·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·
[ i n f o s a p e r e ] - newsletter di informazione - numero 8
·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·
· Sito internet: http://infosapere.altervista.org
· Blog: http://infosapere.blogspot.com
· Informazioni sulla deiscrizione dalla newsletter sono al fondo pagina.
[ editoriale - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
« Societa' telefoniche, ma con internet l'informazione circola »
Allego in questo numero di infosapere due e-mail che ho letto nei
newsgroup legati ai disservizi di provider e telefonia. Premetto che non mi
assumo responsabilita' circa al contenuto di queste e-mail e del resto non
vi e' modo per controllare se siano o meno vere. L'unica e' riportarle e
lasciare a chi legge la possibilita' di valutare. Anzi, se qualcuno avesse
qualcosa a riguardo da segnalare, se ritiene mi puo' scrivere per informare
tutti noi iscritti su inesattezze o casi specifici. Stupisce come societa'
di telefonia nate di recente possano offrire abbonamenti telefonici e ad
internet a prezzi decisamente molto bassi rispetto ad altre compagnie
telefoniche nazionali. Necessita' di ampliare il numero di utenti e
diventare il fornitore di accesso ai servizi telefonici unico per molti di
essi? Non so, ma un ragazzo che conobbi mi disse che certi prezzi sono
sostenibili solo in perdita iniziale. Ma come? A discapito di chi? E
ancora... ricevetti da Tele2 una lettera, dopo aver richiesto l'attivazione
del loro servizio 1022, dove mi si indicava che mi "ero dimenticato" di
firmare per attivare la preselezione automatica. Non mi ricordavo cosa
fosse la "preselezione automatica" e visto il plico com'era impostato,
visto che non spiegava minimamente cosa fosse, stavo per firmare... era
fatto molto bene, sembrava una rispedizione indietro di parte del modulo
che firmai, con delle "x" indicanti dove "mi ero dimenticato" di firmare.
Fino a ricordarmi poi cosa fosse la preselezione automatica e che non
volevo in effetti per il momento avere Tele2 come "operatore in
preselezione". Però altri avranno firmato e rispedito? Avranno firmato
tutti sapendo cosa fosse la "preselezione automatica" visto che nel plico
non era riportato e si invitava a firmare segnalando la "dimenticanza"?
Come dissi all'operatore di Tele2 per avere informazioni su questa mia
"dimenticanza" e se *dovevo* in effetti o meno firmare, penso che qualcuno
avrà firmato non sapendo cosa fosse la "preselezione automatica". Niente di
grave, ci mancherebbe, ma un conto e' fornire un plico come fa Infostrada,
dove spiega cos'è la preselezione e richiedere se l'utente vuole attivarla.
Lo stesso fa anche Tele2 in altre lettere promozionali. Ma lo stesso non ha
fatto Tele2 in quella singola lettera dove invece si accennava solo ad una
mia dimenticanza... ma quale 'dimenticanza'? Visto che *non* volevo
volontariamente la preselezione da loro e quindi non ho barrato la "x" al
momento della sottoscrizione del contratto 1022 e non ho volontariamente
firmato in origine quella parte di modulo. Perchè allora riscrivermi
segnalando la "dimenticanza"? Mia "dimenticanza"? O desiderio di avere una
persona in più in preselezione?
Un grosso grazie ancora ad AloneInTheDark per il lungo ed esauriente
articolo sui virus, utile per capire meglio cosa sono e quindi come
difendersi da essi.
by Paolo
[ sorridere - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Errore: mouse not found. Il mouse non è stato rilevato. Per proseguire
premere il tasto destro del mouse.
· Piantare un chiodo qui (*) per aver bisogno di andarsi a comprare un
monitor nuovo.
· Come si chiama il carcere per i piccoli floppy disk cattivi? Riformattorio!
· Due amici. Il primo ordina un thè. Il secondo: "Prendo un thè anch'io ma
mi raccomando, che la tazza sia pulita".
Passa qualche istante e il cameriere torna con le ordinazioni: "Ecco i thè.
Chi dei due ha ordinato la tazza pulita?".
[ primo piano - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Non e' tutto oro quello che luccica? Aexis e' un gestore di telefonia e
internet famoso per le sue offerte voce/dati a basso costo. Ad esempio,
parlate pure "Quanto Vi pare": per usare il telefono come e quanto si vuole
senza avere sorprese sulla bolletta digitando il codice preselettivo Aexis
"1043". Quanto Vi Pare è la soluzione giusta per chi ama conversare a lungo
al telefono. Nel forfait mensile è compreso un numero illimitato di
telefonate urbane ed il traffico Internet sui POP Aexis. Tutte le altre
chiamate saranno fatturate in base al piano tariffario vigente. Ecco alcuni
esempi: forfait mensile linea analogica residenziale: Lit. 30.000 + IVA,
forfait mensile linea ISDN residenziale. Per ogni chiamata diversa dalle
urbane, non è previsto lo scatto alla risposta, l'anticipo conversazione.
Il costo della chiamata calcolato sui secondi di conversazione effettivi.
