Visualizzazione post con etichetta virus. Mostra tutti i post
Visualizzazione post con etichetta virus. Mostra tutti i post

24.12.07

Numero 25

·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·
[ i n f o s a p e r e ] - newsletter di informazione - numero 25
·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·

· Sito internet http://infosapere.altervista.org
· Blog: http://infosapere.blogspot.com
· Informazioni sulla deiscrizione dalla newsletter sono al fondo pagina.

[ 2chiacchiere - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Virus, virus, virus e spamming, spamming, spamming: questo periodo è
stato caratterizzato dai vari virus MsBlast che hanno infestato i vari
Windows 2000 e Xp non patchati. Urge quindi installare l'Update Rollup 1 di
Microsoft, ovvero un pacchetto di aggiornamenti per Windows che dovrebbe
chiudere alcune delle principali falle individuate da Microsoft sui suoi
Sistemi Operativi. Oppure usare Windows Update

· Ripresa economica? Speriamo! Io inizio ad avvertirla, la percezione è
quella. L'informatica sembra incominciare a girare, almeno in certi ambiti,
nascono nuovi progetti. Auguriamoci che siano queste solo avvisaglie di una
grossa ripresa economica, perchè ce n'è bisogno per tutti.

Con questo augurio vi lascio alla newsletter, a risentirci, alla
prossima. Ciao, ciao!

by Paolo


[ sorridere - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Questo è troppo forte, i programmatori mi capiranno:

Le migliori scuse dei programmatori:

Questo è strano.

Non è mai successo prima.

Ieri funzionava.

Com'è possibile?

Dev'essere un problema di hardware.

Ma cosa hai scritto di sbagliato per farlo bloccare?

Ci dev'essere qualcosa di sbagliato nei tuoi dati.

Non ho toccato quel modulo per un mese.

Devi avere sicuramente la versione sbagliata.

Sul mio sistema funziona a meraviglia.

E' solo una coincidenza.

Non è possibile verificare tutto!

Questo non può essere la fonte del problema!

Funziona, ma non è ancora stato testato ufficialmente.

Qualcuno ha cambiato il mio codice.

Sei sicuro di non avere un virus nel tuo sistema?

Anche se non funziona, come ti SENTI con quel programma?

Non puoi usare QUELLA versione sul tuo sistema.

Perché lo vuoi fare in quel modo?

Dov'eri quando questo programma è saltato?

Pensavo di avere risolto definitivamente questo problema!

hai provato a re-installare?

Spegni e riaccendi....

e ancora:

Strano...

Non ne ho mai sentito parlare.

Ieri ho dovuto lavorare.

Com'è possibile?

Sembra che la macchina abbia un malfunzionamento.

Come è stato aggiornato il sistema operativo?

L'utente ha fatto un altro errore.

C'è qualcosa di sbagliato nei vostri dati.

Non ho toccato questo modulo!

Deve avere l'eseguibile sbagliato.

Oh, è solo una feature.

Naturalmente, devo solo fare questi piccoli aggiustamenti.

Sarà pronto senza altre perdite di tempo.

È solo una sfortunata coincidenza.

Posso testare tutto!

QUESTO non può fare QUELLO.

Non lo ha già aggiustato?

È già qui, ma non è stato testato.

Qualcuno deve aver cambiato il mio codice.

Deve esserci un virus nell'applicazione.

Questa volta funzionerà sicuramente.

Ho appena trovato l'ultimo baco.

Baco? Quello non è un baco, è una feature.

Secondo i miei calcoli il problema non esiste.

Se l'ho fatto, e' perche' me l'avete chiesto voi!

A parte il fatto che non funziona, come ti sembra?

Lo vedi questo errore, è il sistema operativo, non il mio codice!

Funziona si', ma non come dovrebbe.

E' una beta release.

Non l'ho testato completamente.

Non l'ho testato su quella configurazione.

La mia macchina non era abbastanza potente per permettermi di debuggare il
programma in tempo utile.

Ho preso le sue (di uno che non c'è) funzioni e le ho solo richiamate: non
rispondo per i suoi errori.

Lascia perdere che non funziona, l'interfaccia grafica ti piace?

E' un problema di analisi (se l'analisi l'ha fatta un altro)

Non c'è stato abbastanza tempo per fare un'analisi accurata (se l'analisi
l'hai fatta tu)

Questa cosa non si poteva fare in cobol (o C++, o VB, o Java): se avessimo
usato il C++ (o il VB, o Java, o cobol) allora era una stupidaggine!

Il marketing non capisce niente di informatica!

Io sono un programmatore, cosa vuoi che ne sappia di marketing!

Per implementare questa modifica, mi ci vogliono 2 mesi!

Dovevo solo implementare quella modifica, non potevo certo ritestare tutta
l'applicazione!

Doveva essere un prototipo, non funzionare!

Doveva essere il primo rilascio, non funzionare completamente!

Doveva essere la prima patch, non la versione definitiva!

Doveva essere la versione definitiva: dovevano darmi più tempo per testarla!

Doveva testarla qualcuno che non fosse il programmatore!

In teoria doveva funzionare come dici tu, ma in pratica è troppo un casino
per spiegare come funziona.

Non è possibile che non funzioni: stai sbagliando qualcosa tu.

Non è possibile che non funzioni: controlla l'installazione.

Non è possibile che non funzioni: Cancella tutto e riprova.

Non è possibile che non funzioni: sulla mia macchina va alla grande.


[ primo piano - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Libero di Infostrada ha inoltrato a tutti gli abbonati la seguente e-mail
per porre l'attenzione sul virus Blaster, che a 4 mesi di distanza dalla
sua creazione, continua ad infettare computers anche se con meno diffusione
rispetto a prima. Quindi se il vostro PC si spegne inspiegabilmente dopo
alcuni minuti dall'accensione, potrebbe essere infetto da questo virus:

Gentile Cliente di Libero,

come probabilmente ha letto dalla stampa, questa estate è stato sferrato un
potente attacco da parte di un virus denominato Blaster.

L'obiettivo di questo virus (conosciuto anche come LoveSan, Blaster o
MSBlaster)è quello di impossessarsi del controllo di tutti i computer
collegati ad
internet, per oscurare il sito Internet degli aggiornamenti software di

Il virus colpisce soltanto i personal computer con sistema operativo Windows
NT, 2000, XP e Server 2003 connessi a Internet che non hanno installato la
patch (la "pezza" al buco di sicurezza diffusa da Microsoft.)

I sistemi operativi Windows 95/98/Me sono invece immuni.

Blaster non arriva tramite posta elettronica, ma sfrutta una falla di
sicurezza scoperta recentemente e grazie alla quale si insinua nel computer
caricando
un file (msblast.exe) che prende il controllo delle risorse e tenta di generare
un attacco verso il sito windowsupdate.com, per impedire che gli utenti infetti
possano scaricare la patch.

Ogni volta che si riaccende il pc già infettato, il programma msblast.exe va
alla ricerca di nuovi pc da attaccare, e il worm li istruisce in modo che a
partire dal 16 agosto 2003 e fino alla fine dell'anno, essi inviino il loro
traffico dati verso il sito della Microsoft.

Pertanto l'effetto del virus non è quello di danneggiare irreparabilmente il
PC che lo ospita, quanto di "utilizzarlo" per effettuare azioni di attacco
(quindi verso il sito di Microsoft) e parallelamente lascia "aperta" una
porta di
accesso alle risorse del computer (che quindi diventa attaccabile
successivamente da altri virus che potrebbero avere effetti diversi dagli
attuali).

Lo staff di Libero, a partire dal 16 Agosto 2003, ha adottato una soluzione
che impedisce sul nascere la diffusione del virus a tutti i computer collegati
ad Internet attraverso il servizio Libero, rendendo la sua navigazione su
Internet sicura e protetta da questo attacco.

