Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR ha introdotto con Magic6 Pro la funzione Magic Portal che consente, tramite intelligenza artificiale, di suggerire scorciatoie agli utenti in modo da permettere di passare e accedere facilmente ai servizi tra app e dispositivi con un semplice tocco. Vi spieghiamo qui come funziona
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 28-02-2007, 11:23   #61
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Sophos Top Ten gennaio 2007: domina il worm Dorf

5 Febbraio 2007

Identificato in oltre 2.500 varianti grazie anche alla tecnologia proattiva Behavioral Genotype Protection di Sophos, il malware Dorf ha rappresentato un terzo delle nuove minacce rilevate nel mese di gennaio. Identificato di recente, ha avuto un impatto massiccio sugli utenti di tutto il mondo, piazzandosi di prepotenza in cima alla classifica mensile.

Sophos, società leader a livello mondiale nel settore della sicurezza informatica, ha reso nota la classifica del malware e dei falsi allarmi che hanno dominato la scena nel mese di gennaio 2007, causando problemi agli utenti di tutto il mondo.

Il rapporto, compilato sui dati raccolti dai SophosLabs, rivela che il malware Dorf, identificato di recente, ha avuto un impatto massiccio sugli utenti di tutto il mondo, piazzandosi di prepotenza in cima alla top ten mensile, per aver rappresentato quasi la metà di tutto il malware segnalato a gennaio.

Dorf è stato disseminato su vasta scala sotto forma di allegato a una mail ingannevole sulle vittime provocate da Kyrill, l’uragano che ha imperversato nei Paesi del Nord Europa. Alla fine del mese, gli autori hanno cambiato tattica, lanciando un’ulteriore campagna in cui il malware era camuffato da cartolina elettronica d’amore. Le altre posizioni della classifica non mostrano variazioni: i worm Netsky, Mytob e Stratio sono rimasti stabili, rispettivamente al secondo, terzo e quarto posto, rappresentando nel loro insieme un terzo di tutto il malware segnalato.

"Presentandosi come notizia dell’ultima ora dal titolo incisivo, Dorf, altrimenti detto 'Storm Trojan', si è abbattuto sulle caselle di posta in tutto il mondo, con una furia paragonabile a quella dell’uragano, nel tentativo di compromettere i PC degli utenti", ha dichiarato Walter Narisoni, Security Consultant di Sophos Italia. "Far leva sull’interesse suscitato da eventi di attualità è un trucco sicuro e collaudato. Pur non trattandosi di una forma particolarmente sofisticata di attacco, si è dimostrato molto efficace per spingere i destinatari ad abbassare la guardia".

Sophos ha rilevato finora oltre 2.500 varianti del malware Dorf, pressoché un terzo delle nuove minacce identificate a gennaio 2007. La maggior parte di queste varianti è stata intercettata dalla tecnologia proattiva Behavioral Genotype® Protection di Sophos, prima ancora di essere ufficialmente identificata come appartenente alla famiglia di malware Dorf.

L’incidenza delle mail infette, seppur notevolmente superiore rispetto a dicembre 2006, continua a mantenersi bassa: una sola mail infetta su 238, pari allo 0,42% delle mail in circolazione. Durante il mese di gennaio, Sophos ha identificato 7.272 nuove minacce, pertanto il numero complessivo di malware da cui è in grado di proteggere è salito a 214.956.

articolo e statistiche
http://www.sophos.it/pressoffice/new...ptenjan07.html
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2007, 11:31   #62
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Poste.it: attacco variante phishing

Febbraio 22nd, 2007

Una ulteriore variante del phishing attack alla Poste Italiane sta affermandosi nel sistema di email italiano. Non solo per eventuali utenti titolari di bancoposta ma anche per tutti coloro che possiedono (come me) una semplice postepay per fare acquisti su Internet.


articolo completo:

http://www.pcalsicuro.com/main/2007/...ante-phishing/
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 08:32   #63
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
I trojan mutaforma (pagina 1 di 2)

Roma - La maggiore consapevolezza maturata dagli utenti Internet in merito a privacy e sicurezza, nonché le contromisure messe in atto da Microsoft e altri produttori di software, hanno contribuito in questi anni a ridimensionare il fenomeno worm e trojan. Abbassare la guardia sarebbe tuttavia imprudente, e la dimostrazione arriva dalla diffusione fatta registrare nell'ultimo periodo da minacce come Storm Worm e SpamtaLoad.


Anche noto come Small.DAM e Peacomm, Storm Worm domina ormai da molte settimane la classifica dei malware più diffusi al mondo. Il solo laboratorio di SonicWall afferma di aver registrato più di un milione di casi di infezione, con nuove varianti che compaiono in rapida successione: il codice delle varianti più recenti cambia di continuo, inclusi gli URL ai file infetti, così che la loro rilevazione diventa sempre più difficile. Secondo Guillaume Lovet, responsabile Threat Response Team EMEA di Fortinet, questo mese sono state riscontrate non meno di 36 diverse varianti attive di Storm Worm, anche se quasi il 60% dei rilevamenti è imputabile a sola una variante.

SonicWall spiega che questo worm, catalogabile anche fra i trojan, viene diffuso mediante messaggi di spam che contengono in allegato un file eseguibile camuffato da documento informativo "con notizie d'attualità di grande impatto".

"Una volta attivato - si legge in un comunicato della società di sicurezza - l'allegato inizia a scaricare automaticamente altro codice nocivo e apre una backdoor nella macchina infetta che ne consente il controllo da remoto e contemporaneamente installa un rootkit che nasconde il programma nocivo. Il computer compromesso si trasforma in uno zombie diventando parte integrante di una rete botnet". Le stesse botnet che negli scorsi mesi sono state utilizzate per lanciare attacchi verso diversi siti, tra cui quelli che ospitano database antispam.

Sebbene le prime versioni di Storm Worm utilizzassero modalità di diffusione e infezione non dissimili da quelle dei worm tradizionali, una delle più recenti incarnazioni del malware si è guadagnata l'attenzione degli esperti per il fatto di introdurre un nuovo ed efficace meccanismo di social engineering. Secure Computing, che per prima ha analizzato il comportamento della nuova variante di Storm, spiega che quest'ultima attende che l'utente invii un messaggio ad una webmail, ad un blog o a certi forum e gruppi di discussione web-based, e vi aggiunge di nascosto un link al codice virale.