Per le telefonate di durata inferiore ad 1 minuto, verrà addebitato il
costo di 1 minuto. Inoltre, è prevista la fatturazione dettagliata
gratuita. Corre pero' in giro nei newsgroup italiani il seguente messaggio:
tentativo di diffamazione o notizia reale? Non sta a me giudicare che mi
limito a riportare il link:
>Scrivo questa e-mail per denunciare la mia assurda esperienza in Aexis
>Telecom, questa e' la storia di un ragazzo che e' stato vittima di mobbing
>da parte del... .
>
>La mia storia iniziata un anno fa e disponibile a questo indirizzo:
>http://www.aexis.cjb.net/
>
> GRAZIE!!!
Attualmente la pagina del sito non e' piu' accessibile...
· La seguente e-mail un po' accesa evidenzia come alle volte, per "errori"
qualche societa' telefonica possa addebitarci qualche servizio non
richiesto. Occhio quindi alle voci nella bolletta.
>Per l'ennesima volta mi hanno appioppato sto ... di servizio, ma come si
>puo' fare?
>Ogni volta poi e un combattimento con quelli del call center per farmi
>togliere sto cavolo di servizio che non mi serve.
>
>Come posso evitare che in futuro si ripeta per l'ennesima volta sta cosa?
Risposta alla precedente e-mail da parte di un'altra persona:
>Se vai a leggere sul sito di http://www.aduc.it ci sono le istruzioni per
>denunciarli all'Authority e far loro pagare una bella multa di circa 1000
>euro. Anche a me lo hanno fatto ben 3 volte!!!!!!!!!!!
>
>Ps: evita di chiamare il 187 o di farci parlare persone anziane quando ti
>cercano loro. Ogni tanto poi controlla i servizi attivi sulla tua utenza.
Altra e-mail di dipierro@...:
>Ciao, vi tralascio il racconto della lunga odissea avuta con la telecom
>per l'installazione di una linea privata nella mia nuova abitazione, vi
>dico solo che la domanda è stata fatta ad agosto e la linea è stata
>attivata a febbraio. Ho praticamente discusso con tutti gli operatori
>187, qualche impiegato del commerciale e una sig.ra della direzione
>generale. Ho inviato raccomandate e fax per richiedere il rimborso della
>penale come previsto nel regolamento presente in avanti elenco, ma ad
>oggi nessuna risposta. Qualche giorno fa' mi arriva una bolletta di
>circa 169 euro, mi accorgo subito che c'era qualcosa che non andava, era
>impossibile tutto quel traffico.....
>controllo è vedo che ci sono conteggiate 6 chiamate a tempo (899) più
>una ad un internet 70X (?) chiamo il 187 ed effettivamente mi dicono che
>quelle chiamate non potevo essere le mie in quanto effettuate un giorno
>prima dell'attivazione della linea, se volevo uno storno dell'importo
>dalla fattura dovevo quindi inviare un fax ad un numero verde dove
>spiegavo ciò che è successo.....
>Mi devono ancora spiegare come mai un numero assegnatomi ad agosto ed
>attivato il 10/02 possa conteggiare in una fattura che tratta il
>traffico dal 10/02 al 28/02 anche chiamate effettuate in data
>antecedente il 10/02......
>Sono stanco appena posso faccio un salto dal giudice di pace........
>
>Ciao
· Yahoo! USA permetteva ai suoi abbonati di usufruire di una normale
casella e-mail accessibile via programmi come Eudora, Outlook Express, ecc.
grazie ai server pop. Dal 24 aprile sembra che sara' possibile accedervi
solo in modalita' basata sul web ovvero attraverso il browser (Mozilla, IE,
Netscape, Opera, Alexia, ecc.). E non offrira' neppure piu' il forwarding
come gia' accade per @altavista.net e altri di mail.com. Questi servizi,
tenderanno sempre di piu' ad essere a pagamento.
· Teleconomy Zero e' un nuovo canone telefonico di Telecom Italia. Ho
telefonato al 187 e hanno confermato che a fronte di un canone mensile di
€5,58, si paga *solo* lo scatto alla risposta (di circa L.240) per le
telefonate locali e nazionali. Non si paga quindi per la durata della
conversazione, ma solo lo scatto iniziale! Costi logicamente invece
variabili per i cellulari. Tariffe dettagliate sono riportate alla pagina:
<http://www.tariffe.it/operatori/opzioni.php3?op=TI&piano=Residenziale&opzione=T\
eleconomy+Zero>
[ i programmi - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Traduttori: Babylon ormai non e' piu' gratuito. Come tradurre parole o
frasi nelle varie lingue? Vengono in soccorso due programmi freeware
semplici e comodi realizzati da Giorgio Musilli, che ringrazio calorosamente:
1) DIZIO 1.01 (Dizionario\traduttore inglese-italiano) (155851 termini) -
DIZIO1.ZIP (1750 Kb). Scaricabile da:
<http://volftp.mondadori.com/cgi/scheda?it/166699>
2) TRADUCI 1.0 (Dizionario\traduttore multilingua: 94 dizionari - 51
lingue) - TRADUCI1.ZIP (3386 Kb). Scaricabile da:
<http://volftp.mondadori.com/cgi/scheda?it/166700>
· Ricette: sempre dello stesso autore vi e' un programma database di
ricette, segue la descrizione dal sito: "Ci siamo proposti di realizzare la
più grande raccolta del mondo di ricette in italiano. Insieme sviluppiamo
tanto software gratuito. Iscrivetevi alla mailing list per essere informati
degli aggiornamenti al sito, ai programmi e soprattutto al database
standard (20044 ricette)."