Le consigliamo pertanto di controllare di non essere stato attaccato dal
virus nel passato, verificando che non sia presente sul Suo computer il file
MBLAST.EXE.

Nel caso il file sia presente (e quindi il PC infetto), scarichi il tool per
la rimozione dello stesso dal seguente indirizzo:

Successivamente, per evitare che la situazione si verifichi nuovamente
scarichi dal sito di Microsoft
quindi rende il Suo sistema indenne da futuri attacchi).

Per ulteriori informazioni relative al virus Blaster e nuove forme di
attacco sulla rete, Le consigliamo il seguente indirizzo:

Nel ringraziarLa dell'attenzione, Le auguriamo una buona navigazione.

Lo staff di Libero

· da www.programmazione.it: OPENOFFICE, IL RIVALE DI MS OFFICE

In contemporanea al rilascio di Office 2003 arriva anche l'ultima
versione del suo rivale.
OpenOffice (URL: http://www.openoffice.org), infatti, ha appena
rilasciato la versione 1.1 (RC3) del proprio software Open Source.
Questa versione, che presto sarà seguita da quella finale, si
preannuncia ricca di nuove funzioni, come ad esempio:

- esportazione in formato PDF (Portable Document Format),
- supporto per l'invio diretto di PDF come allegati ad e-mail,
- importazione/Esportazione DocBook/XML,
- esportazione XHTML,
- supporto per l'esportazione in formato XML puro,
- supporto per l'esportazioni in formato Macromedia Flash (SWF),
- supporto per formati usati dai dispositivi "mobile", quali AportisDoc
(Palm), Pocket Word e Pocket Excel,
- filtri di esempio basati su xslt per i documenti XML Office 2003.

Per quanto riguarda l'accessibilità invece:

- supporto per la navigazione ed il controllo interamente da tastiera,
- supporto per schemi colore e temi per tracking system,
- supporto per le funzioni di accessibilità nel sistema di aiuto e nei
documenti,
- inizio di supporto per Assistive Technologies attraverso API di
accessibilità Java.

Miglioramenti nella compatibilità con MS Office in generale:
- importazione ed esportazione più degli oggetti grafici,
- importazione ed esportazione di documenti CJK e CTL,
- miglioramenti alla stabilità e all'accuratezza in generale della
conversione.

A questo punto entra nel vivo la sfida tra Microsoft e Sun Microsystems
iniziata con l'acquisto da parte di Sun di StarDivision (società che ha
creato StarOffice) e la conseguente creazione dei due progetti per lo
sviluppo di un prodotto per il desktop publishing: uno a sorgenti chiusi
e quindi a pagamento, l'altro a sorgenti Open Source e
distribuito con licenza LGPL. Trovate i dettagli di questo tipo di
licenza a questo URL:
Quest'ultimo progetto sta per spegnere la sua terza candelina e
vede come suoi partner i principali software Open Source. Il pacchetto è
disponibile per piattaforme Windows, Linux, Solaris, FreeBsd e MacOsX e
sta riscuotendo un discreto successo.
Chiunque sia interessato a scaricare e provare OpenOffice 1.1 (RC3) lo
può fare visitando il sito
[Articolo di Luciano Blancato]

· Gentile telespettatore, La informiamo che Report andrà in onda domani 30
settembre alle ore 20.50 su Raitre con la puntata dal titolo: “IL CALCIO IN
BOCCA” di ALESSANDRA ANZOLIN e PAOLO MONDANI. Esiste il doping nel calcio?
C’è chi, come il direttore generale della Juventus Luciano Moggi, afferma
di no, mentre i dati raccolti dal procuratore di Torino Raffaele
Guariniello durante anni di indagini dimostrerebbero il contrario. E
allora? Allora Alessandra Anzolin è andata tra i calciatori affetti dal
morbo di Gehrig (SLA, Sclerosi Laterale Amiotrofica) e ha scoperto che
tutti prendevano “qualcosa” senza sapere cosa fosse. Il dubbio di
scienziati e magistrati rimane, anzi cresce: la causa di un numero così
elevato di calciatori affetti dal morbo potrebbe risiedere nell’uso di
farmaci dopanti. E poi si giunge al processo nascosto ai media: quello in
corso a Torino contro una parte del gruppo dirigente della Juventus.
L’accusa è frode sportiva dovuta al presunto uso di doping: l’indagine che
nel 1998 scaturì dalle accuse di Zdenek Zeman. Vediamo i calciatori della
Juventus interrogati in aula e vediamo i tifosi juventini che neppure sanno
dell’esistenza di un tale processo. Mettiamo le mani sul caso Empoli e
raccontiamo come avveniva l’imbroglio del sorteggio dei calciatori da
inviare all’antidoping, mentre Paolo Mondani incontra alcuni ex calciatori
che testimoniano sulle sostanze proibite che prima di ogni partita venivano
loro somministrate. E arriviamo ai controlli dell’Acquacetosa dove
scopriamo che proprio l’Epo e il Gh Eritropoietina e ormone della
crescita) e cioè i due dopanti più pericolosi sono proprio quelli più
difficili da identificare nelle analisi. E scopriamo ancora che i controlli
combinati sangue urina, che la Federcalcio aveva annunciato per l’inizio di
settembre, chissà quando cominceranno visto che i finanziamenti sono ancora
incerti. E infine, arriviamo al caso dell’estate: ai calci in bocca volati
tra i presidenti della serie B da una parte e Lega e Federcalcio
dall’altra. Parlano Moggi e Cellino, ma parla anche Victor Uckmar che
spiega come i bilanci delle squadre siano tutti falsi. E parlano Alessandro
Moggi e Dario Canovi sul caso Gea, oggetto della polemica più feroce tra
gli addetti ai lavori. Parliamo della società dei “figli di” padrona del
calciomercato, che qualcuno descrive come il punto più alto del conflitto
di interessi tra politica, calcio, alta finanza. Insomma, tanti, tanti
calci in bocca. Le puntate arretrate sono visibili anche in streaming.


[ aggiornamenti - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Già probabilmente lo conoscete, comunque vi inoltro un aggiornamento di
Windows della scorsa settimana, un aggiornamento "intermedio" tra un
Service Pack 1 per Windows XP già uscito e un Service Pack 2 per Windows XP
che dicono uscirà a metà 2004: Microsoft si inventa l'Update Rollup 1...



In contemporanea al rilascio dei sette nuovi bollettini di sicurezza
Microsoft ha reso disponibile l'Update Rollup 1 per Windows XP, un
pacchetto cumulativo contenente 22 fra i più importanti aggiornamenti di
sicurezza rilasciati negli ultimi 14 mesi per l'ultima versione desktop di
Windows. Questo tipo di aggiornamento, che Microsoft aveva messo in un
cantuccio a favore dei propri servizi di aggiornamento automatici, come il
Windows Update, avrà il compito di proteggere gli utenti durante quel lungo
arco di tempo che tipicamente separa il rilascio di un service pack da
quello successivo. Scaricare la versione in italiano se avete Windows XP in
Italiano.


[ i siti - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Fare Web, pagine Asp di Microsoft.

· Informazioni di Astrologia, per appassionati.

· Peer To Peer: condivisione file, in Italia, :)

· Google diventa un calcolatore


[ programmi - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· E' arrivata la nuova barra di google! Imperdibile!

· Rete DIrect Connect: per scaricare programmi, video, musica, ecc.

E' possibile ad esempoi impostare uno dei seguenti Hub List pubblici:

Per ulteriori informazioni sul Peer To Peer, visitare il sito:

· Altro Antivirus gratuito: avast! 4 Home Download. avast! Home is now free
of charge for HOME users for NON-COMMERCIAL use. You can find more info
here. If you are not a home user or you use your computer for profit, you
should buy the commercial version here.