"Questo annuncia un nuovo trend fra i malware che si diffondono attraverso i blog, i gruppi di discussione e le email web-based", ha affermato Dmitri Alperovitch, ricercatore presso Secure Computing. "Questa nuova minaccia è inoltre particolarmente insidiosa perché gli scanner antivirus non sempre la rilevano. Le ultime variani di Storm utilizzano tecniche polimorfiche per far apparire i loro file binari continuamente diversi rispetto alle impronte virali delle soluzioni antivirus".

Anche nel "Rapporto sulla sicurezza per il 2007" appena pubblicato da Sophos si afferma che stanno diminuendo le minacce contenute nei messaggi email a favore delle minacce ospitate sul web.

"Nel 2006 le minacce più prolifiche sono stati i worm appartenenti alle famiglie Mytob, Netsky, Sober e Zafi, che nel complesso hanno rappresentato più del 75% di tutte le mail infette", si legge nel rapporto. "Tuttavia, secondo le previsioni di Sophos, nel 2007 si assisterà a un significativo cambio di rotta: anziché utilizzare la posta elettronica per diffondere il malware, i cybercriminali sfrutteranno la popolarità di Internet a livello globale e l'accresciuta interattività degli utenti web".

"La straripante presenza dello Storm Worm non è priva di conseguenze, visto che viene sfruttata per generare e inviare ingenti quantità di spam", ha afferma Lovet di Fortinet. "Comunque la battaglia contro lo spam non è persa. Una semplice analisi dei fatti dimostra che nella corsa finale agli armamenti per contrastare i filtri di analisi dei contenuti gli spammer stanno perdendo terreno".

In queste settimane si è guadagnato l'attenzione degli esperti di sicurezza anche SpamtaLoad, un ceppo di worm e cavalli di Troia che si è dimostrato particolarmente prolifico. Tra le varianti più diffuse c'è il trojan SpamtaLoad.DO, che lo scorso martedì Panda Software ha rilevato in circa il 40% dei messaggi ricevuti dai propri laboratori internazionali.

Il celebre produttore di antivirus ha spiegato che il trojan si diffonde attraverso messaggi di posta elettronica con oggetto e testo variabili, quali "Error", "Good day", "hello" o "Mail Delivery System". SpamtaLoad.DO è contenuto in un file eseguibile allegato alla e-mail, ed anche in questo caso il nome è variabile. Se l'utente lo esegue, il trojan mostra un falso messaggio di errore o apre il blocco note contenente un testo. Questo file scarica sul sistema il worm Spamta.TQ, progettato per il rinvio di SpamtaLoad.DO a tutti gli indirizzi email recuperati dal PC infetto.

"Questo tipo di codici non è fine a se stesso", ha affermato Luis Corrons, direttore tecnico dei laboratori di Panda. "In molti casi, vengono usati per distrarre le aziende che si occupano di sicurezza. Infatti, mentre queste ultime concentrano i loro sforzi per eliminare le minacce, i cyber criminali ne approfittano per lanciare altre creazioni, spesso molto più pericolose, in maniera silenziosa".

Durante le ondate di worm come SpamtaLoad, Corrons ha spiegato che vengono messe in circolazione, in poco tempo, numerose varianti della stessa famiglia. "Gli utenti devono agire con cautela, perché questo Trojan potrebbe essere il primo di una nuova serie di aggressioni", ha ammonito il ricercatore.

Talvolta i worm minacciano anche gli utenti delle piattaforme Unix. L'ultimo esempio è dato da un vermicello che, come spiegato in questo post da Jose Nazario, senior software engineer di Arbor Networks, sfrutta una vulnerabilità zero-day nel servizio Telnet di Solaris 10 per infettare un server e diffondersi automaticamente verso altri sistemi. In attesa di correggere la falla, Sun ha pubblicato alcune istruzioni per rilevare e rimuovere il worm.


I dati che preoccupano (pagina 2 di 2)


Nel già citato Rapporto, Sophos afferma che "la posta elettronica continuerà ad essere un importante vettore di diffusione del malware, ma il crescente utilizzo di soluzioni per la sicurezza del gateway di posta sta spingendo i virus writer ad optare per altri metodi di attacco, tant'è che il numero dei siti web infetti è in costante aumento". La società parla di una media di 5.000 URL al giorno che ospitano codici malevoli.


"Per i criminali informatici, Internet rappresenta oggi la più facile via di accesso alle reti aziendali: un numero sempre maggiore di utenti non solo naviga senza controllo, ma scarica programmi e streaming audio/video, mettendo a rischio la sicurezza delle reti aziendali", ha spiegato Walter Narisoni, security consultant di Sophos Italia. "La maggior parte delle aziende non è preparata per monitorare il comportamento dei propri utenti durante la navigazione web, né tanto meno per controllarlo. È essenziale quindi che le aziende ventilino l'introduzione nella propria strategia globale di sicurezza di misure volte a garantire una navigazione web sicura".

Nel corso del 2006 Sophos ha registrato un calo degli spyware tradizionali a favore dei trojan scaricati dai siti Internet. È noto come cracker e autori di virus inducano gli utenti a cliccare su un URL maligno per mezzo di tecniche di social engineering: ad esempio, inviando una mail con oggetto "Offerta speciale" in cui invitano l'utente a visitare un sito web che dovrebbe fornire ulteriori informazioni sull'offerta. Cliccando sul link all'interno del messaggio, l'utente scarica automaticamente sul proprio PC un file eseguibile che, a sua volta, tenta di scaricare altri trojan per mettere fuori gioco il sistema di protezione del PC.

"Solo a questo punto - spiega Sophos - viene scaricato un componente spyware che, sul computer ormai privo di difese, avrà migliori probabilità di successo".

Dalle statistiche stilate dai SophosLabs risulta che a gennaio 2006 circa la metà di tutte le mail infette conteneva spyware, mentre nel 40% circa dei messaggi erano contenuti collegamenti a siti web ospitanti trojan downloader. A dicembre 2006 la situazione si è ribaltata: i messaggi contenenti link a siti Internet infetti costituivano oltre il 50% di tutte le mail dannose, mentre il 42% circa dei messaggi conteneva spyware. Secondo gli esperti di sicurezza informatica, questa tendenza è destinata a restare invariata nel 2007 e oltre.

Le proporzioni su base annua tra spyware e trojan sono simili anche per Panda, che lo scorso anno, per mezzo del suo servizio ActiveScan, afferma di aver registrato un'incidenza rispettivamente del 33 e del 25%

"L'obiettivo degli autori dei codici maligni è quello di ottenere denaro. In quest'ottica spyware e trojan sono i due strumenti più idonei. Da qui si comprende l'ampia diffusione", ha detto Corrons di Panda. "Gli altri tipi di malware sono molto lontani da queste due categorie: 6% i worm, 5% i dialer, 3% i bot. Uno degli aspetti più curiosi in questo panorama è costituito da un 24% di infezioni che sono riconducibili a virus, cookies etc. Ciò ci fa supporre che esiste una pericolosa e considerevole frammentazione del malware".

I dati raccolti da Sophos rivelano che il 30% di tutto il malware proviene dalla Cina. Si tratta per lo più di backdoor trojan, programmati per consentire agli hacker di accedere ai computer delle ignare vittime. "È sorprendente - afferma Sophos - come il 17% del malware prodotto in Cina venga creato con l'obiettivo specifico di rubare le password dei giocatori on line". Al contrario, gli autori di malware che operano in Brasile, cui va attribuita la paternità del 14,2% di tutto il malware, puntano a sottrarre le informazioni di accesso ai conti bancari on line.

"È interessante notare come il malware differisca a seconda del luogo di origine, sfruttando spesso le tendenze Internet in auge in un dato Paese e in un dato momento. Pertanto, identificandone la provenienza, gli esperti della sicurezza e le autorità sono in grado di tracciare l'identikit degli autori e di assicurarli alla giustizia", ha commentato Narisoni.

Nel 2006 Sophos ha identificato 41.536 nuovi malware, quindi il numero complessivo di minacce da cui le soluzioni Sophos sono in grado di proteggere è salito a 207.684. La quota dei trojan è stata quattro volte superiore a quella dei virus e worm specifici di Windows. Infine, dal 2005 al 2006, il volume di mail infette è sceso da una mail su 44 a una mail su 337.

Anche Fortinet ha pubblicato un rapporto delle minacce di febbraio consultabile qui.


punto-informatico
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 15:01   #64
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
sembrerebbe bello tosto questo stormworm
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 04-03-2007, 16:57   #65
raffree
Senior Member
 
L'Avatar di raffree
 
Iscritto dal: Oct 2006
Città: Napoli
Messaggi: 2235
Come si fa ad eliminare dal pc il worm Bagle?
raffree è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2007, 07:39   #66
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da raffree Guarda i messaggi
Come si fa ad eliminare dal pc il worm Bagle?
non è questa la sede più opportuna.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 06-03-2007, 20:25   #67
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Sicurezza vista da vicino: Intervista ad un Hacker

Nell'anno appena passato abbiamo visto una crescita esponenziale di applicazioni maligne che hanno contaminato migliaia di computer in tutto il mondo. E' legittimo chiedersi a questo punto perchè e come tutto questo avvenga. Abbiamo assistito allo sfacelo che Link Optmizer (alias Gromozon) ha causato e a tutte le varianti che il malware ha presentato.
Oltre a questo ho avuto modo di vedere in vari forum come sia semplice attribuire la colpa agli Hackers.
Sembra proprio che la figura dell'Hacker sia diventata di moda, ma credo che non sia chiaro cosa significhi il termine Hacker. Troppo spesso si legge nelle varie sezioni security di tanti forum "penso proprio che un Hacker sia entrato nel mio computer" oppure come nel caso sopra esposto di Gromozon si ricorra all'appellativo Hacker per definire un gruppo o un team di programmatori che sviluppano un codice malevolo col solo scopo di arrecare danno a migliaia di utenti.
Ma lo scopo di questo articolo non è quello di parlare di questo genere o gruppo di persone, ma bensì di coinvolgere veri Hacker, per sentire direttamente da loro come sia possibile raggiungere un discreto grado di sicurezza del nostro sistema, e su come utilizzare al meglio il nostro computer.

I media hanno sempre descritto questa figura in maniera un po' ambigua, ci sono sempre stati presentati come dei criminali informatici, e sembra che siano loro gli artefici di qualunque cosa succeda in rete. Io direi che è giunto il momento di cominciare a conoscerli!
Finora è sempre stato associato al termine Hacker la filosofia di pirata informatico, ma negli ultimi anni si sta diffondendo una cultura diversa chiamata Ethical Hacking, che rappresenta un gruppo di Hacker, esperti in sicurezza, che hanno creato una nuova forma di hacking, rappresentata da un insieme di specialisti che eseguono attacchi a vari sistemi, senza però arrecare danni o sottrarre informazioni riservate.
In pratica eseguono delle simulazioni e redigono dei report che consegneranno ai legittimi proprietari in cui evidenziano le falle nei loro sistemi e sopratutto propongono le soluzioni da adottare per proteggersi. In rete ho avuto modo di leggere che queste azioni sono illegali in quanto esiste una violazione del sistema, ma tralasciamo per un attimo questo aspetto che non è lo scopo del nostro articolo, cerchiamo di apprendere come questo può essere visto ed utilizzato come un vantaggio per noi tutti.
Sulla base di quanto appena citato mi sono chiesta "Perchè non sentire direttamente qualcuno di loro in merito alla sicurezza dei sistemi?"; potrebbe essere utile a tutti sentire un parere direttamente da questi specialisti su come utilizzare al meglio il nostro computer, quale tecniche di difesa possiamo adottare e quali software possiamo installare per rendere più difficile il compito di coloro che attentano alla nostra sicurezza informatica.

Ho contattato uno di loro, il suo nik è Franz, è uno dei cofondatori del sito HackerAlliance.net ed appartiene a un gruppo di Ethical Hacker; prima di continuare col prosieguo dell’articolo, e vista la disponibilità in merito alla mia richiesta, cerchiamo di conoscerlo meglio:


Alex : Ci parli un po’ di te?
Franz : Lavoro in ambito di gestione di una rete LAN gigabyte (2 giga ridondati con dei servers da 100 terabytes) che serve circa 5 Laboratori (non posso essere più specifico perdonate), con routers, pix firewall con accessi sia intranet (Lan aziendale) che esterni, da tutta Italia passando tramite delle access list gestite da dei Pix. Conosco benissimo quali possono essere sia le problematiche interne ed esterne di accesso, ho un passato, ma ancora presente in alcuni casi di Hacker, sempre nel senso buono del termine.
Alex : Perchè sei diventato un Hacker?
Franz : Diciamo per curiosità, voglia di imparare, di capire con che cosa si ha che fare, un po' come fanno alcuni bambini che appena ricevono in regalo qualche giocattolo lo smontano. La differenza è che loro lo fanno senza un motivo, gli Hackers hanno come motivazione principale quella di capire con cosa hanno a che fare, poi in genere cercano di aiutare gli altri a capire, ma anche qui dipende dalla persona:
- C’è chi tende a tenere tutto quello che capisce/comprende per sé
- C’è chi tende a condividere le informazioni (credo questo sia lo spirito giusto)
Alex : C’è stato qualche caso o filmografia che ti ha influenzato ad interessarti di questo campo "Oscuro" dell'informatica?
Franz : Nel mio caso ha influito molto il film Wargames [giochi di guerra], poi diciamo la mia prima appartenenza ad un gruppo è nata come gruppo di attaccanti verso siti pedopornografici.
Alex : So che esistono delle categorie di Hacker, quali sono e come si distinguono tra di loro?
Franz : Ci sono 2 categorie nel gruppo degli Hackers, gli White hat [http://www.whitehat.com.au] e i Black hat [http://www.blackhat.com]; cosa li distingue?
Direi che è facile i bianchi sono i buoni, ....ma non sempre il colore indica i buoni ed i cattivi, diciamo che dipende.
Alex : Quale ritieni sia la minaccia più diffusa oggi nella rete e perchè?
Franz : La più grande minaccia della rete attualmente è l'ignoranza, cerco di spiegarmi meglio:
- Molta gente non sa neanche cosa sia Windows Update anche se usano il sistema operativo Windows;
- Molti hanno un antivirus, ma non lo aggiornano periodicamente, per cui è come non averlo;
- Firewall questo sconosciuto: ne esistono di efficaci anche gratuiti (parlando di firewall software non Hardware) che ti danno una prima indicazione se sul tuo pc c'è un traffico "anomalo" di dati in entrata/uscita.
Alex : Potresti spiegare meglio questo aspetto?
Franz : Mah ….. io vedo che molti non danno una grande importanza alla sicurezza del proprio PC; come ho appena detto quelle poche regole basilari che tanto vengono sbandierate in vari siti sono poi proprio ignorate, e per molti sembrano non avere alcuna importanza. L’ignoranza informatica è molto più diffusa di quanto si creda e la formazione informatica degli utenti è importante, anzi importantissima; molti non sanno usare il computer, altri lo sanno utilizzare in maniera davvero superficiale, di conseguenza è facile capire il perché delle numerose epidemie di virus, worm etc..
Alex : Allora il problema più grosso nella sicurezza informatica sono gli utenti?
Franz : Per me si, quando uno non vuole la pappa pronta, ma studia prova e sperimenta rischiandoci del suo, magari chiedendo aiuto in qualche forum, ma sopratutto legge prima di postare, non si atteggia a superuomo per poi porre quesiti deficenti, ma porta rispetto a chi ne sà qualcosa in più di lui, è disponibile ad ascoltare, non è presuntuoso ma con umiltà cerca di apprendere quello che non sa …… allora il discorso cambia. Posso citare qualche esempio pratico. Qualche tempo fa venne nei nostri laboratori un’azienda abbastanza grande, una multinazionale nell’ambito dell’informatica per fare dei test su degli apparati connessi in rete. Dopo qualche ora mi contattano telefonicamente (mi avevano chiesto degli accessi IP fissi cosa che ho provveduto a fare) dicendomi che i loro PC di test si riavviavano in continuazione. Domando: “Ma che PC avete?” ; "Pentium ... bla bla ... "; "Si va bene" aggiungo io "Meglio che vengo a vedere!". Immaginate un po’ trovarvi di fronte a dei PC con XP senza nessun Service Pack o aggiornamento di alcun tipo attestati su una rete LAN che a sua volta vede internet (con dei firewall ovviamente). E ti credo che avevano problemi: i PC si riavviavano continuamente per via del worm Blaster che non solo avevano loro ma che mi hanno appestato tutta la rete LAN (ininfluente per chi era patchato correttamente).
Alex : Si, ma non sono tutti così! Ci sono anche utenti che non sono preparati!
Franz : beh …… in giro c’è di tutto sai ……. chi fa domande stupide, a causa della mancata conoscenza dell'argomento e delle nozioni basilari o che non segue quello che abbiamo poco sopra citato … non ci vuole mica un Hacker sai, fa tutto da solo; questo è un comportamento irresponsabile. Una volta c’erano molti meno problemi in quanto l’accesso in rete (Internet) si pagava e pure caro. Era molto più controllato, chi veniva in rete ci veniva con cognizione di fatto. Adesso l’accesso ad internet ci manca solo che lo dia anche Sorrisi e Canzoni.
Alex : Non è che adesso ne fai di tutta un’erba un fascio?
Franz : A tutti può capitare di scivolare, di commettere un errore, magari banale che non può essere nemmeno preso in considerazione (la prima esperienza in rete prima di diventare un ethical hacker e’ quella del defacer/cracker)…… dicevo … che anche se le procedure sono conosciute il pericolo si annida nella disattenzione, ma l’utente informatico sa poi come risolvere la situazione in ogni caso, se si è messo in pericolo con le proprie mani. La fase del “Lato oscuro” all’inizio ti affascina. E’ il modo più “facile” di apparire in rete.
Alex : Disapprovo anche se capisco ....... forse.
Franz : La tentazione della via più facile prende tutti ... solo poi ti rendi conto che non era quello che volevi.
Alex : Ma allora la sicurezza cos’è, o meglio da dove passa?