<http://www.dbricette.it/>
[ dalla rete - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Vista l'importanza della notizia per la diffusione di internet nel nostro
paese, segue la copia integrale dell'articolo presente sul sito
ASSOPROVIDER alla pagina:
<http://www.assoprovider.net/page-news-on-line.phtml?ID=102>
Vengono finalmente annullate le discriminazioni tra provider e operatori
telefonici, con un aumento della concorrenza, un miglioramento della
qualità e un abbassamento dei prezzi. Vince Assoprovider. Flat molto più
vicine al decollo.
21/03/02 - Roma - Punto Informatico lo aveva battezzato "DDL
Salvaprovider", definizione poi invalsa sui media in questi due anni in cui
l'associazione dei provider Assoprovider ha cercato e alla fine è riuscita
a far approvare una legge importante, una norma che consente agli ISP di
accedere all'interconnessione con le stesse condizioni economiche già
previste per gli operatori telefonici (OLO).
Si tratta di una svolta epocale. Dopo l'arrivo dei grandi operatori
telefonici sul mercato internet, sono moltissimi i piccoli provider che
hanno chiuso e ancora di più quei pioneri della rete italiana che hanno
dovuto arrangiarsi in una mutata condizione di mercato, mercato
condizionato da una discriminazione nettissima tra ISP e OLO. Una
discriminazione che, con l'approvazione al Senato in Commissione Lavori
Pubblici ieri in sede deliberante della nuova legge, cessa di esistere.
Assoprovider, coadiuvata in questi ultimi mesi anche dall'altra
associazione dei provider AIIP, in una nota diffusa ieri commenta
l'approvazione della legge ringraziando il Parlamento e il Governo "per
aver preso atto del ruolo insostituibile degli ISP nella diffusione della
cultura digitale tra imprese e cittadini, della loro valenza nel processo
di innovazione tecnologica in atto nel Paese, e non per ultimo, per gli
effetti indotti della loro attività sul versante della competitività del
Sistema Paese e sul fronte occupazionale".
"Le due associazioni nazionali degli Internet Provider italiani - si legge
nella nota - ritengono che attraverso questa legge sarà possibile per gli
ISP competere con gli operatori telefonici sul mercato dell'accesso ad
Internet senza dover acquistare centrali telefoniche, apparati nati per
supportare l'erogazione del servizio di fonia tradizionale".
Entro i prossimi due mesi l'Autorità TLC includerà i provider nelle nuove
condizioni decise dalla legge, e saranno due mesi complicati per i quali i
provider esprimono prudenza nella loro nota, in quanto si dovrà verificare
che le aspettative della legge siano rispettate anche in ambito regolamentare.
Anche per questo ieri, nel suo intervento prima dell'approvazione, il
ministro alle Comunicazioni Maurizio Gasparri ha insistito sul fatto che la
prima prova che dovrà superare la legge sarà la creazione di "condizioni
perché tutti gli operatori licenziatari e gli Internet Service Provider
possano rivendere ai propri clienti offerte di collegamento basate sulle
tariffe Flat Rate".
"I service provider - ha sottolineato Gasparri - sono stati i primi
operatori a portare l'Internet in Italia. È per questo che la loro presenza
sul mercato rappresenta un valore aggiunto non solo per le aree disagiate
del paese, ma anche per le competenze tecniche e culturali di cui
dispongono. Il loro radicamento, la loro diffusione e la loro consistenza,
li rende un elemento fondamentale per il tessuto nazionale".
Tra le conseguenze attese dall'apertura del mercato della connettività con
il varo della nuova legge, sottolineate da varie parti e dallo stesso
Gasparri, vi è un ampliamento delle offerte tra le quali i consumatori
potranno scegliere, una maggiore copertura territoriale dei servizi
internet, un contenimento delle tariffe.
"Queste - ha affermato Gasparri - sono le condizioni per favorire il
radicamento dei servizi di accesso alla rete nel territorio nazionale, per
accrescere l’alfabetizzazione all’informatica, per ridurre il divario
tecnologico tra le diverse aree geografiche del territorio nazionale e per
garantire valide opportunità ai cittadini, sia che vivano nel nord, nel
centro Italia, nelle isole o nel mezzogiorno".
All'approvazione della legge ha contribuito anche l'opposizione. Secondo
Antonello Falomi, senatore diessino, ora si avrà "una forte riduzione dei
costi di accesso al mercato per gli Internet Service Provider, che ricadrà
anche sugli utenti, sia in termini di qualità del servizio loro offerto,
sia in termini di riduzione dei costi".