· WinHTTrack 3.23 - Freeware (3.03 Mb)

HTTrack Website Copier: questo programma e' molto utile per chiunque
intenda trasferire sul proprio hard disk un intero sito. Operazione a
volte utile per migliorare la propria programmazione in html (studiando
le pagine altrui) o semplicemente per fare delle modifiche, degli
aggiornamenti.Anche in italiano

· Quick Zip 3.05 - Freeware (3.01 Mb)

Quick Zip e' un programma che permette la compressione e la
decompressione di archivi di formato ZIP. Con il programma ogni funzione
legata agli archivi ZIP risulta semplice. Il programma e' anche in grado
di compiere test dell'archivio e convertire in formato EXE (e
viceversa). Funzioni drag-and-drop, ordinamento dei file presenti
nell'archivio, visualizzatore interno di file e protezione con password.
Supporto .RAR , .CAB e .ACE.

· AntiVir Personal Edition 6.21.09.20 - Freeware (3.75 Mb)

Un antivirus perfettamente funzionante, completamente gratis (freeware)!
Si tratta di un programma in grado di rilevare e rimuovere ben 70'000
virus diversi. Offre un sistema di monitoraggio in grado di controllare
il computer istante per istante e la possibilita' di aggiornarsi
automaticamente attraverso Internet. Protezione e scansione euristica
contro i virus che si annidano nelle macro. Programma costantemente
aggiornato.

· DivX Codec 5.1 (Free) - Freeware (5.07 Mb)

Versione gratuita del codec DivX per tutti i sistemi Windows. DivX e'
diventato rapidamente uno standard di fatto per scaricare e visualizzare
ilmati video in alta qualita', con un'ottima compressione. Questa
release offre nuove funzioni di ecoding/decoding e nuovi algoritmi di
compressione per il massimo della qualita' video. Il pacchetto include
tutto cio' che necessita per godere delle caratteristiche e
funzionalita' del DivX: il codec, il lettore "The Playa", la
documentazione e dei programmi di utilita'. Versione interamente free.

· Anvil Studio 2003.07.01 - Freeware (3.21 Mb)

Anvil Studio e' un programma indicato per la registrazione multitraccia,
la composizione e la modifica di musica in formato MIDI, audio digitale
e ritmi campionati. Con Anvil Studio potrete registrare, eseguire,
comporre, editare musica MIDI multitraccia; comporre tracce ritmiche con
i vostri suoni di percussioni predigitalizzati; gestire librerie di
sintetizzatori, e fare pratica di pianoforte. Tra gli effetti audio
ricordiamo il cambio della tonalita' di ascolto, del volume, filtri e
reverse.


[ programmazione - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Pagine Jsp e Database

· Questo dovrebbe essere il compilatore che usavo quando ho dato l'esame di
Sistemi I, compilatore C e C++ della Borland che ora lo ha messo
gratuitamente a disposizione. Girava sotto Ms-Dos, mi sembrava fosse 3
dischetti.

· Elenco compilatori C++ gratuiti:

· Borland Museum, dove trovare i vecchi compilatori:

Ad esempio: Borland Turbo C scaricabile da:


· gcc è il compilatore gratuito C++ nato per Linux:
-> Tutorial sul Gcc:
->Scaricare Gcc:

Altri compilatori gratuiti:


[ segnalazioni - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Impariamo Maya:

· Commenti: GEA e' il nuovo applicativo di CM Informatica ideato per la
gestione di piccole e medie imprese nonche' di libere professioni.
Grazie alla sua struttura modulare, si ha la possibilita' di attivare solo
le procedure che interessano e che soddisfano le necessita' aziendali,
permettendo comunque all'utente di integrare facilmente l'applicativo con
gli altri moduli a disposizione.
GEA si compone di un MODULO BASE, e di una serie di procedure aggiuntive
che possono essere attivate in qualunque momento. Attualmente sono
disponibili i seguenti moduli.

MODULO BASE : e' il motore dell'applicativo, indispensabile per il
funzionamento delle altre procedure. Permette la gestione degli
appuntamenti e delle scadenze, la gestione dell'archivio anagrafico clienti
e fornitori, la gestione della rubrica integrata nell'archivio anagrafico,
e molte altre gestioni accessorie, nonche' la predisposizione per
l'attivazione di qualunque altro modulo aggiuntivo.

MODULO FATTURE DI VENDITA E PREVENTIVI : e' un modulo aggiuntivo, che
permette la gestione completa delle fatture di vendita e dei preventivi,
nonche' la gestione dei listini prezzi e delle modalita' di pagamento. I
documenti possono essere compilati manualmente oppure attraverso procedure
guidate che permettono la compilazione rapida e sicura delle voci di
prodotti e servizi e delle scadenze. Ogni documento viene memorizzato sia
negli archivi del programma, sia come file in formato PDF, che puo' essere
stampato, archiviato o inviato tramite posta elettronica ai propri clienti.

MODULO FATTURE D'ACQUISTO: e' un modulo aggiuntivo, che permette la
gestione completa delle fatture d'acquisto, nonche' la gestione del
resoconto IVA.

MODULO SERVIZIO AGGIORNAMENTO : e' un modulo aggiuntivo, che permette di
mantenere sempre fresco l'applicativo e tutti i moduli attivati. Permette
quindi all'utente di avere sempre l'ultima versione del software e di
utilizzare un prodotto competitivo e al passo con i tempi.


· GFI LANguard Network Security Scanner (N.S.S.) controlla il vostro
network per i possibili buchi della sicurezza. Analizza l'intero network, e
fornisce informazioni come il livello dei service pack delle macchine, le
patch di sicurezza mancanti, le condivisioni e le porte aperte e molto
altro. GFI LANguard N.S.S. offre anche una completa gestione delle patch:
service pack e patch mancanti - entrambi nel sistema operativo (OS) e nelle
applicazioni - possono essere installate automaticamente nell'intero network.

· GFI WebMonitor è una utility per ISA Server che vi permette di
controllare tutte le connessioni attive su ISA Server. Utilizzatelo per
controllare quali file stanno scaricando o quali siti stanno visitando gli
utenti.

Sarah Testa saraht@gfi.com


[ far conoscere - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Se hai apprezzato questa newsletter gratuita e ritieni, puoi inoltrarla o segnalarla a qualche tuo amico/a, grazie! La pagina per iscriversi e': <http://infosapere.altervista.org>.

· E' anche possibile iscriversi inviando un messaggio di posta elettronica vuoto a: <mailto:infosapere-subscribe@yahoogroups.com> Grazie per l'eventuale iscrizione!


[ deiscriversi - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Se desideri deiscriverti da questa newsletter, dovresti inviare un messaggio di posta elettronica vuoto a: <mailto:infosapere-unsubscribe@yahoogroups.com>

[ infosapere - numero 25 © by Software & Works on the Web ]

23.12.07

Numero 8

·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·
[ i n f o s a p e r e ] - newsletter di informazione - numero 8
·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·

· Sito internet: http://infosapere.altervista.org
· Blog: http://infosapere.blogspot.com
· Informazioni sulla deiscrizione dalla newsletter sono al fondo pagina.

