Milionidieuro’s Blog

Just another WordPress.com weblog

Archive for 16 febbraio 2009

Posted by milionidieuro su 16 febbraio 2009

Ebook Promossi Ebook Le 7 Regole della Felicita’ Ebook Esami No Problem Ebook SessualMente Ebook Da Timido a Vincente
Ebook Difesa Personale Ebook Gestione del Tempo Ebook Scacco alle Bugie Ebook I Segreti per Parlare in Pubblico Ebook Migliora la Tua Vita
Ebook Soldi, Successo, Salute Ebook Lettura Veloce 3x Ebook Seduzione Ebook NO FUMO Videocorso Seduzione
Videocorso Controllo del Peso & Dieta Videocorso Lettura Veloce & Memoria Dieta 5-Sensi Videocorso Negoziazione & Vendita Videocorso Comunicazion

Posted in Uncategorized | Leave a Comment »

virus ” conficker ” attacca i pc esercito tedesco

Posted by milionidieuro su 16 febbraio 2009

BERLINO, 16 FEB – Centinaia di computer dell’ esercito tedesco (Bundeswehr) sono stati virus_antivirus.jpginfettati da Conficker, il virus informatico.Il virus si e’ diffuso in modo esponenziale nelle ultime settimane sfruttando una vulnerabilita’ di Windows. Secondo quanto ha reso noto ieri un portavoce del ministero della difesa, il virus ha cominciato ad attaccare i computer giovedi’ scorso e i tecnici sono stati costretti a isolare i reparti colpiti per evitare una diffusione piu’ ampia di Conficker.

ULTERIORI INFORMAZIONI NEGLI ARTICOLI SOTTOSTANTI

«Conficker» mette fuori combattimento l’aviazione militare francese

Conficker o Downadup: “supervirus infesta la Rete”

taglia da 250mila dollari per l’autore di conficker

Posted in conficker, downadup, hacker, sicurezza web, trojan, virus, worm | Contrassegnato da tag: , , , , , | Leave a Comment »

taglia da 250.000 dollari per l’autore di Conficker

Posted by milionidieuro su 16 febbraio 2009

smiley-virus.jpgREDMOND (USA) – Nulla viene lasciato al caso nella lotta a Conficker, uno dei virus più devastanti degli ultimi anni, e la vittima designata di tale programma, Windows, ha deciso di alzare il livello dello scontro. Per incentivare chiunque abbia notizie che possano portare all’identificazione e cattura dell’autore (o autori) del codice maligno, Microsoft ha promesso ricompensa da 250 mila dollari. In poche parole, una “taglia”. Ma la lauta ricompensa è solo una delle armi messe in campo dal colosso di Redmond per sconfiggere il temibile nemico. La prima e più opportuna è stata la patch (la pezza) con cui è stata rinforzata la vulnerabilità sfruttata da Conficker e che interessa tutti i sistemi operativi Windows degli ultimi nove anni (da Windows 2000 a Vista passando per Xp e per le versioni per i Server 2003 e 2008; Linux e MacOs ne sono immuni). La seconda è la creazione di una alleanza istituzional-industriale che vede schierati l’Icann (organizzazione che presiede all’assegnazione dei domini internet), il Public Internet Registry, il Global Domain International e molte aziende specializzate nella sicurezza informatica (da VeriSign a Symantec solo per citare le più celebri). La terza, appunto, la taglia, che secondo quanto annunciato da Microsoft ha un preciso significato: gli attacchi di virus informatici attraverso la Rete sono “attacchi criminali”.

IL NEMICO – Conficker, anche conosciuto come Downandup (“su e giù”), si è manifestato per la prima volta lo scorso ottobre. Tecnicamente è un worm, un agente maligno capace di autoreplicarsi spontaneamente e di attivarsi a ogni accensione del computer restando attivo (e propagandosi quindi attraverso internet e le chiavette usb) fino a quando non si spegne la macchina. Agisce sulle configurazioni di pc e server riuscendo a decodificare le password di sistema (soprattutto quelle “deboli”). Uno degli aspetti più nefasti del suo modo di propagarsi è che è in grado di creare un traffico tale da intasare la Rete a forza di tentare di indovinare le password degli utenti.

IL PERICOLO NEL NOME – L’etimologia del nome rispecchia questo modus operandi: è una crasi di config (configuration, la configurazione della macchina) e ficker (gergale dal tedesco ficken, letteralmente “fottere”). Conficker si è finora manifestato in due varianti, A e B, quest’ultima è arrivata nei pc con l’anno nuovo. A oggi sono svariati milioni le macchine infettate e secondo le rilevazioni di Symantec l’infezione procede con un passo più che allarmante: negli ultimi cinque giorni mezzo un milione di indirizzi Ip ogni giorno sono colpiti dalla variante A e un milione e settecentomila dalla variante B. Non c’è concordanza sui numeri precisi, Microsoft, come riportato anche dal quotidiano The Guardian, parla di 3,5 milioni di pc infetti, secondo il NewYork Times 9 milioni, Symantec dice 12 milioni. Qualsivoglia siano le cifre esatte si tratta di una epidemia dalle dimensioni preoccupanti.

Photobucket

LA CURA – La cura in questo caso è stato il motivo per la creazione del virus. La patch distribuita gratuitamente da Microsoft nell’ottobre 2008 è stata utilizzata dall’autore di Conficker per scoprire quale fosse la debolezza di Windows e per sfruttarla come porta d’accesso ai pc. Un po’ come se un malefico creatore di malattie si ispirasse alle medicine che la ricerca farmaceutica scopre. La patch, la medicina, evidenzia le debolezze del sistema, o dell’organismo. Chi ha aggiornato il proprio Windows con la pezza non corre alcun rischio. Chi è infettato e si dota degli ultimi programmi antivirus può ripulire il proprio pc. Purtroppo però molti pc con Windows installato non hanno eseguito l’aggiornamento, lasciando terreno fertile all’attecchire del worm. Probabilmente sono due le cause di tanta avventatezza da parte degli utenti. La prima è una desuetudine con la tecnologia: si tende a usare un pc come uno strumento chiuso, completo, mentre i software di sicurezza – e non solo – devono essere sempre tenuti in pari con gli ultimi sviluppi in materia. La seconda è attribuibile alle politiche per la tutela del software originale adottate da Microsoft, su cui non sempre gli utenti hanno le idee chiare. È opinione diffusa e sbagliata che nel momento in cui un utente scarica gli aggiornamenti per Windows, venga ispezionato il sistema operativo per capire se è originale o contraffatto e in caso di software pirata si subiscano sanzioni o inibizioni. In realtà questo non accade, come spiegano a Corriere.it Marco Ornago e Francesca Di Massimo, rispettivamente Direttore License Compliance e Responsabile Sicurezza Microsoft Italia. “Innanzitutto bisogna ricordare che i programmi che controllano l’autenticità del sistema operativo devono essere installati volontariamente dagli utenti. In secondo luogo anche a chi ha un sistema operativo non originale viene resa disponibile la patch”. Per una volta l’interesse generale prevale su quello particolare, o quanto meno entrambi convergono: “Le patch per la sicurezza servono a tutti, la sicurezza nell’era di internet non è solo quella della mia macchina, ma quella dell’eco-sistema della rete”.

In attesa che i responsabili vengano catturati, Microsoft ha aperto una pagina dedicata agli utenti nella quale spiega l’evoluzione dell’attacco e raccomanda l’installazione dei file eseguibili creati da Microsoft Update per la risoluzione del problema.

Microsoft, in ogni caso, si sta muovendo su più fronti e per contrastare gli effetti del virus ha creato un sito di consultazione per gli utenti (http://www.microsoft.com/conficker) e organizzato una sorta di «task force» che comprende produttori di soluzioni di sicurezza e provider di domini Internet (fra cui l’Icann, VeriSign, Aol, Symantec, F-Secure e Arbor Networks) e altri soggetti ancora.
IL PRECEDENTE – L’incubo evocato da Conficker è quello di un suo predecessore, Sasser, che nel 2004 paralizzo la Rete e creò seri problemi all’attività svolta via internet. L’agenzia di stampa France Presse perse per alcune ore il controllo dei propri satelliti per le comunicazioni e la Delta Airlines dovette cancellare molti voli a causa dei problemi al proprio sistema It. In quel caso l’autore fu trovato, era il diciassettenne tedesco Sven Jaschan, che fu condannato solo a 21 mesi di reclusione (pena sospesa). Tra patch, antivirus, coalizione e taglia Conficker sembra avere le ore contate. Ma coi tassi di trasmissione raggiunti dal worm, qualche ora di troppo potrebbe causare seri problemi e più di un disservizio.

ULTERIORI INFORMAZIONI NEGLI ARTICOLI SOTTOSTANTI

«Conficker» mette fuori combattimento l’aviazione militare francese

Conficker o Downadup: “supervirus infesta la Rete”

Posted in conficker, downadup, sicurezza web, trojan, verme, virus, worm | Contrassegnato da tag: , , , , , | Leave a Comment »

«Conficker» mette fuori combattimento l’aviazione militare francese

Posted by milionidieuro su 16 febbraio 2009

Aerei sofisticatissimi a terra. Comunicazioni solo via telefono e posta per alcuni giorni

PARIGI – Il virus «Conficker» continua a mietere vittime: persino l’aeronautica militare francese è stata messa letteralmente fuori combattimento per alcuni giorni dal «Un velivolo Tornado dell'Aeronautica Militare ed un Mirage francese in missione durante la Trial Imperial Hammer 08.JPGverme» di Windows che ha attaccato l’intera rete della marina. Il danno provocato dal virus informatico era talmente serio che per alcuni giorni i piloti si sono visti recapitare le direttive solo tramite semplice posta cartacea. L’esercito ha dovuto ammettere che il fastidioso baco è riuscito ad entrare nei suoi computer, perchè nei mesi scorsi avrebbe ignorato o più semplicemente dimenticato, di aggiornare l’antivirus sui propri pc.

CHIAVETTA USB – «Conficker», alias «Downadup», alias «Fido» ha già mietuto decine di milioni di vittime fra i personal computer. in tutto il mondo In questo caso l’infezione avrebbe avuto origine da una semplice chiavetta USB infetta col programma maligno che qualcuno ha usato su un computer della marina francese.

AEREI A TERRA – Il worm ha iniziato a propagarsi il 12 gennaio, è stato però scoperto solo alcuni giorni più tardi, ha rivelato il portale internet «IntelligenceOnline», quando il danno aveva assunto proporzioni talmente preoccupanti da rendere impossibile il decollo dei modernissimi aerei da combattimento «Rafale» per mancanza dei piani di volo. Il portavoce della marina, Jerome Erulin, si è limitato a dire al giornale «Ouest France», che «questo problema di sicurezza» ha inciso «soltanto sullo scambio di dati – le informazioni non sono andate perse». Le «reti di comunicazione che avrebbero potuto trasmettere il virus sono state tagliate», ha aggiunto Erulin. In altre parole: la marina francese è ritornata a far uso di telefono, Fax e persino lettere – gli unici mezzi di comunicazione ancora sicuri da virus. Inoltre, i vertici militari hanno sottolineato che «Conficker» avrebbe intaccato solo la rete denominata «Intramar» – l’assai più sensibile «Sicmar» sarebbe rimasta intonsa . Resta la domanda su come la marina abbia potuto utilizzare «Sicmar» in questa fase d’emergenza: a quanto sembra ai membri della marina è stato addirittura vietato per due giorni l’utilizzo dei computer.

DANNO – Erulins tiene a rassicurare in un rapporto che il «99 per cento della rete è sicura». Philippe Vasset, a capo di «IntelligenceOnline», spiega invece a «01net» che il tasso di sicurezza è ben più basso: «A malapena il 70 per cento». Vasset è oltretutto convinto che il governo francese non sia ancora in grado di valutare con certezza l’effettivo danno subìto. Il worm ha iniziato a propagarsi nel mondo in ottobre ma, causa anche le varianti, sembra non fermare la propria corsa. Anzi in queste ultime settimane sono sempre più numerose le segnalazioni di infezione in tutto il globo. L’esercito francese non è però il solo ad essere stato «attaccato» da «Conficker»: nei media del Paese si fa riferimento a quanto riportato da «Defense Tech», secondo il quale a inizio gennaio pure il Ministero della difesa britannico è stato infettato dal pericoloso «verme». Secondo la società di sicurezza informatica finlandese F-Secure sarebbero 13 mila gli apparecchi infettati solamente nel nostro Paese, ma per gli esperti le cifre potrebbero essere molto più alte.

MAGGIORI INFORMAZIONI SU

http://milionidieuro.myblog.it/archive/2009/01/24/confick…

Posted in conficker, verme, virus, worm | Contrassegnato da tag: , , , | Leave a Comment »

Conficker o Downadup: “supervirus infesta la Rete”

Posted by milionidieuro su 16 febbraio 2009

dire_14879033_38490.jpgUNA NUOVA peste digitale ha colpito la Rete, infettando milioni di computer personali e aziendali in quello che sembra essere il primo passo di un attacco in più fasi. I maggiori esperti di sicurezza informatica del pianeta ancora non sanno chi sia il responsabile di questa infezione o quale sarà la fase successiva.

Nelle ultime settimane un warm, un programma informatico nocivo, è dilagato attraverso le reti informatiche di aziende, scuole, università ed enti pubblici in tutto il mondo. Conosciuto come Conficker o Downadup, si diffonde sfruttando una falla scoperta di recente del sistema operativo Windows, indovinando la password di rete e usando come vettore accessori portatili di uso comune come le chiavette Usb. Secondo gli esperti si tratterebbe della peggiore infezione da quando il worm

Warm
come il Conficker, oltre a rimbalzare da un lato all’altro della Rete alla velocità della luce, agganciano i computer infettati a sistemi unificati ch Slammer dilagò su Internet nel gennaio del 2003, e potrebbe aver infettato qualcosa come 9 milioni di personal computer in tutto il mondo.
iamati “botnet”, che successivamente ricevono istruzioni di programmazione dai loro padroni occulti.

È conosciuto come Downadup Conflicker ed è solo l’ultima minaccia informatica che ha preso di mira milioni di computer in tutto il mondo. Vittime di questo software maligno sono tutte le versioni di Windows da 2000 a Vista. A fare il punto sulla situazione è stata Bbc che pochi giorni fa ha annunciato il superamento di 3 milioni di macchine infettate, eppure il numero sembra tutt’altro che stabilizzato. Per contrastare l’infezione elettronica, gli utenti sono invitati a installare sui propri Pc Windows la patch (letteralmente una «pezza») rilasciata da Microsoft già ad ottobre, scaricabile dal sito ufficiale.

LE TAPPE DELLA DIFFUSIONE – Conflicker è un worm, cioè un tipo di software dannoso per i sistemi informatici che ha il compito di creare un buco di sicurezza all’interno di un computer, favorendo così il download di virus e altri file, intasando le reti locali e danneggiando le singole macchine. Il worm Conflicker ha iniziato a diffondersi tra ottobre e novembre 2008, infettando immediatamente un migliaio di Pc con sistema operativo Windows, come si legge sul sito di Symantec. Da ottobre a inizio gennaio la corsa si fa sempre più serrata, nonostante la patch rilasciata tempestivamente. Il 13 gennaio un rapporto dettagliato di F-Secure, azienda specializzata nell’individuazione delle minacce informatiche, traccia quasi 3 milioni di computer infettati da Conflicker, di cui oltre 13 mila in Italia, sesto Paese nella classifica dei più colpiti dal worm. A soli quattro giorni di distanza, F-Secure è stata costretta ad alzare l’allerta, annunciando che il numero dei computer colpiti ha raggiunto globalmente 8,9 milioni.

COME FUNZIONA IL WORM – Se un Pc dotato di sistema operativo Windows vulnerabile si collega a un sito oppure utilizza periferiche come chiavi Usb già infette, il worm viene scaricato automaticamente sulla macchina ed entra immediatamente in attività, ricercando all’interno dei file di sistema il file eseguibile «services.exe» sostituendo parte del codice e copiandosi all’interno della cartella Windows (come file .dll). Successivamente, il worm modifica il registro di sistema, un archivio tipico dei sistemi operativi Microsoft in cui vengono racchiuse le impostazioni fondamentali per l’avvio delle applicazioni. In questo modo, il file .dll viene reso eseguibile e inizia a scaricare file direttamente da un sito hacker, reso difficile da rintracciare.

“Se stai cercando una Pearl Harbor digitale, qui abbiamo le navi giapponesi che avanzano all’orizzonte”, dice Rick Wesson, amministratore delegato della Support Intelligence, una società di San Francisco che offre consulenza nel campo della sicurezza informatica. Molti utenti magari neanche si accorgono che le loro macchine sono state infettate, e i ricercatori del settore dicono che stanno aspettando che le istruzioni si materializzino per stabilire quale impatto avrà il “botnet” sugli utenti.


È in grado di operare in background, usando il computer infettato per inviare spam o infettare altri computer, oppure può rubare le informazioni personali dell’utente. “Non so perché la gente sia così indifferente rispetto a questi programmi – dice Merrick L. Furst, ricercatore informatico alla Georgia Tech – È come avere una talpa nella tua organizzazione in grado di fare cose come spedire ad altri tutte le informazioni trovate sui computer infettati”.

Microsoft a ottobre ha approntato in fretta e furia una patch d’emergenza per proteggere i sistemi Windows da questa vulnerabilità, ma il worm ha continuato a diffondersi a ritmo costante, nonostante nelle ultime settimane si stiano moltiplicando gli avvertimenti. All’inizio di questa settimana, i ricercatori della Qualys, una società di sicurezza informatica della Silicon Valley, hanno calcolato che circa il 30 per cento dei computer che montano Windows come sistema operativo e sono collegati alla Rete sono ancora a rischio d’infezione perché non hanno installato la patch, nonostante sia stata diffusa a ottobre. La stima della Qualys si basa su un’indagine condotta su 9 milioni di indirizzi Internet.

Secondo i ricercatori, il successo di Conficker è dovuto anche alla leggerezza con cui aziende e singoli utenti, che spesso non installano immediatamente gli aggiornamenti, affrontano il problema della sicurezza informatica. Un dirigente della Microsoft ha difeso il servizio di aggiornamenti di sicurezza della società, sostenendo che non esiste un’unica soluzione per il problema del malware (i programmi nocivi).

“Sono convinto che la strategia degli aggiornamenti funziona”, dice George Stathakopoulos, direttore generale del gruppo Security Engineering and Communications della Microsoft, aggiungendo però che le organizzazioni devono concentrarsi su tutti i problemi relativi alla sicurezza, dagli aggiornamenti tempestivi alla protezione delle password. “È tutta una questione di misure di protezione”, dice.

Alfred Huger, vicepresidente responsabile dello sviluppo al reparto protezione dagli attacchi della Symantec, dice: “Questo è un worm scritto molto bene”. Aggiunge che le società del settore stanno lavorando affannosamente da fare per cercare di svelare tutti i suoi segreti, un’impresa particolarmente ardua perché il programma è dotato di meccanismi di criptaggio che tengono celato il funzionamento interno a chi cerca di neutralizzarlo.

La maggior parte delle società di sicurezza informatica hanno aggiornato i loro programmi per individuare e sradicare questo software, e molte offrono programmi specializzati per individuarlo e rimuoverlo. Il programma usa una complessa tecnica, simile al gioco delle tre carte, per permettere a qualcuno di comandarlo a distanza. Ogni giorno genera una nuova lista di 250 nomi di dominio, ed esegue le istruzioni che provengono da uno qualsiasi di questi domini.

Per controllare il “botnet” un hacker non deve far altro che registrare un unico dominio per inviare istruzioni all’intero “botnet”, complicando enormemente il compito degli investigatori e delle società di sicurezza informatica che cercano di intervenire e bloccare l’attivazione del sistema unificato. I ricercatori si aspettano che nel giro di qualche giorno o di qualche settimana, il “bot-pastore” che controlla i programmi invii istruzioni per costringere il “botnet” a eseguire un’attività illegale di qualche genere.

Varie società di sicurezza informatica dicono che il Conficker, anche se sembra essere stato creato da zero, ha qualche affinità con i precedenti lavori di una sospetta associazione a delinquere dell’Est Europa, che realizzò profitti inviando ai personal computer programmi noti come “scareware” – che apparentemente avvisano gli utenti che il loro computer è stato infettato – chiedendo il numero della carta di credito per pagare un finto antivirus che in realtà infetta ulteriormente il loro apparecchio.

Un indizio interessante lasciato dagli autori del “malware” è che la prima versione del programma verificava innanzitutto se il computer non avesse una tastiera ucraina. Se ce l’aveva, la macchina non veniva infettata: a dircelo è Phil Porras, investigatore Internazionale della Sri, che ha disassemblato il software per capirne il funzionamento.

Il worm ha rilanciato il dibattito, all’interno del settore, sulla possibilità di sradicare il programma prima che venga usato inviando al “botnet” istruzioni per avvisare l’utente che il suo apparecchio è stato infettato. “Sì, stiamo lavorando su questo progetto, e anche molti altri lo stanno facendo”, dice un ricercatore specializzato in “botnet”, che chiede di restare anonimo. “Sì, è illegale, ma anche Rosa Parks quando si sedette nella parte davanti dell’autobus stava facendo una cosa illegale”.

L’idea di bloccare il programma sul nascere, prima che riesca a far danni, è contestata da molti nel settore della sicurezza informatica. È davvero una pessima idea”, dice Michael Argast, analista della sicurezza alla Sophos, una società inglese del settore. “I principi etici in questo campo sono sempre gli stessi da vent’anni a questa parte, perché la realtà è che puoi causare tanti problemi quanti nei puoi risolvere”.

John Markoff è un giornalista e scrittore statunitense specializzato in Informatica. Da anni è la prima firma del New York Times in questo settore. Insieme a Tsutomu Shimomura, contribuì all’arresto del famoso hacker Kevin Mitnick il 15 febbraio 1995.

ALL’INIZIO era una cascata di lettere verdi su uno schermo nero, come nelle scene più cupe di Matrix. Ora c’è Lord Voldemort. Allora, anni anni 80-90, erano ragazzini che si misuravano con la loro bravura, anche un po’ matti, mettevano in giri quei programmini-bomba. Non che non fossero tempi difficili, poteva capitare di perdere un anno di lavoro dal pc, se non avevi fatto una copia di sicurezza. E ogni settimana dovevi aggiornare l’antivirus. Lo stesso concetto ci sfuggiva: una leggenda metropolitana dice che l’impiegata di un ministero romano, sentendo dire che sul suo computer c’era un virus, chiese guanti di plastica alla direzione. Poi ci insegnarono che un virus è un programma, come tutti gli altri, ma che raggiunge uno scopo suo, estraneo alla volontà del proprietario del computer.

“Oggi – dice Alberto Berretti, matematico e docente di sicurezza informatica a Roma 2 – siamo alla terziarizzazione del crimine informatico. Computer di ignari cittadini possono essere adoperati per scopi grigi o criminali tout court. Regna una raffinata divisione del lavoro: chi scrive il virus non conosce chi lo distribuisce, e chi lo utilizza per scopi commerciali è ancora un altro soggetto sconosciuto agli altri due. È un delitto perfetto, che non ha niente di mitologico, ma che si serve della capacità della rete di far cooperare insieme centinaia, migliaia di computer. Il classico “uso negativo” della tecnologia”.

Quanto è serio l’allarme di questo virus Conficker, di cui si parla negli Usa?
“Con oltre nove milioni di computer infettati mi pare che la gravità si definisca da sola. È una cosa molto seria: basti pensare che la Microsoft, per far fronte a questo attacco ha rilasciato una correzione extra, eppure lo fa già su base mensile”.


Una volta l’hacker era benigno, aiutava la tecnologia a migliorare se stessa
“Ciò che succede oggi non ha niente a che vedere con la visione dell’hacker romantico, pirata benevolo che per amor di conoscenza entra nei computer della Nasa. Qui siamo di fronte ad attività criminali su scala internazionale. Il virus lavora perché qualcun altro possa affittare a terzi il tuo computer”.

Un attimo. Sarà meglio spiegare prima cosa c’entra il computer di casa del signor Rossi con il cyber crime internazionale?
“L’utente domestico è una vittima inconsapevole, anzi lo è il suo computer. I virus di cui parliamo oggi non hanno l’effetto plateale di bloccare tutto e di danneggiare la macchina, come succedeva una volta. Anzi quella gli serve intatta. Volano basso, l’utente non si accorge di nulla, sono stealth”.

Come può una persona “normale” proteggersi da tutto questo?
“Aggiornando ogni mese il sistema operativo sul sito di Microsoft – è il prezzo del successo, i virus attaccano i sistemi Microsoft perché sono più diffusi degli altri – e tenendo sempre installata l’ultima versione dell’antivirus. Poi ci sarebbe qualcosa che dovreste fare voi dei media”.

Disinformiamo? Abbiamo colpe? Sa, va di moda…
“Diciamo che il signor Rossi, grazie allo sviluppo della potenza di calcolo delle macchine e a Internet, ha in mano una Ferrari della conoscenza, va bene? E la Ferrari non si guida con la patente B. Ci vuole più esperienza. Allora c’è un flusso continuo di notizie da coprire: non è solo l’allarme virus, che pure è importante come dimostra questo caso, ma altri problemi, per esempio quelli che riguardano i difetti e i bachi di sicurezza nei programmi che si usano. Se ne trovano in continuazione. Se giornali e tv ci facessero più attenzione, con misura e competenza…”.

Insomma l’utente “guida” la Ferrari a rotta di collo
“Non aggiornano l’antivirus, lasciano il sistema operativo come lo prendono dal venditore, vanno su qualsiasi sito, magari a cercare programmi copiati, i giochi soprattutto. Tengono il computer collegato 24 ore al giorno per scaricare qualsiasi cosa, e così prima a o poi…”.

Si diventa Zombie, cioè membri forzosi di una “botnet”? È sanscrito: può spiegarlo?
“Una “botnet” non è niente altro che una rete di computer alla quale il pc che viene colpito dal virus viene associato, grazie a piccole quantità di informazione che vengono depositate nella macchina all’atto dell’infezione. È come se gli dessero un ordine sbagliato. Sono attività che l’utente non vede e che possono essere compiute da migliaia di computer che lavorano insieme ma rimanendo sparsi per il mondo. Sono “risorse” di operatività e connettività che altri possono affittare a soggetti interessati ad usarli”.

Pornografia? Spie? La fantasia potrebbe scatenarsi
“Mah, in passato esisteva la cosiddetta Russian Business Network, una rete basata in Russia che svolgeva attività per soggetti che facevano phishing, quelli che ti dicono: siamo la tua banca, dacci la password. Oppure posso pensare che un sito che si occupa di prostituzione a un certo punto subisca un attacco e che subito dopo qualcuno lo contatti perché si affidi a provider di connessione più sicuro”.

Questo succede col pizzo di mafia e camorra.
“E chi le dice che in questo “terziario” virtuale non viga la stessa logica?”.

Lei delinea una quadro angoscioso per noi poveri utenti
“Non bisogna esagerare. Intendo, se il privato o l’azienda si proteggono, hanno fatto tutto il loro dovere, sono ragionevolmente al sicuro, non gli succede niente. E certo Internet non è una giungla. Ma è come in ogni città, c’è un quartiere malfamato, dove succedono certe cose. Le attività criminali hanno un versante economico, bisogna muovere soldi, contatti, informazione, e bisogno farlo in modo sicuro”.

“Loro” fanno sicurezza informatica per i loro clienti togliendola agli utenti onesti?

“Si può dire anche in questo modo”.

Non c’è il rischio di una mitologia negativa di queste cose, come per certi personaggi di Stieg Larsson, l’hacker Lisbeth Salander?
“Dobbiamo riparlare dei media? Negli Stati Uniti il Washington Post ha fatto una campagna meritoria contro tre reti di cyber crime, facendo ottimo investigative reporting. La Fbi li ha trovati e chiusi”. Copyright New York Times/La Repubblica
(Traduzione di Fabio Galimberti)

Microsoft ha rilasciato una patch, cioè un aggiornamento alla sicurezza del proprio sistema operativo, adatto a combatterlo, ha continuato ad infettare 3 milioni e mezzo di computer. Gli esperti ritengono che questi numeri potrebbero essere molto più alti e dicono che gli utenti dovrebbero avere anti-virus aggiornati e installare la patch MS08-067 di Microsoft http://www.microsoft.com/italy/technet/security/bulletin/ms08-067.mspx

Posted in conficker, downadup, sicurezza web, virus | Contrassegnato da tag: , , , | Leave a Comment »

e il virus si installa nel computer

Posted by milionidieuro su 16 febbraio 2009

34958cb3408bd7ca7462f3a9d5e79147.jpegMIGLIORANO i sistemi antivirus, crescono le difese tecnologiche dei computer ed ecco che gli hacker si fanno più scaltri: per superare le barriere non si accontentano più dei soli mezzi informatici. L’ultimo trucco è quello di lasciare multe finte sulle macchine. Al malcapitato viene chiesto di andare online per pagare la contravvenzione, ma mentre esegue le operazioni il suo computer viene attaccato. Il fatto è avvenuto in Nord Dakota, negli Stati Uniti, e gli esperti adesso lanciano l’allarme: “Gli hacker sono creativi, per arrivare ai computer ora passano anche dal mondo reale”.

“Violazione delle regole di parcheggio”: questa la scritta sui foglietti lasciati sui parabrezza delle auto nella città di Grand Forks. Segue l’istruzione di andare su una pagina web per trovare le immagini della propria macchina e le informazioni su come saldare il debito. Come spiega l’azienda McAfee, se gli utenti scaricano una barra – come richiesto – il virus Vundo Trojan entra in azione.


Il Sans Institute, l’agenzia che si occupa della sicurezza in rete, illustra le fasi successive: quando il computer si riavvia appare un’allerta virus, finta anche quella, e l’utente si trova a installare un software anti-virus, ovviamente taroccato.

“Il programma si installa come Bho, browser helper object, per Internet Explorer e cerca di ingannare l’utente facendogli scaricare un antivirus da bestantispywaresecurityscan.com e protectionsoft warecheck.com”, spiega sul blog del Sans l’esperto Lenny Zeltser, citato dalla Bbc.

Sembra che sia la prima volta che i pirati informatici colpiscono partendo dalla realtà, al di fuori del mondo virtuale. Secondo Zeltser non sarà l’ultima: “Integrare il mondo fisico e quello digitale attraverso oggetti che dirigono a una pagina web, è un approccio nuovo che in futuro verrà sempre più usato dagli hacker”. D’ora in poi, quindi, più attenzione ai siti “specchietto per le allodole”.

Posted in hacker, sicurezza web, trojan, virus | Contrassegnato da tag: , , , | Leave a Comment »

Ocean: Google Earth versione 5.0 Esplora l’oceano

Posted by milionidieuro su 16 febbraio 2009

google-earth-324x230.jpgGoogle Earth con l’ultima versione 5.0 appena rilasciata ci permette di esplorare le profondità marine con il nuovo livello Ocean. Questo layer ci consente inoltre di visualizzare contenuti esclusivi prodotti dalla BBC e dalla National Geographic e di esplorare relitti in 3D come il Titanic. Un’ altra novità importante introdotta in questa release è la possibilità di viaggiare indietro nel tempo e dare uno sguardo al passato. Con un semplice clic si può visualizzare per esempio lo sviluppo incontrollato delle periferie o i cambiamenti climatici come lo scioglimento delle calotte polari. L’ ultima novità della versione 5.0 è la possibilità di creare dei tour personalizzati da condividere con altri utenti.

Ocean, che permette agli utenti di scendere sott’acqua, esplorando i fondali in 3D e navigando attraverso i contenuti forniti da famosi esperti oceanografici. Ocean combina vari tipi di contenuti: immagini dei fondali, approfondimenti elaborati dagli scienziati. Gli esploratori virtuali potranno nuotare intorno ai vulcani sommersi, guardare video sulla vita marina, scoprire relitti sepolti in fondo al mare e contribuire essi stessi all’arricchimento dei contenuti, fornendo ad esempio foto e video dei paradisi di surfisti e sub.

Zoomando sull’oceano, gli utenti vedranno una superficie dinamica dentro la quale potranno “tuffarsi” per navigare in 3D i fondali e la dorsale medio-oceanica, l’immensa catena che si estende per 50mila chilometri intorno all’intero globo. Ocean include 20 livelli di contenuti con informazioni fornite da scienziati, ricercatori e oceanografi: foto e video forniti da 80 tra esperti e organizzazioni; informazioni sulla Grande Barriera Corallina; monitoraggio animali, per seguire gli spostamenti delle balene e di altri animali marini. Trova spazio anche il tema della sostenibilità, con informazioni sugli impatti negativi della pesca indiscriminata e su quel che si può fare per porvi rimedio. Ci sono inoltre video (anche inediti) dagli archivi del famoso esploratore oceanico Jacques Cousteau.

Ocean è stato sviluppato in stretta collaborazione con l’oceanografa collaboratrice della National Geographic Society, Sylvia Earle e con un comitato di scienziati ed esperti degli oceani. A lancio del nuovo servizio, avvenuto oggi a San Francisco, era presente anche Al Gore per via dell’enfasi ambientalista del progetto.

Nella nuova release di Google Earth c’è anche la funzione «immagini storiche» per fare un viaggio indietro nel tempo e osservare i cambiamenti intervenuti nel nostro pianeta nel corso degli anni «anche a seguito degli interventi umani», dice il comunicato. Il Ceo di Google Eric Schmidt ha commentato: «Nelle discussioni sui cambiamenti climatici, gli oceani sono spesso sottostimati, nonostante essi costituiscano una parte integrante del problema. Circa un terzo del diossido di carbonio che immettiamo nell’atmosfera finisce negli oceani. Inoltre, la biodiversità che si teme subirà danni nei nostri oceani nei prossimi 20-30 anni equivale più o meno alla perdita dell’intera foresta pluviale amazzonica, solo che ciò è meno evidente all’occhio umano. Ecco perché il lancio di Google Earth 5.0 che facciamo oggi è così importante: perché offre a tutti noi la possibilità di cambiare la nostra prospettiva»

Posted in Google Earth, Ocean | Contrassegnato da tag: , | Leave a Comment »

google latitude

Posted by milionidieuro su 16 febbraio 2009

screen2-large.gifCon “Google Latitude” chi ha un telefono cellulare o un dispositivo wireless può individuare la posizione di conoscenti e parentiCon sul cellulare le distanze “si accorciano”
“Dove ti trovi?” Quante volte stando al telefono, quando si ha un appuntamento con amici o familiari, capita di fare questa domanda oppure che venga rivolta a noi. Ma da oggi i tempi e le distanze si accorciano grazie al nuovo servizio Latitude lanciato da Google in 27 Paesi.
Il servizio.

È una funzionalità per cellulari di Google Maps, attivabile a richiesta, che permette di far conoscere ai contatti personali l’area geografica approssimativa in cui ci si trova.
Come funziona. Per cominciare ad usare il servizio basta consultare il sito http://google.it/latitude dal browser del proprio cellulare e scaricare Google Maps Mobile con Latitude. E’ accessibile solo tramite login. Dopo di che, invitando gli amici a fare lo stesso e previa loro autorizzazione, si potrà visualizzare sul dispositivo mobile un’icona che identifica un amico e l’area geografica approssimativa in cui si trova.
Inoltre, cliccando sull’icona che identifica l’amico, si può chiamarlo o mandargli un sms, chattare con lui o inviargli una mail. Pertanto, il luogo dove ci si trova non viene condiviso in modo automatico, ma può essere visualizzato soltanto se si è attivato l’uso di Latitude e se si sono invitati i contatti a visualizzare la postazione personale.

Google Latitude funziona su diversi dispositivi mobili, tra i quali la maggior parte dei BlackBerry, dei dispositivi basati su Windows Mobile e su Symbian S60 (smartphone Nokia principalmente). A breve, sarà rilasciata una versione per iGoogle, per i dispositivi cellulari G1 T-Mobile basati su Android e per iPhone.
Il cliente sceglie. Il servizio è stato progettato in modo da garantire un controllo completo da parte dell’utente su quando e come vuole essere rintracciato. Perciò, ad esempio, sarà sempre possibile decidere di non rendere visibile la propria posizione a uno o più degli amici con i quali si condivide il servizio o anche disattivare del tutto Latitude in ogni momento. Inoltre si possono personalizzare le impostazioni di privacy per stabilire quante e quali informazioni sulla propria posizione si intendono condividere e con chi.
Google dà la possibilità allo spione che è  in ognuno di noi di venire allo scoperto. Con qualche clic sul telefonino si può scoprire dove si trova la nostra migliore amica o il nostro fidanzato, tenendo sempre sotto controllo, come dei veri e propri “sorvegliati speciali”, conoscenti e famigliari.   “Latitude” può seguire gli spostamenti dei “sorvegliati” negli Stati Uniti e in altri 26 Paesi.

Per tutti quelli che non possiedono un cellulare, Google offre una versione che può essere installata sul pc. Il gigante web negli ultimi due anni ha investito molto sui servizi legati alla telefonia mobile per proporre al pubblico delle alternative utili anche quando non si usa il computer di casa o dell’ufficio.

Posted in google latitude | Contrassegnato da tag: | Leave a Comment »

RSS

Posted by milionidieuro su 16 febbraio 2009

gli-ormai-indispensabili-feed-rss.jpgGrazie ai feed RSS è possibile “abbonarsi” a un sito web, un blog, un canale video su YouTube, ecc… e ricevere le notizie nel proprio aggregatore. Cioè?

Parliamo ogni giorno di blog, web 2.0, user-generated-content, social-networking. Sono tutti paroloni per i non addetti ai lavori che fanno capo a un unico comandamento: “Il web oggi è fatto dagli utenti”. In questo contesto troviamo imponenti in mezzo al Web i feed RSS, la tecnologia più adeguata al 2.0, un’opzione e un’iconcina che vediamo dappertutto, anche nel sito personale della zia, e non scherzo. Ma moltissimi, chiedendo:”Che cosa sono???” Iniziamo!

La linfa vitale di servizi web come YouTube (per i video), Flickr (per le fotografie) o Blogger (per i blog) sono appunto i contenuti creati dagli utenti. Come mi ha scritto F. Napoletano del blog Napolux.com, “se prima avevamo servizi web in cui una redazione diffondeva i contenuti a tutti gli utenti del sito ora siamo nella situazione opposta: gli utenti creano contenuti, la redazione del sito al massimo si occupa di moderare quanto prodotto dall’utenza“. Una mole così imponente di cose da leggere, vedere, ascoltare e diffondere ha portato con sé un nuovo metodo di diffusione dei contenuti: il feed RSS.

RSS è un formato per la distribuzione di contenuti sul Web basato su un linguaggio chiamato XML. Fu lanciato per la prima volta dal famoso Netscape: per la sua semplicità e facilità d’uso è diventato lo standard “de-facto” per la condivisione di contenuti sulla rete.

Come facciamo a capire se il sito web che stiamo visitando è dotato di feed RSS?

Semplicissimo. Nella barra degli indirizzi (quella, per intenderci, dove digitiamo il sito che vogliamo visitare) oppure all’interno del sito vero e proprio comparirà un’icona arancione come questa.  

La presenza dell’icona ci indica con certezza che il sito che stiamo visitando è dotato di feed RSS.

[per i più esperti o più curiosi:]
Un feed RSS è un file di testo scritto secondo una determinata sintassi e composto da 2 parti principali: la prima (detta intestazione) contiene informazioni sul feed quali il titolo, l’indirizzo del sito web di riferimento, la data di pubblicazione, ecc.. La seconda parte invece è composta dagli articoli veri e propri dotati anch’essi di titolo, testo e data di pubblicazione. Per chi volesse approfondire le specifiche tecniche del formato RSS è disponibile a questo indirizzo ( http://rss.specifiche.it ) la traduzione in italiano delle specifiche che definiscono il formato.

Come dicevo, grazie ai feed RSS è possibile “abbonarsi” a un sito web, un blog, un canale video su

YouTube, ecc… e ricevere le notizie nel proprio aggregatore.

Cos’è un aggregatore? Oramai tutti i maggiori browser web (Internet Explorer 7, Firefox, Opera, ecc…) integrano al loro interno le funzioni di aggregatore di feed RSS. Sono comodi, ma esistono anche software che hanno l’unico compito di gestire i nostri feed: questi software sono detti appunto “aggregatori” (o Feedreader).

Esistono due grandi categorie di aggregatori: gli aggregatori online e quelli offline. Per aggregatore online si intende un sito web (uno dei più utilizzati è Google Reader) che raccoglie tutti i nostri feed e li aggiorna ogni volta che lo visitiamo. Gli aggregatori online raccolgono quindi in un’unica pagina le notizie provenienti da diverse fonti permettendoci di organizzarle come più ci piace.

L’aggregatore offline è invece un software – scarica gratis Feedreader – molto simile a un client per la posta elettronica che raccoglie i nostri feed RSS preferiti e li aggiorna di tanto in tanto quando siamo connessi.

Anche all’interno di un aggregatore offline possiamo organizzare i feed RSS in cartelle suddivise per argomento, ma uno dei maggiori vantaggi offerti dall’aggregatore offline rispetto a quello online è quello di permettere all’utente di leggere i post dei siti web che seguiamo anche quando non siamo collegati alla rete. L’aggregatore sincronizza i feed per noi quando è disponibile una connessione mantenendo comunque gli articoli sul nostro PC quando siamo scollegati. Comodo no?

Una delle principali comodità dei feed RSS è il loro essere “multipiattaforma”. Oltre a quelli online esistono aggregatori per qualsiasi sistema operativo (da Windows a Linux passando per MacOS e i più recenti sistemi operativi per cellulari quali Symbian o MacOS presente sull’iPhone).

Un’altra peculiarità dei feed RSS, dedicata questa a chi sviluppa applicazioni, è quella di essere un comodo mezzo di scambio dati tra piattaforme diverse. Grazie ai feed RSS (ma non solo) è possibile creare mash-up (rimescolamenti, tradotto banalmente) tra siti web diversi in modo da arricchire i dati di tutti i “concorrenti” al mash-up: si pensi ad esempio alle fotografie di Flickr posizionate sulle mappe di Google Maps nell’esatto luogo in cui sono state scattate.

L‘RSS, per concludere, è il protagonista silenzioso della rivoluzione 2.0 che scuote la rete da ormai qualche anno. Perché silenzioso? Perché ci permette di gestire, organizzare, scremare e smistare i contenuti che vogliamo seguire in maniera quasi del tutto automatica: basta un click sull’icona per abbonarsi a un feed e leggerne i contenuti su qualunque apparecchio, dal pc al telefono.

Copia l’indirizzo web del feed in un aggregatore di feed RSS come Google Reader, Bloglines o Netvibes tutti disponibili in lingua italiana.
Guardiamoci adesso due bellissimi video che ho trovato su YouTube: i feed RSS spiegati ai bambini o a chi non li conosceva.

Video 1: Les flux RSS expliqués aux enfants

Video 2: RSS in italiano

Posted in RSS | Contrassegnato da tag: | Leave a Comment »

Google, “operazione Glasnost” sul traffico di dati online

Posted by milionidieuro su 16 febbraio 2009

google.jpgMolti utenti sono abituati a scaricare canzoni, filmati, testi. Ma può succedere che i trasferimenti di file siano troppo lenti. Da chi dipende? Dalle condizioni di accesso alla rete o dai computer dei navigatori? Google ha lanciato Measurement Labs, un laboratorio aperto per aiutare utenti e ricercatori a capire quali sono gli anelli deboli della catena. E per farlo avranno a disposizione alcuni strumenti. Glasnost, per esempio, è un’applicazione che permette di avere maggiori informazioni su una questione spinosa: se sono le società fornitrici di accesso a internet che limitano il download o l’upload con BitTorrent, il software peer to peer più usato nei paesi anglofoni (che, però, ha un vasto seguito anche in altre nazioni: eMule, invece, è il preferito di italiani, francesi e spagnoli). Semplificando, se paragonassimo i file alle automobili in viaggio sull’autostrada, Glasnost consente di capire se è stato imposto un limite di velocità sulle corsie. Il test completo dura sette minuti e non richiede l’installazione di software.

Ma gli obiettivi di Google sono ben più ambiziosi. Qual è la velocità effettiva della connessione? E che cosa potrebbe rallentarla? Network diagnostic tool analizza le comunicazioni in profondità: valuta la capacità del traffico di dati e, inoltre, è in grado di rilevare almeno due problemi in grado di rallentare i trasferimenti di file. Dice se il network è congestionato. Oppure se, invece, il limite dipende dal computer dell’utente (per esempio, a causa dei parametri di buffer size). Al momento il servizio non è disponibile perché è intasato da un’improvvisa ondata di richieste: meno affollato, invece, un sistema equivalente offerto dai laboratori del cern di Ginevra. Nei prossimi mesi saranno accessibili altri strumenti, più raffinati, come Diffprobe per sapere se alcuni contenuti sono classificati a “bassa priorità”.

Intendiamoci, le tecnologie accessibili adesso dal Measuremnt lab non sono una novità. Ma Google progetta di potenziare i “laboratori” online con 36 server in 12 località negli Stati Uniti e in Europa. È un passo per aiutare la consapevolezza degli utenti. E, allo stesso tempo, un tentativo di comprendere se sono discriminati alcuni servizi online compatibili con il modello di business di Google. Secondo il Wall street journal l’iniziativa nasce dall’esperienza del caso Comcast, un provider americano che rallentava il traffico di BitTorrent sulle sue linee. Sono stati alcuni ricercatori a scoprire il “limite di velocità” imposto all’insaputa dei clienti. L’antitrust americano delle comunicazioni (Fcc) ha protestato. E, dopo mesi di trattative, l’azienda ora filtra soltanto gli utenti che superano le soglie nelle ore di punta sulla rete. Cosa succederebbe, però, se in altre nazioni si scoprissero regolamentazioni non dichiarate?

Posted in glasnost, velocità connessione | Contrassegnato da tag: , , , | Leave a Comment »