Secondo Falomi, con la fine della discriminazione tra ISP e OLO, "è stata
così eliminata un'ingiusta penalizzazione per chi, magari fin dall'inizio,
aveva concentrato le sue strategie aziendali proprio sulla diffusione di
Internet nel nostro Paese".
Consiglio di visitare il newsgroup news://it.tlc.provider.disservizi prima
di abbonarsi a qualsiasi tariffa internet flat offerta dai provider.
[ speciale virus di AloneInTheDark - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
« Virus… uno stile di vita… »
Articolo (anzi, articolone!!) scritto da AloneInTheDark e messo gentilmente
a disposizione, grazie! Il testo si trova sul sito internet:
<http://www.sicurezzanet.com/>
Ti svegli un giorno al mattino e alzandoti dal letto ripensi a quell'e-mail
che ti ha mandato il tuo collega, quella con quel file strano che tu hai
avviato senza che succedesse niente e che hai archiviato pensando fosse un
errore.
Ti rechi in ufficio usando la metropolitana e ne approfitti per prendere
uno di quei giornali gratuiti che ti vengono messi a disposizione, leggendo
tra le pagine vedi un articolo che dice:
"Nuovo virus in circolazione", parla di un worm che si moltiplica
automaticamente tramite posta elettronica che però cancella i file di avvio
del pc ed infetta il settore di boot dell'hard disk.
Arrivi in ufficio con un pensiero in testa, premi il pulsante e vedi che il
pc si accende ma non carica nulla… scopri così che quel tuo pensiero ha un
fondamento:
"Perché diavolo non ho installato l'anti-virus?"
Solo allora, dopo aver perso centinaia di documenti, prendi tutte le
precauzioni del caso e sul "nuovo" pc installi 12 firewall e 7 anti-virus…
lasciati dire una cosa… oramai… non serve a nulla… e non è con
l'esagerazione che puoi sperare di recuperare.
Purtroppo questa è una realtà molto ricorrente (anche se esagerata) in
parecchi uffici e appartamenti d'Italia e del mondo, troppi sono gli utenti
che ignorano la facilità con cui un virus più o meno dannoso riesce
facilmente a farsi strada per la rete…
Ma non corriamo troppo, tutto è evitabile, basta sapere cosa fare al
momento giusto.
Nel resto di questo testo verranno usati diversi vocaboli che per molti il
significato è sconosciuto, provvedo quindi ad anteporre una spiegazione dei
termini più breve possibile:
Aliases - Backdoor - Boot sector viruses - File Infected - Macro virus -
Trojan - Worm
Aliases:
Come gli alias, o nickname, degli utenti sono dei "nomi" diversi che
vengono dati allo stesso virus.
Backdoor:
Un backdoor è un programma che ha la funzione di aprire delle "porte" che
consentono ad un utente di "entrare" nel pc della vittima e farne quel che
meglio crede.
File Infected:
Infetta files, virus che vanno ad accodarsi ai file esistenti.
Boot sector viruses:
Sono dei virus che infettano il settore di "boot" (settore di avvio) del
disco rigido (ma anche dei dischi Floppy).
Macro virus:
Sono virus appartenenti per la maggiore alle Macro di Word.
Trojan:
I famosissimi Cavalli di Troia, sono dei "virus" che hanno diverse funzioni
tendenti al controllo remoto del pc.
Worm:
Un worm è una tipologia di virus che tende a auto-duplicarsi e ad
espandersi via posta elettronica recuperando direttamente gli indirizzi
e-mail dalla rubrica personale.
Dopo questa piccolissima e molto sintetica spiegazione, parliamo di cose
più interessanti:
La storia
Anno 1948 - Jhon Von Neumann: dimostrata matematicamente la possibilità di
costruire una macchina o un programma in grado di replicarsi autonomamente.
Anno 1959 - Per la prima volta implementato in un gioco ideato da un gruppo
di programmatori dei Bell Laboratories della AT&T il concetto di programma
auto-replicante.
Anno 1983 - Ken Thompson: Autore del sistema operativo UNIX. Rimuove tutti
i misteri relativi ai programmi auto-replicanti.
Anno 1983 (inverno): Il primo virus.
La teoria dei programmi auto-replicanti è ormai di dominio pubblico.
Anno 1986: Due fratelli gestori di un computer shop in Pakistan (Lahore) si
rendono conto che il settore di boot di un floppy disk contiene del codice
eseguibile che la macchina esegue ad ogni avvio (con il dischetto inserito
nel drive A). In seguito, i due fratelli scrivono un programma TSR e lo
sostituiscono al codice normalmente presente nel settore di boot. Il
programma è scritto in modo da riprodursi ricopiando se stesso nel settore
di boot di ogni floppy disk utilizzato.
Anno 1986 - Ralf Burger: Sperimenta la possibilità che ha un programma di
replicarsi attaccando una copia di se stesso ad un altro file e le sue
simulazioni lo convincono a pubblicare un libro sull'argomento.
Anno 1986: In Israele, a Tel Aviv, un programmatore sperimenta e crea uno
dopo l'altro:
- Suriv-01 (virus al contrario)
- Suriv-02
- Suriv-03.