[ editoriale - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
« Societa' telefoniche, ma con internet l'informazione circola »

Allego in questo numero di infosapere due e-mail che ho letto nei
newsgroup legati ai disservizi di provider e telefonia. Premetto che non mi
assumo responsabilita' circa al contenuto di queste e-mail e del resto non
vi e' modo per controllare se siano o meno vere. L'unica e' riportarle e
lasciare a chi legge la possibilita' di valutare. Anzi, se qualcuno avesse
qualcosa a riguardo da segnalare, se ritiene mi puo' scrivere per informare
tutti noi iscritti su inesattezze o casi specifici. Stupisce come societa'
di telefonia nate di recente possano offrire abbonamenti telefonici e ad
internet a prezzi decisamente molto bassi rispetto ad altre compagnie
telefoniche nazionali. Necessita' di ampliare il numero di utenti e
diventare il fornitore di accesso ai servizi telefonici unico per molti di
essi? Non so, ma un ragazzo che conobbi mi disse che certi prezzi sono
sostenibili solo in perdita iniziale. Ma come? A discapito di chi? E
ancora... ricevetti da Tele2 una lettera, dopo aver richiesto l'attivazione
del loro servizio 1022, dove mi si indicava che mi "ero dimenticato" di
firmare per attivare la preselezione automatica. Non mi ricordavo cosa
fosse la "preselezione automatica" e visto il plico com'era impostato,
visto che non spiegava minimamente cosa fosse, stavo per firmare... era
fatto molto bene, sembrava una rispedizione indietro di parte del modulo
che firmai, con delle "x" indicanti dove "mi ero dimenticato" di firmare.
Fino a ricordarmi poi cosa fosse la preselezione automatica e che non
volevo in effetti per il momento avere Tele2 come "operatore in
preselezione". Però altri avranno firmato e rispedito? Avranno firmato
tutti sapendo cosa fosse la "preselezione automatica" visto che nel plico
non era riportato e si invitava a firmare segnalando la "dimenticanza"?
Come dissi all'operatore di Tele2 per avere informazioni su questa mia
"dimenticanza" e se *dovevo* in effetti o meno firmare, penso che qualcuno
avrà firmato non sapendo cosa fosse la "preselezione automatica". Niente di
grave, ci mancherebbe, ma un conto e' fornire un plico come fa Infostrada,
dove spiega cos'è la preselezione e richiedere se l'utente vuole attivarla.
Lo stesso fa anche Tele2 in altre lettere promozionali. Ma lo stesso non ha
fatto Tele2 in quella singola lettera dove invece si accennava solo ad una
mia dimenticanza... ma quale 'dimenticanza'? Visto che *non* volevo
volontariamente la preselezione da loro e quindi non ho barrato la "x" al
momento della sottoscrizione del contratto 1022 e non ho volontariamente
firmato in origine quella parte di modulo. Perchè allora riscrivermi
segnalando la "dimenticanza"? Mia "dimenticanza"? O desiderio di avere una
persona in più in preselezione?

Un grosso grazie ancora ad AloneInTheDark per il lungo ed esauriente
articolo sui virus, utile per capire meglio cosa sono e quindi come
difendersi da essi.

by Paolo


[ sorridere - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Errore: mouse not found. Il mouse non è stato rilevato. Per proseguire
premere il tasto destro del mouse.

· Piantare un chiodo qui (*) per aver bisogno di andarsi a comprare un
monitor nuovo.

· Come si chiama il carcere per i piccoli floppy disk cattivi? Riformattorio!

· Due amici. Il primo ordina un thè. Il secondo: "Prendo un thè anch'io ma
mi raccomando, che la tazza sia pulita".
Passa qualche istante e il cameriere torna con le ordinazioni: "Ecco i thè.
Chi dei due ha ordinato la tazza pulita?".


[ primo piano - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Non e' tutto oro quello che luccica? Aexis e' un gestore di telefonia e
internet famoso per le sue offerte voce/dati a basso costo. Ad esempio,
parlate pure "Quanto Vi pare": per usare il telefono come e quanto si vuole
senza avere sorprese sulla bolletta digitando il codice preselettivo Aexis
"1043". Quanto Vi Pare è la soluzione giusta per chi ama conversare a lungo
al telefono. Nel forfait mensile è compreso un numero illimitato di
telefonate urbane ed il traffico Internet sui POP Aexis. Tutte le altre
chiamate saranno fatturate in base al piano tariffario vigente. Ecco alcuni
esempi: forfait mensile linea analogica residenziale: Lit. 30.000 + IVA,
forfait mensile linea ISDN residenziale. Per ogni chiamata diversa dalle
urbane, non è previsto lo scatto alla risposta, l'anticipo conversazione.
Il costo della chiamata calcolato sui secondi di conversazione effettivi.
Per le telefonate di durata inferiore ad 1 minuto, verrà addebitato il
costo di 1 minuto. Inoltre, è prevista la fatturazione dettagliata
gratuita. Corre pero' in giro nei newsgroup italiani il seguente messaggio:
tentativo di diffamazione o notizia reale? Non sta a me giudicare che mi
limito a riportare il link:

>Scrivo questa e-mail per denunciare la mia assurda esperienza in Aexis
>Telecom, questa e' la storia di un ragazzo che e' stato vittima di mobbing
>da parte del... .
>
>La mia storia iniziata un anno fa e disponibile a questo indirizzo:
>http://www.aexis.cjb.net/
>
> GRAZIE!!!

Attualmente la pagina del sito non e' piu' accessibile...

· La seguente e-mail un po' accesa evidenzia come alle volte, per "errori"
qualche societa' telefonica possa addebitarci qualche servizio non
richiesto. Occhio quindi alle voci nella bolletta.

>Per l'ennesima volta mi hanno appioppato sto ... di servizio, ma come si
>puo' fare?
>Ogni volta poi e un combattimento con quelli del call center per farmi
>togliere sto cavolo di servizio che non mi serve.
>
>Come posso evitare che in futuro si ripeta per l'ennesima volta sta cosa?

Risposta alla precedente e-mail da parte di un'altra persona:

>Se vai a leggere sul sito di http://www.aduc.it ci sono le istruzioni per
>denunciarli all'Authority e far loro pagare una bella multa di circa 1000
>euro. Anche a me lo hanno fatto ben 3 volte!!!!!!!!!!!
>
>Ps: evita di chiamare il 187 o di farci parlare persone anziane quando ti
>cercano loro. Ogni tanto poi controlla i servizi attivi sulla tua utenza.

Altra e-mail di dipierro@...:

>Ciao, vi tralascio il racconto della lunga odissea avuta con la telecom
>per l'installazione di una linea privata nella mia nuova abitazione, vi
>dico solo che la domanda è stata fatta ad agosto e la linea è stata
>attivata a febbraio. Ho praticamente discusso con tutti gli operatori
>187, qualche impiegato del commerciale e una sig.ra della direzione
>generale. Ho inviato raccomandate e fax per richiedere il rimborso della
>penale come previsto nel regolamento presente in avanti elenco, ma ad
>oggi nessuna risposta. Qualche giorno fa' mi arriva una bolletta di
>circa 169 euro, mi accorgo subito che c'era qualcosa che non andava, era
>impossibile tutto quel traffico.....
>controllo è vedo che ci sono conteggiate 6 chiamate a tempo (899) più
>una ad un internet 70X (?) chiamo il 187 ed effettivamente mi dicono che
>quelle chiamate non potevo essere le mie in quanto effettuate un giorno
>prima dell'attivazione della linea, se volevo uno storno dell'importo
>dalla fattura dovevo quindi inviare un fax ad un numero verde dove
>spiegavo ciò che è successo.....
>Mi devono ancora spiegare come mai un numero assegnatomi ad agosto ed
>attivato il 10/02 possa conteggiare in una fattura che tratta il
>traffico dal 10/02 al 28/02 anche chiamate effettuate in data
>antecedente il 10/02......
>Sono stanco appena posso faccio un salto dal giudice di pace........
>
>Ciao

· Yahoo! USA permetteva ai suoi abbonati di usufruire di una normale
casella e-mail accessibile via programmi come Eudora, Outlook Express, ecc.
grazie ai server pop. Dal 24 aprile sembra che sara' possibile accedervi
solo in modalita' basata sul web ovvero attraverso il browser (Mozilla, IE,
Netscape, Opera, Alexia, ecc.). E non offrira' neppure piu' il forwarding
come gia' accade per @altavista.net e altri di mail.com. Questi servizi,
tenderanno sempre di piu' ad essere a pagamento.