Franz : Passa dalle regole che abbiamo parlato prima, e l’insicurezza passa dalla fretta dalla disattenzione o dalla stupidità; ultimamente episodi di phishing, tecniche di social engineering sono diventate pure routine, sono troppi gli utenti che hanno abbassato la guardia o che bellamente continuano come se niente fosse; come dico spesso questi sparano nel mucchio, vuoi che su 10.000 email inviate non ci siano 100 che abboccano?
Alex : Etica Hacker, per te cosa rappresenta e come la potresti rappresentare con un esempio pratico?
Franz : L’etica consiste che se per caso o “volutamente” si scopre una falla in un sito/sistema che possa causare l’intrusione altrui lo si segnala al gestore, senza causare danni. Da precisare che spesso la cosa non fa piacere al gestore stesso che o non ti risponde o ti dice “fatti gli affari tuoi” oppure “ti denuncio”.
Alex :Secondo me i mass media hanno generalizzato troppo sul fenomeno Hacker associandolo al termine di “pirata informatico” e estendendo certe peculiarità del “pirata” a tutto il mondo dell’underground; tu come vedi questo aspetto?
Franz : Non si può negare che negli ultimi tempi ci sono stati numerosi attacchi a sistemi informatici, defacement, frodi informatiche ecc... il problema è che non bisogna incolpare di tutto gli Hacker, è anche vero che un Hacker ha tutte le conoscenze necessarie per fare gli atti di cui sopra, tuttavia la nostra attenzione è rivolta altrove ...
Alex ici che è rivolta altrove, cioè dove?
Franz : …..è rivolta altrove, punto finisce lì la frase. Posso solo aggiungere che per compiere azioni come quelle citate, non ci vuole certo un Hacker, è sufficiente avere delle buone conoscenze informatiche, il resto lo fa chi usa il PC, molte persone usano il computer solo come un mezzo e non come un fine e quindi hanno una conoscenza della propria macchina molto limitata, ne risulta che le persone normali sono maggiormente esposte ai pericoli della rete e non seguono le basilari regole di protezione …… mi sembra di averlo già detto …… o no?
Alex :Però non vedo una vostra “presa di posizione” in merito a quanto viene scritto un po’ dappertutto sugli Hackers?
Franz : Mi fa andare fuori dai gangheri vedere gente che riesce a malapena ad accendere il computer che parla di Hacker, denigrando e infangando una categoria di persone e una tradizione orgogliosa, considerando criminali da quattro soldi quelli che hanno costruito Internet, i fondatori del www e paragonano la nostra conoscenza informatica con quella di una massaia che fa le tagliatelle ……. , noi siamo qui e continuiamo a tenere in piedi le cose, è grazie a noi se voi riuscite ad acquistare online, eppure paragonate la nostra opera alle catene di Sant'antonio, allo spam, ai defacement etc……per te è poco??. Un’altra cosa….. è tempo di finirla con la caccia agli Hacker, è tempo sprecato e non ha senso, non siamo una razza diversa, non ci riconoscerete dal modo di vestirci, dai nostri hobby, siamo come voi, una cosa però abbiamo di diverso, Alex …… noi ci chiediamo il perché delle cose.
Alex :Ho toccato un tasto delicato, scusami!
Franz : No … ma il concetto di Hacking è quello di esplorare, conoscere i limiti delle cose e creare qualcosa di nuovo, magari essere anche in grado di stupire. Ricordo una frase di J.F. Kennedy diceva “ Alcuni vedono le cose come sono e dicono : Perché? Io sogno le cose che non sono mai state e dico : Perché no?” Solo perché qualcosa non sia mai stata fatta prima non dovrebbe impedirti di tentare a farlo, anzi dovrebbe essere preso come una sfida, uno stimolo a confrontarti e ogni volta che ti chiedi se è possibile fare qualcosa, l’unica risposta giusta è "Provarci".
Alex: Noto che c'è stata una grande evoluzione nelle tecniche usate dai pirati informatici; allo stato attuale come consigli di agire?
Franz : Direi anzi che c'è stato un peggioramento, ormai il vero "Hacker" nel senso del termine si è quasi estinto quelli che agiscono adesso sono quasi tutti Crackers/Lamer …. E chiudiamo così questo aspetto …..[http://www.zeusnews.it/index.php3?ar=stampa&cod=5311]
Alex : La pirateria informatica, a parte l'intrusione nei sistemi altrui come si lega con il P2P? Ovvero la Cassazione di recente ha assolto 2 studenti che scaricavano files protetti...la legge Urbani quindi non è più valida?
Franz : Leggendo vari articoli sembra che l’assoluzione sia dovuta al fatto che quanto accaduto era precedente alla legge Urbani, ma … le regole sono fatte per essere violate, o no?
Alex : Se non sono indiscreta quale metodo utilizzi per violare un sistema?
Franz : Qui la risposta non può essere unica, non c'è un metodo "standard" dipende da molte cose. Diciamo che il primo step è quello di acquisire più informazioni possibili sul "bersaglio" con vari sistemi, ne ho citato sopra uno dei più comuni, ovvero la scansione delle porte, poi si può procedere in vari modi in base al risultato:
a) Il bersaglio è protetto da un firewall scansione delle porte non porta ad alcun risultato.
b) Un tracciamento mediante contatto magari inviando una semplice e-mail all'eventuale webmaster e poi in base alla risposta (se avviene) tracciare il percorso della e-mail
c) Si riesce a sapere il tipo si sistema operativo e altro software che utilizza il bersaglio
d) Si cercano delle falle non patchate del sistema operativo in questione (i cosiddetti zero-day)
E mi fermo qui......
Alex : Che consiglio dai agli utenti per proteggere al meglio i loro sistemi?
Franz : Mi sembra che ne abbiamo già ampiamente parlato, per la difesa direi poche semplici regole:
- Usare il cervello è la prima, mai aprire allegati anche se si conosce il mittente salvo vi abbia avvisato dell'invio di qualche cosa. (Anche se non e’ vero neanche questo)....tempo fa un collega mi dice..ho ricevuto una email strana da uno del commerciale che dice che mi ama ma non riesco ad aprirla forse perche’ non ho visual basic installato puoi provare ad aprirmela tu? Io dico ok...ecco come ho conosciuto il worm I LOVE YOU (antivirus aggiornato al giorno prima). Da quel momento non mi sono più fatto fregare né da amici che nemici.
- Un antivirus non aggiornato non è più valido.
- Scansioni periodiche antispyware, ed evitare di usare browser ufficiali come Explorer sono i primi ad essere infettati, usare browser alternativi come Firefox ed Opera (a breve torna anche Netscape).
- Poi quanto riportato qualche domanda fa, ….. l’ignoranza informatica, credo che questo sia il punto focale di tutto il discorso.
Concludiamo questa intervista con delle brevi considerazioni in merito a quanto abbiamo esposto.

Non so se sia una mia impressione, ma ho notato come siano cambiate le cose domanda dopo domanda. All'inizio sembrava un argomento destinato solo ad un'utenza "specializzata" e la premessa presentava anche una vena nostalgica dell'etica Hackers. Abbiamo anche visto gli aspetti dell'Hacking: uno trasgressivo, ma al tempo stesso che non fa danni e si limita alla segnalazione e l'altro di pirata informatico puro, che cerca solo di distruggere, ma nel prosieguo ho potuto notare come gli argomenti si siano evoluti e plasmati a quello che poi è apparso come tema dominante, cioè la sicurezza del sistema, incentrata sull'utilizzatore del PC.

Mi sembra inoltre che gli argomenti trattati ed esposti siano interessanti e alla portata di tutti; molti aspetti gli abbiamo già toccati in varie discussioni nel nostro forum, ma non erano mai stati legati tra loro; abbiamo anche sentito quali siano i rischi maggiori e sopratutto che contromisure adottare. All'inizio pensavo di non avere nessuna risposta, oppure di avere delle risposte prettamente tecniche, del tipo che la sicurezza vada costruita con un insieme di software, di modifiche varie al sistema, ma invece ho potuto constatare che la parte predominante sia un'altra.

Tempo fa ho letto in rete una frase che diceva "Il problema sta sempre tra il monitor e lo schienale della sedia" e mi sembrava una battuta o una frase fatta, ma anche Kevin Mitnich in qualche intervista ha più volte affermato che "l'anello debole della catena è il fattore umano". Con questo non voglio mettere in rilievo o enfatizzare i problemi che possono avere gli utenti poco esperti, ma cercare di rendere il più possibile comprensibile le problematiche inerenti la nostra sicurezza, ampliandone le prospettive e dare delle indicazioni utili ai lettori, soprattutto a quelli meno esperti e alieni ai concetti come software, computer, internet e sicurezza. Io credo fermamente che diffondere le conoscenze e le informazioni, sia il primo e vero passo verso una discreta sicurezza informatica, proprio oggi in cui l’informazione è il bene più prezioso, ma molti si fermano alla paternità della notizia, altri addirittura protestano perché hanno diffuso prima la notizia stessa. Ma quello che veramente manca è un bacino in cui poter "pescare" sia le notizie ma anche trovare un dibattito con risposte concrete ai vari problemi. La sola notizia non porta ad un'evoluzione dell'utente poco esperto che certe terminologie per lui sono incomprensibili, ma serve un filtro, un punto di riferimento per tutti che possa guidare indistintamente sia utenti esperti che utenti poco esperti in questo processo di evoluzione che deve essere attuato.

Proprio sulla base di quanto sopra noi ci proponiamo in quello che potrebbe essere il progetto più interessante ed ambizioso che si possa trovare in rete. Tutti pensano ad incrementare l'afflusso dei propri utenti con sezioni dedicate alla sicurezza, sull'onda di infezioni famose, tipo Gromozon; sono addirittura sorti siti e forum che si occupano solo di questo. Ebbene questo non è altro di più sbagliato che possiamo fare, sembrerà la mia una presa di posizione a favore di una determinata "politica" di prevenzione e a sfavore di una soluzione immediata del problema, ma credetemi che una volta che è stato ripulito il sistema se non si adottano delle regole di comportamento e delle appropriate configurazioni ai software di difesa si ricasca nel problema.
In ultima analisi molti predicano che "prevenire è meglio che curare", ma in realtà non lo fanno, si fermano su concetti di bassa cultura al solo scopo di incentivare le visite ma pochi si propongono come punto di riferimento a soluzione del problema. Noi non abbiamo preconcetti dominati che pongono le basi su quale software consigliare, possiamo però mettere al servizio di tutti quello che stiamo facendo, cioè la nostra esperienza tradotta e semplificata in poche regole e piccole configurazioni ai vari software che ci hanno portato finora ad evitare infezioni ed a una navigazione in tutta tranquillità.

Concludo dicendo che se con questo articolo troverete delle risposte e finito di leggerlo vi sentite colmi di sicurezza e certi di aver compreso il vero obbiettivo da raggiungere, beh .... credo proprio di aver fallito, io spero che vi sentiate delusi e spero che questo stato d'animo vi porti a dire la vostra, in quanto non è abbastanza quanto esposto e che vi spinga ad agire, uscendo dal guscio protettivo o da quella illusoria sicurezza che il software X o il software Y vi possono a malapena garantire. Io spero che qualcuno di voi riesca a prendersi un suo spazio per elaborare quanto ho scritto, magari migliorare ed ampliare questi concetti e gli aspetti che abbiamo presentato. Noi ci proponiamo come valida alternativa, indipendente e libera da vincoli di ogni sorte, ma con il solo scopo di portare un beneficio a tutti ....!

Se a qualcuno queste poche parole di conclusione non piaceranno, meglio! Vuol dire che ho colto nel segno! Se invece altri vogliono mettersi in discussione e approfondire l'argomento nel nostro sito troveranno molto materiale adatto per risolvere o minimizzare il problema. Penso che sia chiaro che non è demonizzando il problema che troviamo la soluzione, ma è solo con la consapevolezza che esiste. E' solo con l'impegno e la costanza che possiamo ambire a livelli evolutivi che magari ora sembrano solo un'utopia. Per questo ci proponiamo come esempio da seguire, o con altri articoli in merito o semplicemente seguendo attivamente le nostre discussioni nel forum in merito al problema. Tutto questo sarà frutto di test, prove ed esperienze che noi abbiamo eseguito. In sostanza possiamo offrire una soluzione basata sulla nostra esperienza e, credetemi, questo non è un palliativo per cercare quello che abbiamo già, non ricorriamo a politiche di bassa cultura per incentivare le già innumerevoli visite che abbiamo quotidianamente, ma solo e semplicemente ... vogliamo essere il punto di incontro tra il problema e la soluzione.


tratto da swzone.it

Ultima modifica di juninho85 : 06-03-2007 alle 20:28.
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2007, 22:40   #68
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
IE7 falla con phishing

IUnternet Explorer 7.0, sia su piattaforma XP che su Vista, risulta vulnerabile ad una particolare tecnica che alcuni malintenzionati potrebbero sfruttare per mettere in atto frodi online e phishing. Il phishing è l´ultima frontiera delle frodi on-line, con la quale i pirati informatici tentano di carpire user-name e password di ignari utenti, per la connessione a siti generalmente di istituti bancari.
Il phishing è una tecnica che generalmente, sfrutta l´invio di una finta mail che sembra provenire dal nostro istituto bancario, nella quale ci viene richiesto di inserire user e password di accesso.


Il browser made in Microsoft sarebbe interessato da una vulnerabilità di tipo cross-site scripting, stando alla dichiarazione dello scopritore del bug, Aviv Raff programmatore ed esperto di sicurezza.

Il problema è insito nella pagina locale "navcancl.htm". Una pagina che viene caricata dal browser stesso quando un sito risulta essere irraggiungibile, ma che se fosse stata contraffatta potrebbe portare la vittima ad un sito esterno maligno.

Tale pagina presenta al proprio interno uno script, generato dal sistema quando una pagina internet risulta non raggiungibile, che consente il refresh della stessa.


Un malintenzionato potrebbe, attraverso la tecnica del cross-site scripting iniettare uno script nel link "aggiornare la pagina" ed eseguire di conseguenza attacchi mirati di phishing, ma fortunatamente non l´esecuzione di codice arbitrario in remoto.

Tale attacco potrebbe permettere ad un hacker di re-indirizzare le proprie vittime verso pagine del tutto simili a quelle di istituiti bancari o postali.

fonteianeta pc
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2007, 22:41   #69
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
ok...anche il nuovo IE pieno di falle,sto pishing poi,dù balle...meno male che uso firefox
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2007, 22:43   #70
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
già,meno male che uso firefox...

Mentre la notizia del Bug di Internet Explorer 7 farà il giro del "mondo" riempiendo le pagine dei media e dei siti che si occupano di internet e di sicurezza informatica, quella che Firefox dopo 3/4 mesi presenta ancora gravi falle non corrette non la considererà nessuno. D´altronde parlare di Microsoft fa più "ascolti".

Ebbene si, Firefox il browser di casa Mozilla, non è più - almeno ultimamente - il "super browser" super-sicuro e super-aggiornato.

Già nel mese di dicembre 2006, Kaneda un ricercatore indipendente, aveva privatamente segnalato una pericolosa falla nel modulo anti-phishing di Firefox 2.0.0.1, al team di Mozilla.

Agli inizi di febbraio visto che non erano pervenute risposte da Mozilla stessa, l´esperto aveva deciso di rendere nota la vulnerabilità.

Oggi exploit.blogosfere.it fa giustamente notare come nella versione 2.0.0.2 tale falla non sia ancora stata risolta.

"Il problema nella protezione phishing segnalato su bugzilla nel mese di gennaio interessava Firefox 2.0.0.1. Con il rilascio della versione 2.0.0.2 sono state corrette importanti vulnerabilità di sicurezza ma il bug nella protezione phishing non è stato ancora risolto.

Fate attenzione quando cliccate su un collegamento che sembra appartenere ad un dominio legittimo, per bypassare il filtro anti-phishing di Firefox basta aggiungere un carattere "/" in più dopo il nome del dominio, questo link conduce l´utente a una pagina creata dagli sviluppatori Firefox per dimostrare il funzionamento del filtro anti-phishing integrato nel browser.

Cliccando sul collegamento Firefox ci avvertirà che la pagina che stiamo visitando potrebbe essere una contraffazione.


* http://www.mozilla.com/firefox/its-a-trap.html


Se aggiungiamo un carattere "/" in più, Firefox si accorgerà che l´url non è scritto in forma corretta, provvederà a correggere l´errore e aprirà il medesimo url riconoscendo la pagina come legittima.


* http://www.mozilla.com/firefox//its-a-trap.html

Fate molta attenzione, con questa tecnica i siti truffaldini ingabbiati nella blacklist di Firefox sono in libertà provvisoria."

La cosa è ancora più grave del previsto purtroppo. Da una prova che abbiamo eseguito quest´oggi il problema non si ferma all´ultima versione stabile di Firefox, ma si estende anche all´ultima RC (release candidate) 2.0.0.3. Sembrerebbe infatti che l´ultima versione del browser di Mozilla Foundation soffra ancora della stessa falla. Come dire che 4 mesi non sono bastati per mettere mano al codice.

fonteianeta pc
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2007, 06:35   #71
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da juninho85 Guarda i messaggi
ok...anche il nuovo IE pieno di falle,sto pishing poi,dù balle...meno male che uso firefox
quando si dice smentirsi da soli eh ?

Quand'è che capirete che il browser sicuro è quello che non permette di navigare ?
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2007, 10:18   #72
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
opera docet!!!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 22:53   #73
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
mò son cazzi...

I rootkit infetteranno l’hardware
Un esperto di sicurezza lancia l’allarme sulla possibile “mutazione genetica” dei malware invisibili, da problema esclusivamente software a ibrido capace di infettare i PC in maniera ancora più radicale.

Come abbiamo riportato recentemente, le società di sicurezza sostengono che i rootkit in grado di camuffarsi in maniera molto efficace all´interno dei sistemi Windows sono un problema in crescita esponenziale. Ma la situazione pare potrebbe peggiorare ancora, con rootkit ancora più invisibili di quelli da kernel, nascosti all´interno delle schede di espansione montate sulla motherboard dei PC.

Ne ha parlato John Heasman, ricercatore per NGSSoftware, durante la conferenza Black Hat DC recentemente tenutasi negli States. Heasman getta una luce obliqua sul "possibile punto di sviluppo" degli hardware rootkit, potenzialmente in grado di nascondersi all´interno dei firmware delle schede PCI. Il suddetto firmware, parimenti al BIOS di sistema, si aziona all´accensione del PC prima ancora che venga caricato un qualsivoglia sistema operativo.

Un rootkit in grado di copiarsi all´interno di uno di questi firmware potrebbe agire indisturbato, lasciando ben poche possibilità al sistema operativo e ai software di sicurezza di individuare la sua invisibile presenza all´interno della macchina colpita.



In particolare per Heasman le periferiche più "pericolose" da questo punto di vista sono le schede video progettate per bus PCI, AGP e PCIe. I loro firmware, secondo le ricerche dell´esperto, sono "porosi" all´upload di alcuni kbyte di codice esterno, molto poco ma sufficiente a rendere concreta la prospettiva dei rootkit in hardware.

Il futuro ci dirà quanto questa prospettiva possa essere reale: per ora, gli attacchi mirati all´hardware sono stati scarsi e poco efficaci. Ma la quasi-leggenda metropolitana del W95.CIH, potenziale distruttore di BIOS anche noto come Chernobyl datato 1998, dimostra che non è consigliabile abbassare la guardia neanche su questo fronte.

Fonte : Megalab.it
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 07:40   #74
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
beh su questo perdonami ma sono scettico.
Mi pare adesso si voglia fare del sensazionalismo, più per distogliere l'attenzione dalle forme di attacco tradizionali che per un reale pericolo, un po come si fa nelle email spam di segnalazione del pericolo che creano catene di sant'antonio.

Intanto bisogna capire cos'è il malware altrimenti nn c'è che da discutere.
Che è un programma è un dato di oggettivo e che deve andare in esecuzione, ovvero risiedere nella memoria centrale ed essere processato dalla cipiù è una altro fatto assodato.

Dunque stiamo parlando di SW.
Ma questo sw quando non è in esecuzione deve essere salvato da qualche parte, il codie del programma, i suoi parametri aggiornati devono essere scritti da qualche parte.
Non c'è dubbio che al momento l'unico hw che può essere perennemente infetto è l'hd.
Di certo non la memoria centrale o la ram della scheda video, entrambe volatili, ovvero che si cancellano allo spegnimento del pc.

Non la cache del processore, anch'essa volatile e relativamente piccola e difficilmente un virus moderno troverebbe spazio nella rom del bios a meno di non voler sovrascrivere completamente il bios stesso.

Dunque dove mai potrebbe risiedere ?
A meno di non voler rischivere i manuali dell'informatica dando degli imbecilli a coloro che pensavano che gli uni e gli zeri potessero essere memorizzati solo su supporti magnetici, da nessun'altra parte.

Altro è invece la possibilità di far danni all'hw.
Quella è invece una probabilità reale.
Come ad esempio bypassare i controlli di temperatura e portare il microprocessore al surriscaldamento.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2007, 15:43   #75
demetriol
Senior Member
 
L'Avatar di demetriol
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 875
Beh, sono d'accordo... Non credo si possa infettare una scheda video!
__________________
Firma
demetriol è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2007, 15:48   #76
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
chissà...
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2007, 16:42   #77
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da demetriol Guarda i messaggi
Beh, sono d'accordo... Non credo si possa infettare una scheda video!
direi che non è materialmente possibile.

Il virus può modificare i settaggi, ma non ha una memoria permanente in cui stare.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2007, 16:43   #78
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da juninho85 Guarda i messaggi
chissà...
si e le marmotte incartano il cioccolato.

Nn ce l'ho con te personalmente, ma nemmeno tu dovresti farti trascinare in queste illazioni fantasiose.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2007, 16:53   #79
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Quote:
Originariamente inviato da giannola Guarda i messaggi
si e le marmotte incartano il cioccolato.

Nn ce l'ho con te personalmente, ma nemmeno tu dovresti farti trascinare in queste illazioni fantasiose.
non mi sembra del tutto campato in aria...supponiamo di avere il pc infetto da un qualche malware/rootkit o chissà cosa,che trasferisca del codice presente nell' hard disk verso qualche periferica(tipo unità cd o video) durante la fase di avvio...anche se effettivamente dovrebbe essere qualcosa di piccolissimo per potersi insediare in un bios o firmware
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2007, 17:07   #80
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da juninho85 Guarda i messaggi
non mi sembra del tutto campato in aria...supponiamo di avere il pc infetto da un qualche malware/rootkit o chissà cosa,che trasferisca del codice presente nell' hard disk verso qualche periferica(tipo unità cd o video) durante la fase di avvio...anche se effettivamente dovrebbe essere qualcosa di piccolissimo per potersi insediare in un bios o firmware
appunto a parte la rom del bios sulla scheda madre e dell'hd (escludendo floppy e chiavette usb), mi specificheresti su quale altro altro supporto hw potrebbe risiedere un virus per sopravvivere allo spegnimento del pc ?

In ogni caso non ha molto senso che un virus rootkit perda tempo a caricarsi su una memoria volatile di qualche componente se può fungere da macchina virtuale e controllare tutte le funzioni comprese quelle di sicurezza in modo da non essere rilevato.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
Recensione HONOR Pad 9: ampio display e audio top per il tablet per l'intrattenimento Recensione HONOR Pad 9: ampio display e audio to...
SPATIUM M580 FROZR, il nuovo SSD PCIe Ge...
Le schede video NVIDIA GeForce RTX con i...
Claude batte ChatGPT: la battaglia tra i...
Tutti i dispositivi Ring in offerta: cit...
AI PC, le caratteristiche dietro a una d...
AirPods e iPhone 15 in offerta: modello ...
Offerta Ring Intercom ed Echo Pop: se co...
Tesla bot Optimus: ecco quanto costa il ...
ECOVACS DEEBOT T30 PRO OMNI con sconto d...
Disney+: perché il colosso ha cam...
Prezzo bomba per Google Pixel 8: ora cos...
Google Pixel 9 arriverà in tre ve...
One UI 6.1 con Galaxy AI da oggi, 28 mar...
Ninja, il famoso streamer ha scoperto di...
Xi Jinping: nessuno può fermare i...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v