Il quarto virus di questa serie, Jerusalem, si diffonde rapidamente al di
fuori dei confini di Israele.
Anno 1986: Nuova Zelanda, un giovane programmatore crea un virus che si
diffonde molto rapidamente. Stoned, un virus che visualizza sullo schermo
il messaggio 'Your PC is Stoned' quando il computer viene contagiato.
Anno 1986: In Italia, all'università di Torino, un programmatore crea un
nuovo virus che si sostituisce al settore di boot. Ping Pong, un virus che
rappresenta una pallina che rimbalza per lo schermo.
Anno 1987: Un programmatore tedesco scrive un virus molto complesso:
Cascade, un virus che incorpora una nuova idea; la maggior parte del codice
del virus è crittografato.
Stoned - Cascade - Jerusalem - sono tuttora i tre virus più diffusi nel mondo.
Anno 1988: Appaiono sul mercato i primi prodotti anti-virus a basso prezzo.
Anno 1989: Bulgaria e Unione Sovietica cominciano a produrre virus.
Anno 1989: Datacrime, virus che suggerisce alla IBM di commercializzare un
programma anti-virus. Rinominato Columbus day virus, si dimostra un virus
poco pericoloso.
Anno 1990 - Mark Washburn: Nuovo virus; l'intero codice è cryptato in modo
variabile, la parte del virus che si incarica della decryptazione assume
diverse forme. (Il primo virus polimorfico).
Anno 1990 - Dark Avenger: Introduttore di virus da lui creati sui BBS di
numerose nazioni, infettando anche i programmi anti-virus shareware.
Anno 1990 (inverno): Siamo a quota 150 virus circa, e la Bulgaria è ormai
il leader nella produzione di virus.
Anno 1991: Nuovi prodotti anti-virus entrano nel mercato.
Anno 1992 - Dark Avenger: rilascia MtE (Self Mutation Engine); un file
oggetto (.OBJ) e il codice sorgente di un semplice virus. MtE costituisce
un vero e proprio ambiente di sviluppo per virus polimorfi che diviene così
accessibile al grande pubblico.
Da qui è iniziato tutto, ora siamo arrivati a Trojan, a Worm, insomma
esistono migliaia di migliaia di virus in circolazione, ma andiamo a
conoscere l'evoluzione nei minimi dettagli:
Suriv 1
Nome: Suriv 1.01
Aliases: April 1st - Suriv 01 - Suriv A
Tipo Virus: File Infector
Rischio di contagio: Basso
Caratteristiche: è un virus residente in memoria che infetta i file .com
Sintomi di contagio: si attiva il 1° April dopo che la memoria viene
infettata. All'attivazione appare un messaggio:
"APRIL 1ST HA HA HA YOU HAVE A VIRUS".
Suriv 2
Nome: Suriv 2.01
Aliases: Suriv 02 - Suriv B
Tipo Virus: File Infector
Rischio di contagio : Basso
Caratteristiche: è un virus residente in memoria che infetta i file .exe
Sintomi di contagio: si attiva il 1° April dopo che la memoria viene
infettata. All'attivazione appare un messaggio:
"APRIL 1ST HA HA HA YOU HAVE A VIRUS".
Jerusalem
Nome: Jerusalem
Aliases: HebrewUniversity - Israeli
Tipo Virus: File Infector
Rischio di contagio: Medio
Caratteristiche: è un virus residente in memoria che infetta i file .COM,
.EXE, .SYS, .BIN, .PIF, e .OVL, non infetta il file COMMAND.COM ed è uno
sviluppo del Suriv 3.
Sintomi di contagio: I file infettati con estensione .COM aumentano lo
spazio occupato di 1,813 bytes. Il virus è situato all'inizio del file
infetto, i files .EXE aumentano lo spazio occupato da 1,808 a 1,822 bytes.
Il virus è situato alla fine del file infetto.
Stoned
Nome: Stoned
Aliases: Donald Duck - Marijuana - NewZealand - SanDiego
Tipo Virus: Boot
Rischio di contagio: Medio
Caratteristiche: il virus originale infetta i dischetti da 360KB 5.25" e si
pensa sia ormai estinto.
Esistono comunque 90 varianti basate sullo Stoned originale, e tutte quante
quelle conosciute sono in grado di infettare il settore MBR (Master Boot
Record) dell'hard disk, danneggiare le directory e la FAT (File Allocation
Table).
Sintomi di contagio: Durante l'avvio della macchina il virus fa apparire il
messaggio:
"Your computer is now Stoned" oppure "Your PC is now Stoned"
La memoria totale di sistema diminuisce di 2000 bytes.
Cascade
Nome: Cascade
Aliases:
Tipo Virus: File Infector
Rischio di contagio: Medio
Caratteristiche: è un memory resident, overwriting, virus cryptato.
Specificatamente accoda se stesso ai file .COM
Sintomi di contagio:
Come si può facilmente notare i primissimi virus "usciti sul mercato" era
molto simili tra loro, ovvero File infected che colpivano per la maggiore
file di comando ed eseguibili (.COM e .EXE).