· Teleconomy Zero e' un nuovo canone telefonico di Telecom Italia. Ho
telefonato al 187 e hanno confermato che a fronte di un canone mensile di
€5,58, si paga *solo* lo scatto alla risposta (di circa L.240) per le
telefonate locali e nazionali. Non si paga quindi per la durata della
conversazione, ma solo lo scatto iniziale! Costi logicamente invece
variabili per i cellulari. Tariffe dettagliate sono riportate alla pagina:
<http://www.tariffe.it/operatori/opzioni.php3?op=TI&piano=Residenziale&opzione=T\
eleconomy+Zero
>


[ i programmi - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Traduttori: Babylon ormai non e' piu' gratuito. Come tradurre parole o
frasi nelle varie lingue? Vengono in soccorso due programmi freeware
semplici e comodi realizzati da Giorgio Musilli, che ringrazio calorosamente:

1) DIZIO 1.01 (Dizionario\traduttore inglese-italiano) (155851 termini) -
DIZIO1.ZIP (1750 Kb). Scaricabile da:
<http://volftp.mondadori.com/cgi/scheda?it/166699>

2) TRADUCI 1.0 (Dizionario\traduttore multilingua: 94 dizionari - 51
lingue) - TRADUCI1.ZIP (3386 Kb). Scaricabile da:
<http://volftp.mondadori.com/cgi/scheda?it/166700>

· Ricette: sempre dello stesso autore vi e' un programma database di
ricette, segue la descrizione dal sito: "Ci siamo proposti di realizzare la
più grande raccolta del mondo di ricette in italiano. Insieme sviluppiamo
tanto software gratuito. Iscrivetevi alla mailing list per essere informati
degli aggiornamenti al sito, ai programmi e soprattutto al database
standard (20044 ricette)."
<http://www.dbricette.it/>


[ dalla rete - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Vista l'importanza della notizia per la diffusione di internet nel nostro
paese, segue la copia integrale dell'articolo presente sul sito
ASSOPROVIDER alla pagina:
<http://www.assoprovider.net/page-news-on-line.phtml?ID=102>

Vengono finalmente annullate le discriminazioni tra provider e operatori
telefonici, con un aumento della concorrenza, un miglioramento della
qualità e un abbassamento dei prezzi. Vince Assoprovider. Flat molto più
vicine al decollo.

21/03/02 - Roma - Punto Informatico lo aveva battezzato "DDL
Salvaprovider", definizione poi invalsa sui media in questi due anni in cui
l'associazione dei provider Assoprovider ha cercato e alla fine è riuscita
a far approvare una legge importante, una norma che consente agli ISP di
accedere all'interconnessione con le stesse condizioni economiche già
previste per gli operatori telefonici (OLO).
Si tratta di una svolta epocale. Dopo l'arrivo dei grandi operatori
telefonici sul mercato internet, sono moltissimi i piccoli provider che
hanno chiuso e ancora di più quei pioneri della rete italiana che hanno
dovuto arrangiarsi in una mutata condizione di mercato, mercato
condizionato da una discriminazione nettissima tra ISP e OLO. Una
discriminazione che, con l'approvazione al Senato in Commissione Lavori
Pubblici ieri in sede deliberante della nuova legge, cessa di esistere.
Assoprovider, coadiuvata in questi ultimi mesi anche dall'altra
associazione dei provider AIIP, in una nota diffusa ieri commenta
l'approvazione della legge ringraziando il Parlamento e il Governo "per
aver preso atto del ruolo insostituibile degli ISP nella diffusione della
cultura digitale tra imprese e cittadini, della loro valenza nel processo
di innovazione tecnologica in atto nel Paese, e non per ultimo, per gli
effetti indotti della loro attività sul versante della competitività del
Sistema Paese e sul fronte occupazionale".
"Le due associazioni nazionali degli Internet Provider italiani - si legge
nella nota - ritengono che attraverso questa legge sarà possibile per gli
ISP competere con gli operatori telefonici sul mercato dell'accesso ad
Internet senza dover acquistare centrali telefoniche, apparati nati per
supportare l'erogazione del servizio di fonia tradizionale".
Entro i prossimi due mesi l'Autorità TLC includerà i provider nelle nuove
condizioni decise dalla legge, e saranno due mesi complicati per i quali i
provider esprimono prudenza nella loro nota, in quanto si dovrà verificare
che le aspettative della legge siano rispettate anche in ambito regolamentare.
Anche per questo ieri, nel suo intervento prima dell'approvazione, il
ministro alle Comunicazioni Maurizio Gasparri ha insistito sul fatto che la
prima prova che dovrà superare la legge sarà la creazione di "condizioni
perché tutti gli operatori licenziatari e gli Internet Service Provider
possano rivendere ai propri clienti offerte di collegamento basate sulle
tariffe Flat Rate".
"I service provider - ha sottolineato Gasparri - sono stati i primi
operatori a portare l'Internet in Italia. È per questo che la loro presenza
sul mercato rappresenta un valore aggiunto non solo per le aree disagiate
del paese, ma anche per le competenze tecniche e culturali di cui
dispongono. Il loro radicamento, la loro diffusione e la loro consistenza,
li rende un elemento fondamentale per il tessuto nazionale".
Tra le conseguenze attese dall'apertura del mercato della connettività con
il varo della nuova legge, sottolineate da varie parti e dallo stesso
Gasparri, vi è un ampliamento delle offerte tra le quali i consumatori
potranno scegliere, una maggiore copertura territoriale dei servizi
internet, un contenimento delle tariffe.
"Queste - ha affermato Gasparri - sono le condizioni per favorire il
radicamento dei servizi di accesso alla rete nel territorio nazionale, per
accrescere l’alfabetizzazione all’informatica, per ridurre il divario
tecnologico tra le diverse aree geografiche del territorio nazionale e per
garantire valide opportunità ai cittadini, sia che vivano nel nord, nel
centro Italia, nelle isole o nel mezzogiorno".
All'approvazione della legge ha contribuito anche l'opposizione. Secondo
Antonello Falomi, senatore diessino, ora si avrà "una forte riduzione dei
costi di accesso al mercato per gli Internet Service Provider, che ricadrà
anche sugli utenti, sia in termini di qualità del servizio loro offerto,
sia in termini di riduzione dei costi".
Secondo Falomi, con la fine della discriminazione tra ISP e OLO, "è stata
così eliminata un'ingiusta penalizzazione per chi, magari fin dall'inizio,
aveva concentrato le sue strategie aziendali proprio sulla diffusione di
Internet nel nostro Paese".

Consiglio di visitare il newsgroup news://it.tlc.provider.disservizi prima
di abbonarsi a qualsiasi tariffa internet flat offerta dai provider.


[ speciale virus di AloneInTheDark - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
« Virus… uno stile di vita… »

Articolo (anzi, articolone!!) scritto da AloneInTheDark e messo gentilmente
a disposizione, grazie! Il testo si trova sul sito internet:
<http://www.sicurezzanet.com/>

Ti svegli un giorno al mattino e alzandoti dal letto ripensi a quell'e-mail
che ti ha mandato il tuo collega, quella con quel file strano che tu hai
avviato senza che succedesse niente e che hai archiviato pensando fosse un
errore.
Ti rechi in ufficio usando la metropolitana e ne approfitti per prendere
uno di quei giornali gratuiti che ti vengono messi a disposizione, leggendo
tra le pagine vedi un articolo che dice:
"Nuovo virus in circolazione", parla di un worm che si moltiplica
automaticamente tramite posta elettronica che però cancella i file di avvio
del pc ed infetta il settore di boot dell'hard disk.
Arrivi in ufficio con un pensiero in testa, premi il pulsante e vedi che il
pc si accende ma non carica nulla… scopri così che quel tuo pensiero ha un
fondamento:
"Perché diavolo non ho installato l'anti-virus?"

