Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-02-2008, 10:44   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] (in)sicurezza/ Che paura, è arrivato l'exploit

lunedì 11 febbraio 2008

Milano - Il Corriere della Sera mi deve una birra, una schiumosa Guinness. E, a voler vedere, anche la ricevuta della tintoria per i pantaloni dove questa si è irrimediabilmente rovesciata in un terremoto di risate durante la lettura dell'articolo più comico, da un punto di vista prettamente informatico, che abbia letto negli ultimi anni. Si trattava, va detto, non già di studiato sarcasmo o premeditata ironia, ma probabilmente di un inconsapevole grammelot di fraintendimenti e imprecisioni che ottengono come risultato finale un articolo dal potenziale comico (per gli addetti al settore) assolutamente irresistibile.
Ma procediamo con ordine ed entriamo in una serata come tante in un bar della Milano del centro assieme ai soliti informatici. Un ritrovo conviviale per un aperitivo e quattro chiacchiere. Se non che sul più bello si presenta un allegro esponente del mondo degli informatici con un ritaglio sotto mano ed un sorriso furbesco sotto ai baffi. Si tratta del pregevole contributo alla Teoria dell'Informatica di Marco Letizia che dalle pagine del Corriere ci svela il più pericoloso di tutti i pericolosi cattivi della sicurezza informatica: quel gran farabutto di Exploit, il Lupin dei Virus Informatici. Già, perché, come leggiamo nell'articolo:

Perché da un po' di tempo non assistiamo a un attacco di un virus informatico su vasta scala? La risposta è semplice. L'attacco è già in corso anche se noi non ce ne rendiamo conto. La minaccia si chiama "exploit" un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer. Il fenomeno "exploit" ha già infettato oltre 70 milioni di pc nel mondo, centinaia di migliaia solo in Italia (...), ma fino ad ora l'allarme si è diffuso solo su siti e riviste specializzate.

Ora posso capire che qualcuno dei lettori, i meno addentro alla Sicurezza Informatica teorica, non trovi immediatamente degne della migliore comicità informatica queste affermazioni. Taluni "tecnicismi", infatti, non sono così diffusi, ma sebbene una ignoranza in "senso etimologico" di questi argomenti sia perfettamente accettabile nella vita di tutti i giorni, non lo è in un giornalista che come in questo caso sembra prodigarsi a creare una complessa e macchinosa - quanto fantasiosa - ricostruzione di una teoria, quella dell'"Exploit come potentissimo Virus", a tutti gli effetti comunicando una impressione ed un concetto falso e fuorviante.

Ma per meglio illustrare la "battuta" facciamo un esempio pratico: supponiamo per un momento che nel paese "K" non si conosca il gioco del calcio. Generazioni e generazioni di cittadini sono sopravvissute bellamente senza conoscere nulla dell'argomento, ma ad un certo punto della esistenza della pacifica nazione si "scopre" una passione per questo gioco del tutto inaspettata. Un giornalista locale, quindi, si improvvisa Divulgatore Calcisticio di Lunga Fama e prendendo fischi per fiaschi legge per sommi capi i contenuti di un giornale specializzato che ritiene più interessanti. Guarda caso quella Domenica riserva come unica azione di rilevanza un calcio d'angolo, un "corner" della promessa del calcio brasiliano. Il giornalista improvvisa qualche ricerca sul web, sfoglia la wikipedia e la mattina dopo osserviamo questo articolo:

Corner: il nuovo calciatore che minaccia il Mondo come il nuovo Pelè
Perché da un po' di tempo non assistiamo a un attacco calcistico di grande impatto? La risposta è semplice. L'attacco è già in corso anche se noi non ce ne rendiamo conto. Il calciatore in questione si chiama Corner ed il fenomeno Corner ha segnato quest'anno oltre 70 gol nel mondo, quasi una decina solo in Italia, ma fino ad ora la notizia si è diffusa solo su siti e riviste specializzate.

È tutto più chiaro, ora?

Già, perché "Exploit" non è un virus, ma una tecnica (come non esiste un fenomenale signor Corner nel gioco del calcio, semmai un particolare tiro o una posizione) che taluni virus hanno adottato in passato (ed adottano tutt'oggi) per sfruttare vulnerabilità in software o sistemi operativi, vulnerabilità che consentono al "programma virus" di eseguire comandi sui computer remoto senza che l'utente ne sia a conoscenza (in questo caso tecnicamente parliamo di Arbitrary Code Execution) e, talvolta, di acquisire i privilegi di Amministratore (in questo caso trattasi di Privilege Escalation), potendo in questo modo eseguire qualunque tipo di comando sulla macchina "ospite" del Virus.

Un esempio famoso è stato quello che ha investito le routine di gestione delle immagini WMF nei sistemi operativi Windows per due volte nel 2005 e nel 2006: un errore nella programmazione delle funzioni di visualizzazione delle immagini WMF, infatti, permetteva ad utenti malintenzionati di creare particolari immagini che una volta visualizzate erano in grado di eseguire comandi (ad esempio scaricare dalla rete ed eseguire un virus) in modo arbitrario e senza che l'utente potesse accorgersi di nulla, in un tipico esempio da manuale di "Exploit" di tipo Arbitrary Code Execution.
Utilizzare un "Exploit" è quindi una delle tante possibilità di un virus, nemmeno obbligatoria per altro, una "tecnica", un "tiro" come tanti altri, anche se molto, molto efficace.

Sia chiaro che questa mia "requisitoria" non vuole essere un attacco diretto verso un giornalista o una testata, ma è l'ennesima constatazione di uno "status quo" del modo in cui le problematiche relative alla Sicurezza Informatica vengono trattate dagli organi di comunicazione: si tratta un argomento solo ed esclusivamente quando è possibile mostrarne una veste potenzialmente catastrofica, normalmente in modo incredibilmente superficiale, in articoli farciti di inesattezze o plateali errori.

In Italia c'è un disperato bisogno di trattare argomenti legati alla Sicurezza Informatica ed alla difesa e protezione delle Informazioni: su di essa si basano non solamente il concetto stesso di Privacy, non solo la Firma Elettronica ed il Codice delle Amministrazioni Digitali, ma anche il mondo della nostra fiducia nei sistemi bancari, in quelli di comunicazione ed in quelli di servizio.
Solo la trattazione corretta e sistematica di tutti gli aspetti, dal più banale come il Phishing ai più complessi come Exploit, Buffer Overflow, Application Security et similia può arrivare a fare "evolvere" la comprensione del concetto di "Sicurezza come bene da tutelare" da parte del grande pubblico, da parte di tutti quegli utilizzatori comuni che i piani di governo contro il Digital Divide mirano a creare.

La Sicurezza Informatica in Italia, paese che si sta evolvendo sempre di più nella direzione della progressiva informatizzazione di documenti e processi, è una priorità assoluta e non possiamo più permetterci all'alba del 2008 articoli che possano impaurire e rendere insicuri gli utenti (gli americani hanno coniato il termine FUD col significato di Fear Uncertainty Doubt per descrivere questo genere di dis-informazione), ma ci aspettiamo e pretendiamo una informazione corretta e puntuale. La Sicurezza Informatica è alla nostra portata anche qui in Italia: abbiamo solo bisogno di umiltà, studio e metodo. Insistiamo, il resto verrà da sé, con il tempo e la "buona volontà".

Matteo G.P. Flora (*)

P.S.: Ho sperato per qualche giorno in questa settimana di fare lo "scoop" ed essere il primo a parlare dell'argomento, ma la Blogosfera non perdona ritardi e soprattutto non conosce tempi redazionali. Segnalo quindi con estremo piacere chi si è prodigato a segnalare la cosa e che ho avuto modo di leggere. Tra i tanti: LoneRunners, 8Log, Solleviamoci. Non so se siano stati i primi o meno, sono solamente quelli che ho trovato io nelle mie ricerche sul Grande Fratello del Web.


Nota (*)
Matteo G.P. Flora si occupa di Sicurezza Informatica come consulente e ricercatore indipendente.
Attivo nella divulgazione gestisce il blog LastKnight.com e tiene conferenze sul tema. Perito Forense per gli organi di Polizia Giudiziaria ha pubblicato volumi sull'argomento ed è membro del Comitato Esecutivo di AIP oltre a dirigere Opsi.
Per il resto twittera, pubblica videoblog e cerca di sopravvivere in bicicletta nella caotica Milano.


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2008, 12:42   #2
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2008, 13:18   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
The Mandalorian & Grogu: trailer fin...
Fedeltà record: Apple blinda gli utenti,...
Volkswagen ID.3 Neo: fino a 630 km di au...
GPU-Z mette i dati personali a rischio? ...
La PS6 potrebbe essere retrocompatibile ...
Amazfit Cheetah 2 Pro arriva in Italia: ...
Duolingo ammette l'errore dopo un anno: ...
Samsung Galaxy Tab S10 Lite a 249€: il t...
Samsung Micro RGB: la rivoluzione del co...
Sempre più autonomia per gli smar...
Windows sotto attacco: tre zero-day di M...
Capcom e NVIDIA spiegano il path tracing...
Commissione UE contro Google: Big G dovr...
Pale eoliche che durano 500 anni grazie ...
Blink Mini Pan-Tilt a 19,99€: la telecam...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:13.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v