Trojan Horse ovvero Cavalli di Troia
Un Trojan è un programma che gira senza nessun controllo da parte
dell'utente; questi programmi girano in background (non visibili
dall'utente) e ne esiste uno diverso per ogni "situazione":
molti di questi sono dei RAT (Remote Access Tools) e solitamente vengono
usati dai Lamer per rompere le scatole a qualcuno.
I Trojan si raggruppano in quattro categorie:
- Remote Access Tools
- Keyloggers
- Password Retreivers
- FTP Trojans
RAT - Remote Access Tools
Un RAT Trojan avvia sul computer "vittima" un Server senza limiti di
accesso, ovviamente dipende da come è sviluppato il Trojan, più è
complesso, più ha possibilità di utilizzo.
Una costante dei Trojan è che ogni qualvolta voi avviate il computer,
vengono caricati automaticamente (altrimenti dovreste avviarlo voi).
I RAT Trojan sono contenuti solitamente nei grossi programmi cosicché
quando voi avviate il programma, attivate il Trojan, che a sua volta avvia
questo Server che "apre" una determinata "porta" e così facendo garantisce
l'accesso al Lamer.
E non c'è niente che potete fare per fermarlo, a meno che non conosciate di
che Trojan si tratta…
Il Trojan, al primo avvio, si copia in una directory con un nome e delle
caratteristiche che non danno nell'occhio e anche se qualcuno si accorge di
questo file, non gli verrà mai in mente che possa essere un Trojan;
dopodiché aggiunge una stringa nel Registro di Configurazione o nel file
Win.ini che consenta al Sistema di caricarlo ad ogni avvio.
"Scusi, sa mica dove posso trovare un RAT?"
"Certo signore, da noi è pieno, li regaliamo ai clienti, così dopo che sono
andati a casa ad installare il software noi gli entriamo dentro e
formattiamo una parte dell' hard disk, così, dopo, ritornano qui e ci danno
altri soldi per mettergli a posto il pc…"
Io penso sia più semplice trovare un RAT Trojan che trovare software
gratuito, cmq:
IRC è il maggior esponente per l'infezione di Trojan e ICQ lo segue a
ruota, non credete che sia così difficile infettare un computer con un
Trojan, due si conoscono, uno dei due possiede un bel Trojan e dice
"all'amico": "Senti, apri sto file, è una figata", quello si fida, apre il
file e non accade nulla (o almeno sembra), poi l'altro dopo un paio di
spiegazioni gli manda un altro file (stavolta quello giusto) e tutti sono
contenti (più o meno).
Al giorno d'oggi anche l'E-mail è una portatrice sana di Trojan, se pensate
agli spammers (persone che mandano e-mail pubblicitarie indesiderate) e cmq
ci sono sempre i vecchi ed amatissimi Floppy disk. Che, nonostante tutto,
li uso ancora, hehehe…
01. Netbus 1.x
Port(s) used: 12345, 12346, 12361, 12362
Forms: Whackamole(game), the real trojan.
02. Netbus Pro 2.1
Port(s) used: 20034
Forms: The real trojan.
03. Back Orifice(BO)
Port(s) used: 31337, 6001.
Forms: The real trojan.
04. Sub Seven
Port(s) used: 1243
Forms: The real trojan. Can be compiled in different forms(1.7+)
05. Deep Throat
Port(s) used: 6670
Forms: The real trojan.
06. Senna Spy
Port(s) used: 11000
Forms: The real trojan.
07. ASTRAD 1.x
Port(s) used: 27327
Forms: The real trojan.
08. Netraider
Port(s) used: 57341
Forms: The real trojan.
09. Ugly FTP
Port(s) used: 23456
Forms: The real trojan.
10. Doly Trojan
Port(s) used: 1011
Forms: The real trojan.
11. Blade Runner
Port(s) used: 5401, 5402
Forms: The real trojan.
12. ICQ Trojan
Port(s) used: 4950
Forms: The real trojan.
13. Trojan Cow
Port(s) used: 2001
Forms: The real trojan.
14. Shockrave
Port(s) used: 1981
Forms: The real trojan.
15. ICQKiller
Port(s) used: 7789
Forms: The real trojan.
16. Silencer
Port(s) used: 1001
Forms: The real trojan.
17. Stealth Spy
Port(s) used: 555
Forms: The real trojan.
18. Devil 1.03
Port(s) used: 65000
Forms: The real trojan.
19. Striker
Port(s) used: 2565
Forms: The real trojan.
La lista è Copyright di:
Copyright 2001 Srish Chander
Questa è una lista dei più conosciuti, è ovvio che ce n'è molti di più, ma
questi sono i Most Famous.
"Ma come fa il Lamer a conoscere il mio IP?".
È molto semplice, ci sono diversi programmi apposta per questo, ma
fortunatamente esistono anche dei modi per mascherare, se non completamente
almeno decentemente, il proprio IP.
Il modo migliore per non subire attacchi Lamer tramite Trojan è
innanzitutto usare un buon Antivirus è aggiornarlo spesso e utilizzare un
buon Firewall.