Solo allora, dopo aver perso centinaia di documenti, prendi tutte le
precauzioni del caso e sul "nuovo" pc installi 12 firewall e 7 anti-virus…
lasciati dire una cosa… oramai… non serve a nulla… e non è con
l'esagerazione che puoi sperare di recuperare.

Purtroppo questa è una realtà molto ricorrente (anche se esagerata) in
parecchi uffici e appartamenti d'Italia e del mondo, troppi sono gli utenti
che ignorano la facilità con cui un virus più o meno dannoso riesce
facilmente a farsi strada per la rete…

Ma non corriamo troppo, tutto è evitabile, basta sapere cosa fare al
momento giusto.

Nel resto di questo testo verranno usati diversi vocaboli che per molti il
significato è sconosciuto, provvedo quindi ad anteporre una spiegazione dei
termini più breve possibile:

Aliases - Backdoor - Boot sector viruses - File Infected - Macro virus -
Trojan - Worm

Aliases:
Come gli alias, o nickname, degli utenti sono dei "nomi" diversi che
vengono dati allo stesso virus.

Backdoor:
Un backdoor è un programma che ha la funzione di aprire delle "porte" che
consentono ad un utente di "entrare" nel pc della vittima e farne quel che
meglio crede.

File Infected:
Infetta files, virus che vanno ad accodarsi ai file esistenti.

Boot sector viruses:
Sono dei virus che infettano il settore di "boot" (settore di avvio) del
disco rigido (ma anche dei dischi Floppy).

Macro virus:
Sono virus appartenenti per la maggiore alle Macro di Word.

Trojan:
I famosissimi Cavalli di Troia, sono dei "virus" che hanno diverse funzioni
tendenti al controllo remoto del pc.

Worm:
Un worm è una tipologia di virus che tende a auto-duplicarsi e ad
espandersi via posta elettronica recuperando direttamente gli indirizzi
e-mail dalla rubrica personale.

Dopo questa piccolissima e molto sintetica spiegazione, parliamo di cose
più interessanti:


La storia

Anno 1948 - Jhon Von Neumann: dimostrata matematicamente la possibilità di
costruire una macchina o un programma in grado di replicarsi autonomamente.

Anno 1959 - Per la prima volta implementato in un gioco ideato da un gruppo
di programmatori dei Bell Laboratories della AT&T il concetto di programma
auto-replicante.

Anno 1983 - Ken Thompson: Autore del sistema operativo UNIX. Rimuove tutti
i misteri relativi ai programmi auto-replicanti.

Anno 1983 (inverno): Il primo virus.
La teoria dei programmi auto-replicanti è ormai di dominio pubblico.

Anno 1986: Due fratelli gestori di un computer shop in Pakistan (Lahore) si
rendono conto che il settore di boot di un floppy disk contiene del codice
eseguibile che la macchina esegue ad ogni avvio (con il dischetto inserito
nel drive A). In seguito, i due fratelli scrivono un programma TSR e lo
sostituiscono al codice normalmente presente nel settore di boot. Il
programma è scritto in modo da riprodursi ricopiando se stesso nel settore
di boot di ogni floppy disk utilizzato.

Anno 1986 - Ralf Burger: Sperimenta la possibilità che ha un programma di
replicarsi attaccando una copia di se stesso ad un altro file e le sue
simulazioni lo convincono a pubblicare un libro sull'argomento.

Anno 1986: In Israele, a Tel Aviv, un programmatore sperimenta e crea uno
dopo l'altro:
- Suriv-01 (virus al contrario)
- Suriv-02
- Suriv-03.
Il quarto virus di questa serie, Jerusalem, si diffonde rapidamente al di
fuori dei confini di Israele.

Anno 1986: Nuova Zelanda, un giovane programmatore crea un virus che si
diffonde molto rapidamente. Stoned, un virus che visualizza sullo schermo
il messaggio 'Your PC is Stoned' quando il computer viene contagiato.

Anno 1986: In Italia, all'università di Torino, un programmatore crea un
nuovo virus che si sostituisce al settore di boot. Ping Pong, un virus che
rappresenta una pallina che rimbalza per lo schermo.

Anno 1987: Un programmatore tedesco scrive un virus molto complesso:
Cascade, un virus che incorpora una nuova idea; la maggior parte del codice
del virus è crittografato.

Stoned - Cascade - Jerusalem - sono tuttora i tre virus più diffusi nel mondo.

Anno 1988: Appaiono sul mercato i primi prodotti anti-virus a basso prezzo.

Anno 1989: Bulgaria e Unione Sovietica cominciano a produrre virus.

Anno 1989: Datacrime, virus che suggerisce alla IBM di commercializzare un
programma anti-virus. Rinominato Columbus day virus, si dimostra un virus
poco pericoloso.

Anno 1990 - Mark Washburn: Nuovo virus; l'intero codice è cryptato in modo
variabile, la parte del virus che si incarica della decryptazione assume
diverse forme. (Il primo virus polimorfico).

Anno 1990 - Dark Avenger: Introduttore di virus da lui creati sui BBS di
numerose nazioni, infettando anche i programmi anti-virus shareware.

Anno 1990 (inverno): Siamo a quota 150 virus circa, e la Bulgaria è ormai
il leader nella produzione di virus.

Anno 1991: Nuovi prodotti anti-virus entrano nel mercato.

Anno 1992 - Dark Avenger: rilascia MtE (Self Mutation Engine); un file
oggetto (.OBJ) e il codice sorgente di un semplice virus. MtE costituisce
un vero e proprio ambiente di sviluppo per virus polimorfi che diviene così
accessibile al grande pubblico.

Da qui è iniziato tutto, ora siamo arrivati a Trojan, a Worm, insomma
esistono migliaia di migliaia di virus in circolazione, ma andiamo a
conoscere l'evoluzione nei minimi dettagli:

Suriv 1
Nome: Suriv 1.01
Aliases: April 1st - Suriv 01 - Suriv A
Tipo Virus: File Infector
Rischio di contagio: Basso
Caratteristiche: è un virus residente in memoria che infetta i file .com
Sintomi di contagio: si attiva il 1° April dopo che la memoria viene
infettata. All'attivazione appare un messaggio:
"APRIL 1ST HA HA HA YOU HAVE A VIRUS".

Suriv 2
Nome: Suriv 2.01
Aliases: Suriv 02 - Suriv B
Tipo Virus: File Infector
Rischio di contagio : Basso
Caratteristiche: è un virus residente in memoria che infetta i file .exe
Sintomi di contagio: si attiva il 1° April dopo che la memoria viene
infettata. All'attivazione appare un messaggio:
"APRIL 1ST HA HA HA YOU HAVE A VIRUS".

Jerusalem
Nome: Jerusalem
Aliases: HebrewUniversity - Israeli
Tipo Virus: File Infector
Rischio di contagio: Medio
Caratteristiche: è un virus residente in memoria che infetta i file .COM,
.EXE, .SYS, .BIN, .PIF, e .OVL, non infetta il file COMMAND.COM ed è uno
sviluppo del Suriv 3.
Sintomi di contagio: I file infettati con estensione .COM aumentano lo
spazio occupato di 1,813 bytes. Il virus è situato all'inizio del file
infetto, i files .EXE aumentano lo spazio occupato da 1,808 a 1,822 bytes.
Il virus è situato alla fine del file infetto.

Stoned
Nome: Stoned
Aliases: Donald Duck - Marijuana - NewZealand - SanDiego
Tipo Virus: Boot
Rischio di contagio: Medio
Caratteristiche: il virus originale infetta i dischetti da 360KB 5.25" e si
pensa sia ormai estinto.
Esistono comunque 90 varianti basate sullo Stoned originale, e tutte quante
quelle conosciute sono in grado di infettare il settore MBR (Master Boot
Record) dell'hard disk, danneggiare le directory e la FAT (File Allocation
Table).
Sintomi di contagio: Durante l'avvio della macchina il virus fa apparire il
messaggio:
"Your computer is now Stoned" oppure "Your PC is now Stoned"
La memoria totale di sistema diminuisce di 2000 bytes.

