcare” il contenuto specifico di una pagina, come un box con le previsioni meteo, e fare in modo che gli utenti ricevano un avviso ogni qual volta c’è un aggiornamento. Una volta effettuata la sottoscrizione ad una WebSlice, questa si inserirà come pulsante nella barra di IE8, e da quel momento l’utente potrà vedere il contenuto aggiornato della WebSlice senza dover riaprire la pagina web originale.

Favorites Bar, una rivisitazione della classica barra dei segnalibri a cui possono essere associati link, feed RSS, WebSlices e persino documenti di Office.

Automatic Crash Recovery, ovvero il caro vecchio “ripristino della sessione” già implementato da tempo su diversi altri browser. In caso di crash o blocco del browser (o anche di un singolo tab) permette di riavviare IE8 con tutte le schede e le pagine che erano aperte al momento della chiusura.

Safety Filter, una versione avanzata del filtro antiphishing introdotto in IE7 che ora è in grado di bloccare, oltre al phishing vero e proprio, anche quei siti che contengono script o programmi potenzialmente dannosi per la sicurezza o la privacy dell’utente. Secondo Microsoft, il nuovo meccanismo di sicurezza è più veloce di quello attuale.

IE8 Beta 1 può essere scaricato da qui per Windows Vista, Windows Server 2008, Windows XP SP2 e Windows Server 2003 SP2. Il rilascio della prossima beta pubblica è previsto per questa estate.

Insieme alla versione preliminare di IE8, Microsoft ha messo a disposizione del pubblico anche la prima beta di Silverlight 2.0, un’importante evoluzione della propria tecnologia “Flash-killer”.

La novità senza dubbio più importante di Silverlight 2.0 consiste nell’inclusione del Common Language Runtime, delle Base Class Libraries e del Dynamic Language Runtime, componenti che consentiranno di eseguire le applicazioni scritte con gli strumenti di sviluppo e con i linguaggi di Visual Studio, tra cui Visual Basic e C#, e di far girare il codice anche là dove non sia presente MS.NET Framework.

Tale possibilità viene esaltata dall’appena lanciato Visual Studio 2008, che integra una serie di tool progettati per semplificare la creazione di applicazioni Silverlight utilizzando un qualsiasi linguaggio di MS.NET.

Il nuovo ambiente runtime di Microsoft aggiungerà poi il supporto al DRM, e dunque alla possibilità, per i fornitori di contenuti, di trasmettere via Web flussi audio e video protetti dalla copia; inoltre sarà in grado di avvalersi di protocolli di comunicazione come REST, POX, RSS e WS* e di accedere a dati che si trovano in domini differenti da quello di origine.

Con il passare del tempo Silverlight assume sempre più la connotazione di un’estensione web-based e cross-platform del MS.NET Framework, da cui sta ereditando un insieme sempre più ampio di componenti e controlli.

Da questo post apparso sul sito della tecnologia appare chiaro come il toolkit di sviluppo di Silverlight verrà presto integrato anche in Visual Studio 2008. Oggi può essere scaricato separatamente da questa pagina, ma dal momento che supporta ancora il plug-in 1.1, può essere utilizzato esclusivamente con i linguaggi C# e Visual Basic. Con la versione 2.0 della tecnologia gli sviluppatori potranno utilizzare anche i linguaggi dinamici, come JavaScript, IronPython e IronRuby.

Si segnala infine la disponibilità di Expression Studio 2 Beta 1, una suite di applicazioni destinate alla progettazione di siti web, interfacce grafiche ed elementi visivi per il Web e Windows.

Fonte 

Leggi l'articolo intero | Make a Comment ( None so far )

« Articoli precedenti

Liked it here?
Why not try sites on the blogroll...