Keyloggers
I Keyloggers sono programmi innocui, ma allo stesso tempo molto dannosi;
non creano un danno fisico o irreparabile al sistema, ma trascrivono in un
file di testo tutto quello che viene digitato da tastiera e viene poi
salvato in una locazione che quasi sicuramente non viene scovata
nascondendo così il file dall'utente ma non dal Lamer che recuperando il
file di testo può leggersi le vostre e-mail e i vostri documenti privati,
ma anche le vostre password.
Password Retreivers
I Password Tetreivers sono dei programmi che una volta lanciati partono
alla caccia di determinati files contenenti password di diverso tipo; dalla
password di ICQ alla password di e-mail, dall'accesso al PC alla
connessione ad internet, trovati i files, parte l'attacco finchè non
vengono rilevate le password che vengono poi inviate al Lamer cosicché egli
le possa usare come meglio crede.
FTP Trojans
Servono per creare una vera e propria connessione FTP tra Lamer ed utente
(al quale solo il Lamer può accedere ovviamente ^_^), permettendo così il
download o la cancellazione dei files.
Siete mai andati a pescare?
Bene, allora parliamo di Worm…
Worm
Cosa saranno mai questi worm, beh, nulla a che fare con il gioco.
La particolarità di questi virus è che sono stati creati per crescere
sempre di più espandendosi attraverso dei "buchi" del sistema operativo più
diffuso nel mondo, ma volete sapere la cosa più bella, andate alla pagina:
Microsoft TechNet
e troverete quest'intestazione:
A new worm, officially called W32/Nimda@MM, is circulating on the Internet
and affecting large numbers of customers using Windows operating systems.
Microsoft is working with the anti-virus community and other security
experts to thoroughly investigate the worm. If you haven't already
installed the appropriate updates and/or patches, your computer can become
infected.
Non si sbagliano a dire che il sistema migliore per non beccarsi questi
worm sarebbe quello di speculare un po' meno sul monopolio e provare a
collaborare come fanno con linux e con il movimento Open Source (non come
han scritto su Panorama qualche tempo fa).
Vi ricordate Loveletter meglio conosciuto come I Love You?
Questo bellissimo worm lo si poteva acquisire aprendo l'allegato di una
mail di questo tipo:
Subject "ILOVEYOU"
Message "kindly check the attached LOVELETTER coming from me."
Attachment "LOVE-LETTER-FOR-YOU.TXT.vbs"
Se l'ignaro utente va ad aprire quell'inutilissimo file, succede che copia
se stesso e crea un file .HTM con le seguenti righe:
WINDOWS\SYSTEM\MSKERNEL32.VBS
WINDOWS\WIN32DLL.VBS
WINDOWS\SYSTEM\LOVE-LETTER-FOR-YOU.TXT.VBS
WINDOWS\SYSTEM\LOVE-LETTER-FOR-YOU.HTM
E al registro di windows aggiunge le seguenti stringhe:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
MSKernel32=WINDOWS\SYSTEM\MSKernel32.vbs
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\
Win32DLL=WINDOWS\Win32DLL.vbs
Cosicché il virus viene caricato ad ogni avvio di Windows.
Il Worm, cerca tutti i drive del Pc e sostituisce i file:
*.jpg
*.jpeg
copiando se stesso dentro i file e aggiungendone l'estensione .vbs
ad esempio:
immagine.jpg
viene rinominato nel file
immagine.jpg.vbs
quest'ultimo contiene il nostro simpatico worm…
ma il worm non si limita alle immagini, va ad infettare anche i file:
*.VBS
*.VBE
*.JS
*.JSE
*.CSS
*.WSH
*.SCT
*.HTM
rinominandoli in .vbs
il worm in file .MP2 o .MP3
es. il file
Overdrive.mp3
viene rinominato in
Overdrive.mp3.vbs
Il worm crea un file chiamato LOVE-LETTER-FOR-YOU.HTM che contiene il a sua
volta il worm, e questo viene spedito tramite mIRC (se mIRC è installato)
perché il virus va a modificare il file script.ini.
E dopo una breve pausa, il worm, prende Microsoft Outlook e manda copie di
se stesso a tutto l'address book.
L'e-mail viene creata in modo da sembrare una vera mail, ma con un paio di
accorgimenti si può notare che vera non è…
Per semplificarsi la vita, il worm installa un trojan che ruba le password,
e lo carica nella pagina di avvio di Microsoft Internet Explorer.
L'e-mail spedita dal trojan è questa:
From: [victim machine name]@[victim IP address]
To: mailme@...
Subject: Barok... email.passwords.sender.trojan
X-Mailer: Barok... email.passwords.sender.
trojan---by: spyder
Host: [machine name]
Username: [user name]
IP Address: [victim IP address]
RAS Passwords:...[victim password info]
Cache Passwords:...[victim password info]
Il Trojan prende le password direttamente dal file di registro
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX
per caricarsi a ogni avvio
quando viene caricato il trojan va a copiarsi in
WINDOWS\SYSTEM\WinFAT32.EXE
e modifica il file di registro con
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
WinFAT32=WinFAT32.EXE
Ora, il Loveletter è abbastanza tranquillo rispetto ad altri, ma posso
garantirvi che di worm molto più pesanti ne esistono.