Cascade
Nome: Cascade
Aliases:
Tipo Virus: File Infector
Rischio di contagio: Medio
Caratteristiche: è un memory resident, overwriting, virus cryptato.
Specificatamente accoda se stesso ai file .COM
Sintomi di contagio:

Come si può facilmente notare i primissimi virus "usciti sul mercato" era
molto simili tra loro, ovvero File infected che colpivano per la maggiore
file di comando ed eseguibili (.COM e .EXE).


Trojan Horse ovvero Cavalli di Troia

Un Trojan è un programma che gira senza nessun controllo da parte
dell'utente; questi programmi girano in background (non visibili
dall'utente) e ne esiste uno diverso per ogni "situazione":
molti di questi sono dei RAT (Remote Access Tools) e solitamente vengono
usati dai Lamer per rompere le scatole a qualcuno.

I Trojan si raggruppano in quattro categorie:
- Remote Access Tools
- Keyloggers
- Password Retreivers
- FTP Trojans

RAT - Remote Access Tools
Un RAT Trojan avvia sul computer "vittima" un Server senza limiti di
accesso, ovviamente dipende da come è sviluppato il Trojan, più è
complesso, più ha possibilità di utilizzo.
Una costante dei Trojan è che ogni qualvolta voi avviate il computer,
vengono caricati automaticamente (altrimenti dovreste avviarlo voi).
I RAT Trojan sono contenuti solitamente nei grossi programmi cosicché
quando voi avviate il programma, attivate il Trojan, che a sua volta avvia
questo Server che "apre" una determinata "porta" e così facendo garantisce
l'accesso al Lamer.
E non c'è niente che potete fare per fermarlo, a meno che non conosciate di
che Trojan si tratta…
Il Trojan, al primo avvio, si copia in una directory con un nome e delle
caratteristiche che non danno nell'occhio e anche se qualcuno si accorge di
questo file, non gli verrà mai in mente che possa essere un Trojan;
dopodiché aggiunge una stringa nel Registro di Configurazione o nel file
Win.ini che consenta al Sistema di caricarlo ad ogni avvio.

"Scusi, sa mica dove posso trovare un RAT?"
"Certo signore, da noi è pieno, li regaliamo ai clienti, così dopo che sono
andati a casa ad installare il software noi gli entriamo dentro e
formattiamo una parte dell' hard disk, così, dopo, ritornano qui e ci danno
altri soldi per mettergli a posto il pc…"

Io penso sia più semplice trovare un RAT Trojan che trovare software
gratuito, cmq:
IRC è il maggior esponente per l'infezione di Trojan e ICQ lo segue a
ruota, non credete che sia così difficile infettare un computer con un
Trojan, due si conoscono, uno dei due possiede un bel Trojan e dice
"all'amico": "Senti, apri sto file, è una figata", quello si fida, apre il
file e non accade nulla (o almeno sembra), poi l'altro dopo un paio di
spiegazioni gli manda un altro file (stavolta quello giusto) e tutti sono
contenti (più o meno).
Al giorno d'oggi anche l'E-mail è una portatrice sana di Trojan, se pensate
agli spammers (persone che mandano e-mail pubblicitarie indesiderate) e cmq
ci sono sempre i vecchi ed amatissimi Floppy disk. Che, nonostante tutto,
li uso ancora, hehehe…

01. Netbus 1.x
Port(s) used: 12345, 12346, 12361, 12362
Forms: Whackamole(game), the real trojan.

02. Netbus Pro 2.1
Port(s) used: 20034
Forms: The real trojan.

03. Back Orifice(BO)
Port(s) used: 31337, 6001.
Forms: The real trojan.

04. Sub Seven
Port(s) used: 1243
Forms: The real trojan. Can be compiled in different forms(1.7+)

05. Deep Throat
Port(s) used: 6670
Forms: The real trojan.

06. Senna Spy
Port(s) used: 11000
Forms: The real trojan.

07. ASTRAD 1.x
Port(s) used: 27327
Forms: The real trojan.

08. Netraider
Port(s) used: 57341
Forms: The real trojan.

09. Ugly FTP
Port(s) used: 23456
Forms: The real trojan.

10. Doly Trojan
Port(s) used: 1011
Forms: The real trojan.

11. Blade Runner
Port(s) used: 5401, 5402
Forms: The real trojan.

12. ICQ Trojan
Port(s) used: 4950
Forms: The real trojan.

13. Trojan Cow
Port(s) used: 2001
Forms: The real trojan.

14. Shockrave
Port(s) used: 1981
Forms: The real trojan.

15. ICQKiller
Port(s) used: 7789
Forms: The real trojan.

16. Silencer
Port(s) used: 1001
Forms: The real trojan.

17. Stealth Spy
Port(s) used: 555
Forms: The real trojan.

18. Devil 1.03
Port(s) used: 65000
Forms: The real trojan.

19. Striker
Port(s) used: 2565
Forms: The real trojan.

La lista è Copyright di:
Copyright 2001 Srish Chander

Questa è una lista dei più conosciuti, è ovvio che ce n'è molti di più, ma
questi sono i Most Famous.

"Ma come fa il Lamer a conoscere il mio IP?".

È molto semplice, ci sono diversi programmi apposta per questo, ma
fortunatamente esistono anche dei modi per mascherare, se non completamente
almeno decentemente, il proprio IP.

Il modo migliore per non subire attacchi Lamer tramite Trojan è
innanzitutto usare un buon Antivirus è aggiornarlo spesso e utilizzare un
buon Firewall.

Keyloggers

I Keyloggers sono programmi innocui, ma allo stesso tempo molto dannosi;
non creano un danno fisico o irreparabile al sistema, ma trascrivono in un
file di testo tutto quello che viene digitato da tastiera e viene poi
salvato in una locazione che quasi sicuramente non viene scovata
nascondendo così il file dall'utente ma non dal Lamer che recuperando il
file di testo può leggersi le vostre e-mail e i vostri documenti privati,
ma anche le vostre password.

Password Retreivers

I Password Tetreivers sono dei programmi che una volta lanciati partono
alla caccia di determinati files contenenti password di diverso tipo; dalla
password di ICQ alla password di e-mail, dall'accesso al PC alla
connessione ad internet, trovati i files, parte l'attacco finchè non
vengono rilevate le password che vengono poi inviate al Lamer cosicché egli
le possa usare come meglio crede.

FTP Trojans

Servono per creare una vera e propria connessione FTP tra Lamer ed utente
(al quale solo il Lamer può accedere ovviamente ^_^), permettendo così il
download o la cancellazione dei files.

Siete mai andati a pescare?
Bene, allora parliamo di Worm…

Worm

Cosa saranno mai questi worm, beh, nulla a che fare con il gioco.

La particolarità di questi virus è che sono stati creati per crescere
sempre di più espandendosi attraverso dei "buchi" del sistema operativo più
diffuso nel mondo, ma volete sapere la cosa più bella, andate alla pagina:

Microsoft TechNet

e troverete quest'intestazione:

A new worm, officially called W32/Nimda@MM, is circulating on the Internet
and affecting large numbers of customers using Windows operating systems.
Microsoft is working with the anti-virus community and other security
experts to thoroughly investigate the worm. If you haven't already
installed the appropriate updates and/or patches, your computer can become
infected.

Non si sbagliano a dire che il sistema migliore per non beccarsi questi
worm sarebbe quello di speculare un po' meno sul monopolio e provare a
collaborare come fanno con linux e con il movimento Open Source (non come
han scritto su Panorama qualche tempo fa).

Vi ricordate Loveletter meglio conosciuto come I Love You?

Questo bellissimo worm lo si poteva acquisire aprendo l'allegato di una
mail di questo tipo:

Subject "ILOVEYOU"
Message "kindly check the attached LOVELETTER coming from me."
Attachment "LOVE-LETTER-FOR-YOU.TXT.vbs"

Se l'ignaro utente va ad aprire quell'inutilissimo file, succede che copia
se stesso e crea un file .HTM con le seguenti righe:

WINDOWS\SYSTEM\MSKERNEL32.VBS
WINDOWS\WIN32DLL.VBS
WINDOWS\SYSTEM\LOVE-LETTER-FOR-YOU.TXT.VBS
WINDOWS\SYSTEM\LOVE-LETTER-FOR-YOU.HTM

E al registro di windows aggiunge le seguenti stringhe:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
MSKernel32=WINDOWS\SYSTEM\MSKernel32.vbs

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\
Win32DLL=WINDOWS\Win32DLL.vbs

Cosicché il virus viene caricato ad ogni avvio di Windows.

Il Worm, cerca tutti i drive del Pc e sostituisce i file:

*.jpg
*.jpeg

copiando se stesso dentro i file e aggiungendone l'estensione .vbs
ad esempio:
immagine.jpg
viene rinominato nel file
immagine.jpg.vbs
quest'ultimo contiene il nostro simpatico worm…

ma il worm non si limita alle immagini, va ad infettare anche i file:

*.VBS
*.VBE
*.JS
*.JSE
*.CSS
*.WSH
*.SCT
*.HTM

rinominandoli in .vbs
il worm in file .MP2 o .MP3

es. il file
Overdrive.mp3
viene rinominato in
Overdrive.mp3.vbs

Il worm crea un file chiamato LOVE-LETTER-FOR-YOU.HTM che contiene il a sua
volta il worm, e questo viene spedito tramite mIRC (se mIRC è installato)
perché il virus va a modificare il file script.ini.

E dopo una breve pausa, il worm, prende Microsoft Outlook e manda copie di
se stesso a tutto l'address book.
L'e-mail viene creata in modo da sembrare una vera mail, ma con un paio di
accorgimenti si può notare che vera non è…

Per semplificarsi la vita, il worm installa un trojan che ruba le password,
e lo carica nella pagina di avvio di Microsoft Internet Explorer.

L'e-mail spedita dal trojan è questa:

From: [victim machine name]@[victim IP address]
To: mailme@...
Subject: Barok... email.passwords.sender.trojan
X-Mailer: Barok... email.passwords.sender.
trojan---by: spyder
Host: [machine name]
Username: [user name]
IP Address: [victim IP address]
RAS Passwords:...[victim password info]
Cache Passwords:...[victim password info]

Il Trojan prende le password direttamente dal file di registro
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX
per caricarsi a ogni avvio

quando viene caricato il trojan va a copiarsi in
WINDOWS\SYSTEM\WinFAT32.EXE

e modifica il file di registro con
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
WinFAT32=WinFAT32.EXE

Ora, il Loveletter è abbastanza tranquillo rispetto ad altri, ma posso
garantirvi che di worm molto più pesanti ne esistono.

Mi viene da ridere se penso che sto scrivendo utilizzando Microsoft Word e
proprio ora vado a toccare l'argomento:

Macro Virus

Vi introduco i Macro virus subito dopo il Loveletter perché tutti e due si
basano sullo stesso sistema di in "infezione": Microsoft Outlook Express…
(niente commenti per favore ^_^)

Facciamo un esempio di quelli… più conosciuti in assoluto:

Melissa
Questo macro virus è nato per i documenti di Word97 ed è diventato famoso
proprio per l'allargamento a macchia tramite Outlook, il virus è stato
postato per la prima volta in un newsgroup il 26 Marzo 1999.

Il virus crea un oggetto di Outlook basato sulle istruzioni in Visual Basic
e che leggono l'address book.

Viene mandata una mail ai primi 50 utenti (in ordine alfabetico) con l'oggetto:
"Important Message From" Application.User.Name
e per corpo del messaggio:
Here is that document you asked for … don't show anyone else ;-)"
Il documento infetto viene allegato alla mail e spedito

Il documento contiene una lista di siti pornografici. ^_^

Crea poi una stringa nel registro
HKCU\Software\Microsoft\Office\
"Melissa?" = "... by Kwyjibo"

I commenti dentro il virus non vengono mostrati:
'WORD/Melissa written by Kwyjibo
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!

Molto simpatico l'autore di questo worm, hehehe…

Ci sarebbe tantissime altre cose da dire sui virus di tipo worm e di macro,
ma penso che se ne facessi anche solo un elenco del 10% dei virus che
infettano e distruggono sistemi Microsoft qualcuno mi denuncerebbe…

Con questo non voglio dire che i sistemi Microsoft sono completamente
distruttibili ed annientabili, dico soltanto che… se avete un sistema
Microsoft, dovete armarvi di santa pazienza e riempire il vostro Pc di
tanti bei programmini utili.

AloneInTheDark The Nightflier
AITD-TNF@...
ICQ: 16560029


[ programmazione - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Segnalo le FAQ (Frequently Asked Questions ovvero domande poste
frequentemente) relative al linguaggio Java e in particolare ai newsgroup
comp.lang.java.programmer,comp.lang.java.help, comp.lang.java.gui
<http://www.afu.com/javafaq.html>

Per chi ha impostato nel programma di posta elettronica un carattere di
dimensione fissa (ad esempio Courier New) sara' ben visibile il seguente
"striscione" legato alle FAQ.
_____________________________________________________
________| |________
\ | Java Programmers FAQ http://www.afu.com | /
\ | Last modified Feb 27, 2001 Peter van der Linden| /
/ |____________________________________________________| \
/___________) (_________\

Queste FAQ coprono i seguenti argomenti di programmazione Java:

1.Book Information
2.Getting Started
2.5.Portability
3.General Information
4.Compilers and Tools
5.Compiler Messages
6.Java Language issues
7.I/O
8.Core library issues
9.Computer Dating
10.AWT
11.Swing
12.Browsers
13.Applets
14.Multi-Media
15.Networking
16.Security
17.For C, C++ Fans
18.Java Idioms
19.Java Gotcha's
20.Further Resources
21. Acknowledgements

· Java Lecture Notes: queste sono pagine scritte da un'insegnante in un suo
corso di introduzione alla programmazione Java presso la Polytechnic
University in Brooklyn (Brooklyn Poly). Di seguito sono riportati gli
argomenti principali. Interessante il capito 13 relativo alla stampa
"printing" visto che non e' proprio semplice trovare materiale Java
relativo alla possibilita' di stampare file all'interno dei propri programmi.
<http://www.cafeaulait.org/course/>

Week 1: Basic Java
Week 2: Procedural Java
Week 3: Introduction to Objects
Week 4: More Objects
Week 5: Introducing Applets
Week 6: Components
Week 7: Events
Week 8: LayoutManagers, Windows, and Dialogs
Week 9: Images and Menus
Week 10: I/O and Streams
Week 11: Threads
Week 12: Network Programming
Week 13: Cut and Paste, Printing, Future Directions
Week 14: Final Exam


[ far conoscere - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Se hai apprezzato questa newsletter gratuita e ritieni, puoi inoltrarla o segnalarla a qualche tuo amico/a, grazie! La pagina per iscriversi e': <http://infosapere.altervista.org>.

· E' anche possibile iscriversi inviando un messaggio di posta elettronica vuoto a: <mailto:infosapere-subscribe@yahoogroups.com> Grazie per l'eventuale iscrizione!


[ deiscriversi - infosapere ]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
· Se desideri deiscriverti da questa newsletter, dovresti inviare un messaggio di posta elettronica vuoto a: <mailto:infosapere-unsubscribe@yahoogroups.com>

[ infosapere - numero 8 © by Software & Works on the Web ]