Mi viene da ridere se penso che sto scrivendo utilizzando Microsoft Word e
proprio ora vado a toccare l'argomento:
Macro Virus
Vi introduco i Macro virus subito dopo il Loveletter perché tutti e due si
basano sullo stesso sistema di in "infezione": Microsoft Outlook Express…
(niente commenti per favore ^_^)
Facciamo un esempio di quelli… più conosciuti in assoluto:
Melissa
Questo macro virus è nato per i documenti di Word97 ed è diventato famoso
proprio per l'allargamento a macchia tramite Outlook, il virus è stato
postato per la prima volta in un newsgroup il 26 Marzo 1999.
Il virus crea un oggetto di Outlook basato sulle istruzioni in Visual Basic
e che leggono l'address book.
Viene mandata una mail ai primi 50 utenti (in ordine alfabetico) con l'oggetto:
"Important Message From" Application.User.Name
e per corpo del messaggio:
Here is that document you asked for … don't show anyone else ;-)"
Il documento infetto viene allegato alla mail e spedito
Il documento contiene una lista di siti pornografici. ^_^
Crea poi una stringa nel registro
HKCU\Software\Microsoft\Office\
"Melissa?" = "... by Kwyjibo"
I commenti dentro il virus non vengono mostrati:
'WORD/Melissa written by Kwyjibo
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!
Molto simpatico l'autore di questo worm, hehehe…
Ci sarebbe tantissime altre cose da dire sui virus di tipo worm e di macro,
ma penso che se ne facessi anche solo un elenco del 10% dei virus che
infettano e distruggono sistemi Microsoft qualcuno mi denuncerebbe…
Con questo non voglio dire che i sistemi Microsoft sono completamente
distruttibili ed annientabili, dico soltanto che… se avete un sistema
Microsoft, dovete armarvi di santa pazienza e riempire il vostro Pc di
tanti bei programmini utili.
AloneInTheDark The Nightflier
AITD-TNF@...
ICQ: 16560029
[ programmazione - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Segnalo le FAQ (Frequently Asked Questions ovvero domande poste
frequentemente) relative al linguaggio Java e in particolare ai newsgroup
comp.lang.java.programmer,comp.lang.java.help, comp.lang.java.gui
<http://www.afu.com/javafaq.html>
Per chi ha impostato nel programma di posta elettronica un carattere di
dimensione fissa (ad esempio Courier New) sara' ben visibile il seguente
"striscione" legato alle FAQ.
_____________________________________________________
________| |________
\ | Java Programmers FAQ http://www.afu.com | /
\ | Last modified Feb 27, 2001 Peter van der Linden| /
/ |____________________________________________________| \
/___________) (_________\
Queste FAQ coprono i seguenti argomenti di programmazione Java:
1.Book Information
2.Getting Started
2.5.Portability
3.General Information
4.Compilers and Tools
5.Compiler Messages
6.Java Language issues
7.I/O
8.Core library issues
9.Computer Dating
10.AWT
11.Swing
12.Browsers
13.Applets
14.Multi-Media
15.Networking
16.Security
17.For C, C++ Fans
18.Java Idioms
19.Java Gotcha's
20.Further Resources
21. Acknowledgements
· Java Lecture Notes: queste sono pagine scritte da un'insegnante in un suo
corso di introduzione alla programmazione Java presso la Polytechnic
University in Brooklyn (Brooklyn Poly). Di seguito sono riportati gli
argomenti principali. Interessante il capito 13 relativo alla stampa
"printing" visto che non e' proprio semplice trovare materiale Java
relativo alla possibilita' di stampare file all'interno dei propri programmi.
<http://www.cafeaulait.org/course/>
Week 1: Basic Java
Week 2: Procedural Java
Week 3: Introduction to Objects
Week 4: More Objects
Week 5: Introducing Applets
Week 6: Components
Week 7: Events
Week 8: LayoutManagers, Windows, and Dialogs
Week 9: Images and Menus
Week 10: I/O and Streams
Week 11: Threads
Week 12: Network Programming
Week 13: Cut and Paste, Printing, Future Directions
Week 14: Final Exam
[ far conoscere - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Se hai apprezzato questa newsletter gratuita e ritieni, puoi inoltrarla o segnalarla a qualche tuo amico/a, grazie! La pagina per iscriversi e': <http://infosapere.altervista.org>.
· E' anche possibile iscriversi inviando un messaggio di posta elettronica vuoto a: <mailto:infosapere-subscribe@yahoogroups.com> Grazie per l'eventuale iscrizione!
[ deiscriversi - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Se desideri deiscriverti da questa newsletter, dovresti inviare un messaggio di posta elettronica vuoto a: <mailto:infosapere-unsubscribe@yahoogroups.com>
[ infosapere - numero 8 © by Software & Works on the Web ]
23.12.07
Numero 8
Pubblicato da Paolo alle 2:16 PM
Etichette: storia, storia virus, virus
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento