giovedì 31 gennaio 2008

vLite v1.1 Final

Dopo la versione v.1.1 RC vLite giunge alla versione Final. vLite è un programma attraverso il quale è possibile ridurre e personalizzare la propria copia del sistema operativo Microsoft® Vista.

Le novità e fix:
  • new: Boot.wim cleanup (automatic with removed components)
  • new: Third Apply method - Rebuild All
  • new: Hide individual components (right-click menu)
  • new: Power button tweaks
  • new: 'Network Explorer'
  • new: 'Firewire (1394)'
  • new: 'Storage Controllers'
  • fix: UAC tweak fix: UAC removal (Network Center, Users panel)
  • fix: Natural Language breaking Search

Il download della versione Final è effettuabile dal sito ufficiale

La guida ufficiale all'uso di vLite è in questo blog qui

Resize

Mozilla Firefox piace agli europei

Dopo un periodo di stabilizzazione, da giugno a settembre 2007, l'uso di Mozilla Firefox, secondo la XiTi, è nuovamente in crescita alla fine dell'anno guadagnando i punti e raggiungendo il 28% delle quote di mercato a dicembre 2007. Se nella globalità l'incremento è avvenuto, è interessante il risultato percentuale che differenzia i vari paesi europei.
L'Italia ha raggiunto il 21.7% di share contro il 45.4% della Finlandia ed il 42.4% della Polonia. Certamente siamo ancora ben lontani da una distribuzione equa dell'utilizzo dei browser quali Mozilla Firefox ed Internet Explorer. Il terzo browser più usato, sempre secondo questo monitoraggio, è Opera seguito da Safari e Netscape.
I risultati completi del monitoraggio sono presenti nel sito XiTimonitor.

Fonti:



Resize

Terminologia riferita alla Sicurezza Informatica

Le mie letture, ormai, spaziano al di là dello "stretto" italiano e, spesso, si traducono in tomi che qualche volta contengono sigle che, nonostante la mia esperienza, mi riesce difficile decifrare e tutto questo senza poi pensare al fatto che la stragrande maggioranza dei testi è scritta in inglese US. Navigando ho trovato un glossario redatto dal NIST - National Institute of Standards and Technology - U.S. Department of Commerce - ristretto alla terminologia riguardante la Sicurezza Informatica. Ho iniziato a leggerlo ed ho ritenuto possa essere di grande aiuto per tutti. Il glossario è in formato .pdf ed è localizzato qui.

Resize

Uranium Backup 6.5.0.2352

Con la nuova versione 6.5.0.2352, Uranium Backup aggiunge delle novità al software, a mio avviso, più completo e versatile per il backup dei dati.
Alcune delle novità della versione 6.5:
  • Aggiunta possibilità di inserire le stringhe speciali in moltissime opzioni testuali: file da eseguire, dati ftp, e-mail report, e-mail backup, nome cartella univoca, dati backup sql server, commento file zip, commento tape, nome elementi, cartelle download ftp, label cd/dvd (esempi: %UN%: nome utente di windows, %BR%: risultato backup, %IP%: indirizzo ip)
  • Tape: ottimizzate le procedure di compressione: più veloce anche del 30% nella compressione di file grandi
  • Tape restore: adesso la lista dei file presenti nella cassetta mostra per ogni tipo di file la sua giusta icona
  • Tape: nuova opzione di verifica e controllo integrità per il backup su nastro
  • Log: possibilità di scegliere se creare i log in formato html (default) o in formato testo semplice
  • Opzione per copiare o escludere i file nascosti e di sistema nelle opzioni generali del backup set
  • Aggiunta opzione nella configurazione delle notifiche e-mail per inviare ai destinatari CC solo in caso di errore
  • Sincronizzazione degli attributi di sicurezza dei file: anche se i file non vengono copiati è possibile sincronizzare i permessi tra sorgente e destinazione

Maggiori info con tutte le novità e i bug fix di questa release al link:

http://www.uraniumbackup.com/news.aspx

Link al download:

http://www.uraniumbackup.com/download-software-backup-freeware.aspx

Resize

mercoledì 30 gennaio 2008

Corte Europea e protezione della privacy

Ieri, la Corte di Giustizia Europea ha emesso una sentenza nella controversia tra Promusicae e Telefónica de España che lascia molto pensare. La Promusicae attraverso i tribunali spagnoli ha cercato di costringere la Teléfonica a fornire i dati identificativi (nomi ed indirizzi fisici) degli utenti che utilizzavano il programma KaZaA attraverso il quale effettuavano il download di materiale coperto da copyright.
La Teléfonica si era sempre opposta facendo presente che nel rispetto delle Leggi spagnole i dati identificativi possono essere resi noti solo in caso di indagini penali o di tutela della pubblica sicurezza e della difesa nazionale. La sentenza, a mio avviso, lascia spazio a diverse interpretazioni i cui effetti, in campo europeo, non tarderanno a farsi sentire.
La sentenza della Corte di Giustizia Europea è consultabile al link:
Resize

Olimpiadi di Informatica

E' ai nastri di partenza l'edizione 2008 delle Olimpiadi di Informatica che ha l'obiettivo primario di stimolare l'interesse dei giovani verso la scienza dell'informazione e le tecnologie informatiche ed è indetta dal Ministero della Pubblica Istruzione in collaborazione con l'AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico. Le selezioni si terrano tra il 3 e il 5 aprile 2008 a Fano. Le principali informazioni sulla manifestazione e le modalità di partecipazione sono disponibili nella Circolare del Ministero della Pubblica Istruzione.
Fonti:

Resize

DPS: prepariamoci per tempo

Il 31 marzo p.v. è il termine ultimo per la redazione del DPS, ossia Documento Programmatico sulla Sicurezza. La redazione di questo documento è uno degli adempimenti che sono richiesti dalla normativa nazionale riguardante la protezione dei dati personali, previsto dal D.L. n.196 del 30 giugno 2003 e che è entrato in vigore il 1 gennaio 2004. Questa normativa prevede l'adozione di misure di sicurezza nel trattamento dei dati e nell'utilizzo dei sistemi. Per il trattamento dei dati effettuato attraverso l'ausilio di strumenti elettronici (elaboratori), bisogna far riferimento all'allegato B).
Ogni anno, il DPS viene aggiornato in base ai mutamenti subiti e riguardanti il personale, gli strumenti elettronici, il software, il sistema di archiviazione dei dati.
A mio avviso e per chi si trova a dover redigere per la prima volta questo importante documento, può essere d'aiuto la guida facilmente consultabile nel sito del
garante della privacy E' in formato .pdf e può essere salvata e stampata.

Resize

venerdì 25 gennaio 2008

Una valanga ...... di effetti 3D

terra incognita 3D rotation [abbassate il volume :D]
dal sito Bernadotti.it
cheyenne

Il Garante ai gestori Tlc: cancellate le informazioni sulla navigazione in Internet

Comunicato stampa - 24 gennaio 2008

Il Garante per la privacy (Francesco Pizzetti, Giuseppe Chiaravalloti, Mauro Paissan, Giuseppe Fortunato) interviene a tutela degli utenti di alcuni dei maggiori gestori di servizi telefonici e telematici con una serie di provvedimenti. A Telecom, Vodafone e H3G, è stata imposta la cancellazione di informazioni, illegittimamente conservate, riguardanti i siti Internet visitati dagli utenti. A Vodafone, H3G e Wind è stata impartita l'adozione di specifiche misure tecniche per la messa in sicurezza dei dati personali conservati a fini di giustizia.
"Questi provvedimenti – commenta Mauro Paissan, componente del Garante – affermano un principio innovativo e importante: va tutelata la riservatezza anche della navigazione in Internet e dell'uso dei motori di ricerca. I gestori telefonici non possono dunque conservare questi dati, nemmeno per ragioni di giustizia. Entro due mesi queste informazioni dovranno ora scomparire. Viene in questo modo riaffermata l'estrema delicatezza delle visite e delle ricerche in Internet".
I gestori devono conservare esclusivamente i dati di traffico telematico funzionali alla fornitura e alla fatturazione del servizio di connessione e non quei dati di traffico apparentemente "esterni" alla comunicazione (pagine web visitate o gli indirizzi Ip di destinazione), che possono coincidere di fatto con il "contenuto" della comunicazione, consentendo di ricostruire relazioni personali e sociali, convinzioni religiose, orientamenti politici, abitudini sessuali e stato di salute.
La mancata adozione di alcune misure di sicurezza e l'indebita conservazione dei dati sulla navigazione in Internet sono emerse nel corso dell'attività ispettiva effettuata dal Garante anche nell'ultimo anno per verificare il rispetto del Codice privacy e delle
prescrizioni impartite dal Garante nel dicembre 2005 riguardo alla protezione dei dati di traffico telefonico conservati a fini di giustizia e alle modalità con le quali i gestori di telefonia, fissa e mobile, adempiono alle richieste dell'autorità giudiziaria in materia di intercettazioni.
Telecom
Il Garante ha vietato la conservazione, in qualsiasi forma e grado di dettaglio, di informazioni sui siti visitati dagli utenti e imposto la cancellazione di questi dati, i quali talvolta comprendevano perfino le interrogazioni ai motori di ricerca effettuate dagli utenti. Il trattamento illecito dei dati di traffico telematico riguarda tutti gli utenti che usufruiscono dei servizi di accesso alla rete mobile con tecnologia cellulare.
Alla società è stato infine vietato l'uso di sistemi informatici (proxy server), non necessari né per l'instradamento della comunicazione né per la fatturazione, che interponendosi tra l'utente e i siti consentono una ingente raccolta di dati relativi alle connessioni effettuate nel corso della navigazione.
Vodafone
Il Garante ha vietato la conservazione, in qualsiasi forma e grado di dettaglio, di informazioni sui siti visitati dagli utenti e imposto la cancellazione di questi dati. Il trattamento illecito dei dati di traffico telematico riguarda tutti gli utenti che usufruiscono dei servizi di accesso alla rete mobile con tecnologia cellulare.
Alla società è stata impartita anche una serie di prescrizioni relative sia al rispetto delle misure di sicurezza poste a protezione dei dati dal Codice della privacy, sia all'adozione di sistemi tecnologici richiesti dal ricordato
provvedimento del Garante del dicembre 2005, sia in relazione alle ulteriori criticità rilevate nel corso delle ispezioni.
H3G
Il Garante ha vietato la conservazione, in qualsiasi forma e grado di dettaglio, di informazioni sui siti visitati dagli utenti e imposto la cancellazione di questi dati. Il trattamento illecito dei dati di traffico telematico riguarda tutti gli utenti che usufruiscono dei servizi di accesso alla rete mobile con tecnologia cellulare.
Alla società è stata impartita anche una serie di prescrizioni relative sia al rispetto delle misure di sicurezza poste a protezione dei dati dal Codice della privacy, sia all'adozione di sistemi tecnologici richiesti dal ricordato
provvedimento del Garante del dicembre 2005, sia in relazione alle ulteriori criticità rilevate nel corso delle ispezioni.
Wind
Alla società è stata impartita anche una serie di prescrizioni relative sia al rispetto delle misure di sicurezza poste a protezione dei dati dal Codice della privacy, sia all'adozione di sistemi tecnologici richiesti dal ricordato provvedimento del Garante del dicembre 2005, sia in relazione alle ulteriori criticità rilevate nel corso delle ispezioni.
***********
I consumatori sono soddisfatti:
PRIVACY Navigazione internet, UNC soddisfatta su decisione del Garante
continua >>> l'articolo di SB pubblicato su Help Consumatori
************
Per i Consumatori, 'la pratica di utilizzare indebitamente dati personali degli utenti era una intollerabile offesa al Codice della privacy.
continua >>> l'articolo pubblicato su Studio Celentano
****************
Una prescrizione che sembra cozzare con le possibili esigenze di investigazione suggerite da più parti per i progetti "Amanda" e "Super Amanda", strutture di intercettazione sistematica che sarebbero volute dall'intelligence e la cui esistenza è stata sempre smentita anche dalla stessa Telecom Italia.
leggi tutto l'articolo dal titolo " Il Garante: bloccata
la schedatura degli utenti
" >>>
pubblicato su Punto Informatico
*************
Google a Milano: noi ci teniamo alla privacy: Dopo l'Europa e Bruxelles è la volta dell'Italia.
Peter Fleischer, global privacy counsel di Google, prosegue il suo tour internazionale per tranquillizzare istituzioni e media sui fronti caldi della privacy, riaperti dall'affare DoubleClick. La tesi di Fleischer? Molte polemiche sono dettate dalla scarsa conoscenza delle operazioni di Google, un "buco" che BigG intende cercare di sanare.
continua >>> l'articolo Luigi dell'Olio pubblicato su Punto Informatico
**************
cheyenne

giovedì 24 gennaio 2008

Mozilla conferma una vulnerabilità in Firefox

E' confermata una vulnerabilità in Firefox. A comunicarlo è Window Snyder, Security Chief di Mozilla. La vulnerabilità è utilizzabile da malintenzionati per impossessarsi di dati personali dell'utente. Essa risiede nel protocollo chrome, con il quale il browser gestisce gli add-on e l'interfaccia.La vulnerabilità è stata dichiarata di grado normal ed è presente anche nelle ultime versioni di Firefox, indipendentemente dal sistema operativo utilizzato. Non tutti gli utenti sono a rischio: il bug è sfruttabile solamente se nel browser sono installati add-on flat come ad esempio Greasemonkey o la Download Statusbar.Nel frattempo, gli utenti di Firefox possono proteggersi usando l'estensione di NoScript.
fonte PcAdvisor
cheyenne

Computer@donna

Corsi gratuiti di informatica di base dedicati alle donne. Per consentire a tutte di gestire i loro mille impegni quotidiani in modo più tecnologico.
Si riassume così il progetto Computer@Donna, organizzato da Microsoft® Italia, Accenture, Acer e Assicurazioni Generali, Didael, Web Knowledge Company, sono rivolti a donne di tutte le età, lavoratrici e non, che hanno voglia di imparare ad utilizzare il PC ed internet e scoprire come la tecnologia possa essere un importante strumento a supporto della sfera personale e professionale delle donne.L'iniziativa, si legge in una nota, è rivolta a "donne di tutte le età, lavoratrici e non, che vogliono imparare ad utilizzare il PC ed internet e scoprire come la tecnologia possa essere loro di aiuto nel lavoro e nella vita personale".L'obiettivo è consentire a tutte di utilizzare con successo strumenti di videoscrittura e consultazione del web. "Le partecipanti - spiegano gli organizzatori - saranno introdotte alla conoscenza di base del computer, alla navigazione in Internet e all'utilizzo della posta elettronica". Verrà loro mostrato "come scrivere una lettera o organizzare il proprio archivio digitale, come
acquistare attraverso la rete, come consultare i giornali on line o prenotare le vacanze". Il tutto corredato da "esercitazioni pratiche che permetteranno alle partecipanti di sperimentare direttamente le competenze apprese, attraverso gli applicativi e le tecnologie proposte", grazie ad aule attrezzate con 15 PC e connessione ad Internet.Saranno 14 le città italiane in cui si svolgeranno i corsi di
Computer@Donna, corsi gratuiti di informatica di base organizzati da futuro@lfemminile.
I contenuti semplici e diretti avranno come oggetto gli strumenti di base di videoscrittura e della consultazione del web. Le partecipanti saranno introdotte alla conoscenza di base del computer, alla navigazione in internet e all’utilizzo della posta elettronica. Come scrivere una lettera o organizzare il proprio archivio digitale? Come acquistare attraverso la rete? Come consultare i giornali on line o prenotare le vacanze? Questi ed altri argomenti verranno affrontati durante il corso attraverso esercitazioni pratiche che permetteranno alle partecipanti di sperimentare direttamente le competenze apprese, attraverso gli applicativi e le tecnologie proposte. A Torino, prima tappa, i corsi si terranno il 21 gennaio dalle 9.00 alle 13.00 presso Piazza dei Mestieri in via Jacopo Durandi, 13 mentre dal 20 gennaio dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 prenderà il via il corso a Treviso, in via Libertà 4.Il tour nazionale proseguirà per poi arrivare in altre 13 città italiane: Bari, Bologna, Firenze, Genova, Lucca, Messina, Napoli, Palermo, Potenza, Pistoia, Reggio Calabria, Roma e Treviso.
Per tutte le informazioni su date e modalità di iscrizione, è possibile visitare il sito del progetto
futuro al femminile

cheyenne

Microsoft® e Dell unite in un progetto di finanziamento alla lotta contro l'AIDS

Le due aziende stanno unendo le loro forze per lanciare un computer Product Red e hanno deciso che doneranno fino a 80 dollari per ciascun pc venduto per acquistare e distribuire medicinali per la lotta all'Aids in Africa. Red PC, questo il nome dell'iniziativa, prevede la commercializzazione di personal computer Dell equipaggiati con Windows Vista® dove, per ogni esemplare venduto, le due aziende verseranno una somma in denaro in favore della ricerca. A seconda del modello, le due compagnie devolveranno 50 o 80 dollari al Global Fund, che finanzia programmi per la salute in Africa.Il design dei PC è stato in parte realizzato da Bono, leader degli U2, che ha fondato, nel 2006, l'associazione che cura lo sviluppo di materiale di tecnologia in partnership con nomi del calibro di Motorola, Apple ed altre e che, dal 2006 ad oggi, ha raccolto 53 milioni di dollari, poi stati donati al Global Fund. Microsoft® ha detto di aspettarsi che "diverse centinaia di migliaia" di pc (Red) Dell vengano vendute nel 2008.
fonte Reuters
cheyenne

Microsoft® Revisione Bollettini Sicurezza 23 gennaio 2008

Microsoft® ha rilasciato ulteriori 4 Bollettini di Sicurezza in revisione a precedenti tutti definiti di livello critico. Le revisioni si riferiscono ai Bollettini MS07-068, MS07-057, MS08-001, MS07-064. I link contenenti le informazioni dettagliate relative ai bollettini sono:



Ricordo che effettuare gli aggiornamenti è importante per risolvere le vulnerabilità riscontrate nel sistema operativo facendo si che, lo stesso, mantenga il più possibile un target alto in termini di sicurezza.

Resize

mercoledì 23 gennaio 2008

EU: gli indirizzi IP sono dati personali

Peter Scharr, Presidente della Commissione che si occupa dei dati personali, ha presentato le sue conclusioni al Parlamento Europeo in merito al rispetto della privacy da parte dei motori di ricerca Statunitensi (Google, Yahoo, Msn).L’argomento è balzato all’ordine del giorno dopo la controversa acquisizione di Doubleclick da parte di Google, che ha scatenato le ire dei difensori della privacy. Nell’analizzare il problema, Peter Scharr ha affermato che anche l’indirizzo Ip è da considerarsi un dato personale e in quanto tale va tutelato senza eccezioni. Quindi, come tale, deve essere trattato e mantenuto con determinate regole.L’indirizzo IP, per chi non lo sapesse è una stringa di numeri che identificano i computer all’ interno di una rete. Questa può essere internet, ma anche una semplice rete privata per ufficio.Come sappiamo il problema privacy durante la navigazione è un tema molto caldo. Le nostre abitudini web infatti vengono tracciate, registrate e mantenute per diverso tempo. Di noi “navigatori” è possibile conoscere quindi, proprio grazie all’indirizzo IP, la posizione geografica, la versione del sistema operativo, il browser utilizzato, i plugin installati, i siti visitati,risoluzione utilizzata e molto altro.....E' del tutto ovvio che qualificare l’indirizzo Ip in questo modo comporterà una serie di conseguenze sulla durata di registrazione dello stesso o più semplicemente sull’autorizzazione del trattamento di questo dato, in particolare da parte dei motori di ricerca.
Thomas Myrup Kristensen - direttore europeo della Internet Policy di Microsoft® , nel ribadire l'impegno per la privacy ha affermato che vi è differenza se i dati sono mantenuti per 13 mesi a fronte di 18 oppure 24 mesi.
fonte Wired
cheyenne

Laurea Honoris Causa a Rita Levi Montalcini:"ottimismo mio segreto"

Ha alle spalle una vita da Nobel. Ma ai giovani che la osannano con applausi scroscianti e ben due standing ovation, Rita Levi Montalcini, prossima ai 99 anni, rivela una 'ricetta' inaspettata: "L'unico mio merito non è stata l'intelligenza, che fin dalla prima gioventù ho subito riconosciuto come mediocre, bensì un enorme impegno, una costante fiducia, un grande ottimismo e tanta gioia nel lavorare". Così la scienziata e senatrice, pioniera nel settore delle neuroscienze, ha esordito nel suo intervento oggi all'università degli Studi di Milano-Bicocca, dove ha ricevuto la laurea honoris causa in Biotecnologie industriali. Davanti a una platea affollatissima nell'Aula Magna dell'ateneo, Levi Montalcini, classe 1909, ha ripercorso la sua esistenza travagliata negli anni più difficili del ventesimo secolo: "Una vita da Robinson Crusoe", ma "tanto fortunata, che auguro a tutti questi giovani. A loro dico di avere sempre fiducia in ciò che fanno, di non arrendersi mai e di continuare a lottare anche nei momenti più difficili. Poi passano".
continua >>> l'articolo pubblicato su Adnkronos
ascolta
la notizia pubblicata su Adnkronos
*************
Grazie Rita che ci insegni la modestia dei Grandi !
cheyenne

Symbian S60 2nd Edition phones : nuovo virus

Un nuovo virus per sistemi operativi Symbian si sta diffondendo tra gli smartphone.
L'allarme è stato lanciato dagli esperti di sicurezza di F-Secure. Il ceppo iniziale del virus SymbOS/Beselo è molto simile a Commwarrior e si sta diffondendo su numerosi telefoni dotati di piattaforma S60, ovvero quella di Nokia. I numeri di telefono memorizzati nella rubrica ricevono un MMS contenente un file in formato SIS (Symbian Installation Source) che contiene a sua volta il virus. In tal modo, il virus si propaga tra più telefoni. Alcune varianti di Beselo contengono messaggi con file dal nome beauty.jpg, sex.mp3e love.rm . F-secure raccomanda di rispondere "NO" ad eventuali richieste di installazione. Inoltre, consiglia di aggiornare il proprio antivirus oppure usare F-Secure.mobi
fonte F-Secure
cheyenne

martedì 22 gennaio 2008

Continua il servizio "antibufala" di Paolo Attivissimo

Inoltre, un avviso molto importante ai naviganti: Spam con annesso virus.
Attenti alla mail dell'Avvocato Gentiloni
Tentativo d'infezione mascherato da notifica d'avvocato
Circola da pochi giorni (grosso modo dal 20 gennaio) un "avviso di insoluto" che arriva via mail e sembra provenire da un certo "avv. Gentiloni". L'indirizzo del mittente è gentiloni.g(at)avvocati-ass.com, e l'argomento è "Avviso di insoluto su Fattura".
continua >>> l'articolo di Paolo Attivissimo
*****************"
Telefonino da sapere", tormentone in Powerpoint
Sta circolando via e-mail una presentazione Powerpoint di nome "telefonino da sapere.pps" che promette di rivelare grandi segreti sull'uso del cellulare. Per fortuna pesa soltanto 56 kilobyte, per cui non intasa troppo le caselle di posta, ma è comunque un appello che va per la maggiore e quindi va verificato.
continua >>> l'articolo di Paolo Attivissimo
******************
Max Cornelisse, chi era costui?
Giovane smanettone cambia i cartelloni stradali elettronici: la soluzione.Nella scorsa puntata del Disinformatico radiofonico ho
proposto un quiz per mettere alla prova il vostro fiuto antibufala, presentando un video nel quale un giovane olandese sembra prendere il controllo dei cartelli elettronici che indicano il limite di velocità e compie altre prodezze.
continua >>> l'articolo di Paolo Attivissimo
******************
Scoop: Bin Laden ucciso, l'ha detto Benazir Bhutto
E' arrivata anche alla stampa italiana, dopo un lungo pellegrinaggio nei siti cospirazionisti, la notizia che Benazir Bhutto, in un'intervista rilasciata prima di essere uccisa in un attentato, ha detto che Osama bin Laden è stato ucciso.
continua >>> l'articolo di Paolo Attivissimo
*******************
Dada.net aiuta a bloccare il falso allarme via SMS
Ho un aggiornamento sull'allarme fasullo per una chat da 4 euro a settimana che sarebbe stata attivata di nascosto da TIM e che, sempre secondo l'appello-bufala che gira, andrebbe bloccato mandando un SMS con la parola STOP al numero 48405.
continua >>> l'articolo di Paolo Attivissimo
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
(C) 2008 by Paolo Attivissimo (www.attivissimo.net)
Un caloroso grazie a Paolo anche per il servizio antispam che continua a svolgere :)
cheyenne

domenica 20 gennaio 2008

Alla ricerca della privacy perduta ........

PIU’ SICUREZZA MENO PRIVACY
L’ammiraglio McConnell, direttore della National Intelligence americana, sta lavorando da qualche tempo alla Cyber Security Policy a stelle e strisce in cui saranno incluse regole di impiego di Internet ai fini investigativi.L’iniziativa prende spunto da un confronto avvenuto tra il Presidente G.W. Bush e l’ufficiale durante il quale sarebbe emerso che, verosimilmente, un attacco informatico in danno di un ufficio di credito avrebbe, addirittura, una ripercussione negativa sull’economia nazionale maggiore di quella che si è avuta a seguito del drammatico evento del settembre 2001. Stime parlano di danni alle finanze locali pari ad un ammontare di oltre 100 miliardi di dollari l’anno a causa dei reati consumati attraverso il web.Le accese discussioni intorno a questo progetto stanno facendo impallidire le aspre critiche che da circa trent’anni ruotano intorno al FISA - Foreign Intelligence Surveillance Act –, la norma statunitense che dal 1978 detta i principi per la sorveglianza e reperimento di informazioni sulle intelligence straniere.La bozza del protocollo prevede, in prima istanza, la riduzione dei punti di accesso alla rete a cui sono collegati elaboratori istituzionali da 2000 a 50, per assicurare un maggior controllo.E, sempre in nome della sicurezza, sarà permesso alle autorità governative di monitorare tutto il traffico – nazionale e internazionale - in Internet, dai contenuti delle mail ai trasferimenti di file.E’ questa la motivazione che ha infiammato gli animi di coloro – e sono davvero tanti - che vedono in queste disposizioni una clamorosa invasione della propria sfera personale.Di contro un collaboratore di McConnell ha illustrato ad un cronista di una testata giornalistica come sia indispensabile limitare la privacy dei singoli per garantire una maggiore sicurezza.La notizia più incredibile, però, è che esiste già una stanza segreta - il cui accesso è consentito esclusivamente al personale in possesso di un nulla-osta rilasciato dalla National Security Agency - presso gli uffici di San Francisco dell’AT&T in cui confluiscono tutte le comunicazioni che transitano sulle loro linee.
continua >>> l'articolo di Davide Mancini - Ispettore della Guardia di Finanza, responsabile dell’Unità Computer Forensic del GAT Nucleo Speciale Frodi Telematiche [...]
pubblicato su Data Manager On Line
*********************
Un archivio globale per i dati biometrici
Impronte digitali, scansioni dell'iride, dati genetici potrebbero diventare materiale di scambio fra l'intelligence statunitense e quella di altri paesi. L'obiettivo è istituire un database sconfinato nel quale raccogliere i dati il più possibile completi di criminali e di sospetti, per tutelare al meglio la sicurezza degli stati coinvolti.
Potrebbero essere milioni gli individui schedati nel database, potrebbe esserci una sezione dedicata ai criminali most wanted: a rivelare i dettagli è The Guardian. Si chiamerà Server In The Sky e potrebbe coinvolgere tutti gli alleati che già partecipano al network di Echelon: Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda si sono associate nell'International Information Consortium per tracciare un piano della strategia da adottare e per coordinare le forze da impiegare nel progetto.
continua >>> l'articolo di Gaia Bottà pubblicato su Punto Informatico
***************************
Leggendo questi articoli, la mia prima impressione è stata di impotenza a cui si è sovrapposto un forte senso di rabbia. Mi sono chiesta: il popolo della rete continua a discettare sulla neutralità della Rete, sulla legittimità o meno delle intercettazioni, violazione della privacy, mentre ........I POTENTI DELLA TERRA hanno già deciso e messo in atto .....che tutto va tracciato e controllato.In quali mani sono i nostri dati personali?Cosa succede allorquando essi vengono persi?Avrete sicuramente letto o sentito della clamorosa perdita riguardante un CD contenente oltre 25 milioni di dati anagrafici delle famiglie britanniche. L'altro giorno è accaduto anche negli Stati Uniti ..... riguarda solo...... (eufemismo sic!) 650.000 clienti di una società.
cheyenne

sabato 19 gennaio 2008

Chiuso il portale Italia.it, ma le domande rimangono ...

A leggere l'ultimo illuminante post apparso su Scandalo Italiano, il blog osservatorio su Italia.it, ce lo si poteva attendere: da un paio di giorni il controverso portalone del turismo italiano non è raggiungibile.
Qualcuno
sostiene che l'improvvisa sparizione dalla rete sia definitiva e che anzi vada considerata una sorta di "operazione cancellazione" sulla quale il Governo si è ben guardato dal produrre proclami ufficiali.
A onor del vero, però, il vicepremier Francesco Rutelli già lo scorso ottobre
aveva anticipato che il portale sarebbe stato chiuso.
continua >>> l'articolo pubblicato su Punto Informatico
cheyenne

Mac DNS Changer Trojan


Utenti di Mac in guardia! Gli esperti di sicurezza della compagnia finlandese F-Secure avvertono del pericolo del Trojan SX/DNSChanger. Il video dimostra i risultati dei cambiamenti di DNS fatti su un sistema Mac OSX.

http://www.youtube.com/watch?v=XrGuVTzYEsw

fonte F-SECURE

cheyenne

venerdì 18 gennaio 2008

F-SECURE: un anno fa nasceva "Storm Worm"

Tale nome fu dato allorchè alcuni esperti di sicurezza di F-Secure videro il diffondersi - come una tempesta - dello Spam attraverso le reti Botnet ed il relativo malware.
fonte F-SECURE

*********************************

Storm Worm costituisce un serio problema allo stato attuale. Il malware è stato generato dalla famigerata RBN e continua ad infettare milioni di pc in Europa e America del Nord.Tale malware è più correttamente segnalato come Trojan ed è presente in e-mail che tentano di ingannare gli utenti dirottandoli a visitare siti web malevoli.Computer proxy che fungono da server, provvedono a zombificare ed infettare altri pc.

Il pericolo è così grande che Secure Computing - affermata azienda di sicurezza - ha creato un Portale per condividere le informazioni tra i vari esperti di sicurezza.

fonte The Register

[rif. articolo "Storm Worm ritorna all'attacco"]

[rif. articolo "Spam: il cuore del Cybercrime"]

GLOSSARIO

ActiveX: tecnologia Microsoft (succede alla tecnologia OLE) che permette l'integrazione e la condivisione di dati e potenzialità, tra tutte le applicazioni compatibili con questo sistema (componenti Active-X). ActiveX consente di inserire, tramite appositi plug-in, contenuti interattivi, quali audio, animazioni e grafica tridimensionale nelle pagine Web. I controlli ActiveX possono avere pieno accesso al sistema. Nella maggior parte dei casi questo accesso è legittimo, ma è necessario essere prudenti con applicazioni ActiveX malevoli.
Proxy server:
Indica una macchina facente parte di una rete locale che intercetta le richieste di URL esterne e cerca tali files nella cache locale (creata nel tempo in base alla navigazione dell'utenza che lo utilizza). Se trova tale file lo restituisce all'utente, altrimenti lo copia dal sito indicato e lo memorizza nella sua cache per usi futuri. E' palese come un dispositivo simile velocizzi l'accesso ai dati richiesti di frequente e riduca la banda utilizzata, ma anche come sia in grado di controllare qualsiasi movimento dei suoi utenti e di filtrarli, se necessario, con particolari permessi di ingresso/uscita.su Internet i server proxy vengono utilizzati come gateway, ossia server di accesso ad un'altra rete, solitamente per nascondere i numeri IP della rete interna.Per essere anonimi su web esistono anche applicazioni CGI (ad esempio in Perl) che permettono di collegarsi con un proxy semplicemente tramite browser. Il primo script con questa funzione è stato realizzato da James Marshall con il nome di nph-proxy, e consiste in un proxy ad accesso web che supporta connessioni HTTP e FTP. Il proxy, modificando la pagina inviata al client, può non far visualizzare immagini, non far eseguire javascript e controlli ActiveX, o bloccare cookie. Tale servizio viene solitamente offerto a pagamento con tutte le sue funzionalità o gratuitamente con funzioni ridotte.

cheyenne

ShopGreen: scopri e confronta su internet i prezzi dei prodotti ecocompatibili


PriceGrabber, la società del Gruppo Experian nota per i servizi di segnalazione in rete delle migliori opportunità d'acquisto, ha realizzato un portale Internet interamente dedicato ai prodotti etici ed ecocompatibili. Si chiama ShopGreen, è accessibile all'indirizzo http://shopgreen.pricegrabber.co.uk e già ha il supporto di alcune fra le più note organizzazioni commerciali britanniche del settore, come Ethical Superstore, Comet, Vintage Roots and Natural Collection.
"Si tratta di un'iniziativa che risponde ad una domanda crescente dei consumatori britannici – ha commentato Russ Carroll, manager di PriceGrabber – a conferma di una sensibilità sempre più evidente ai temi del consumo consapevole".
ShopGreen presenta i più diversi prodotti ecocompatibili (per consumi energetici, suscettibilità di smaltimento e così via) ed etici organizzati per categorie (casa, ufficio, per lei, per lui, per i bambini e così via) permettendo, con pochi colpi di mouse, di conoscerne le caratteristiche e i prezzi, di confrontarli e di sapere come e dove acquistarli. E non manca nemmeno un "blog" ove i visitatori del sito possono confrontarsi sui temi del consumo etico ed ecocompatibile.
continua >>> l'articolo pubblicato da Totem su VisionPost
cheyenne

I consumatori denunciano SKY all'Antitrust



La guida tv diventa a pagamento. Ma il canale satellitare ha deciso di aggiungere il costo del magazine al canone mensile degli abbonati. Senza chiedere.

Avviso agli abbonati Sky. Da gennaio la guida tv mensile che prima ricevevate gratuitamente a casa è diventata a pagamento (0,90 euro): i primi due numeri (gennaio e febbraio) sono 'free'. Se da marzo volete acquistarla, però, non dovete fare nulla: lo avete già fatto, senza che nessuno ve lo abbia chiesto. Già, perché il canale satellitare ha deciso di investire sulla propria rivista, migliorandola, e comunicandolo ai propri clienti con una lettera che informa che il costo di 'SkyLife', questo il nome del magazine, verrà automaticamente aggiunto al costo dell'abbonamento.
Una mossa da molti quattrini visto che gli utenti della piattaforma del magnate australiano Rupert Murdoch sono oltre quattro milioni e che, probabilmente, molti cestineranno (bollandola come pubblicità e senza neanche guardarla) la lettera di Sky, presente nel primo numero della nuova guida.
continua >>> l'articolo di F.F. pubblicato su L'ESPRESSO

*****************
I COMUNICATI STAMPA DELLE ASSOCIAZIONI DEI CONSUMATORI
Comunicato dell'Unione Nazionale Consumatori
*********************
HELP CONSUMATORI
**********************

**********************
Consiglio ai naviganti : nel caso abbiate cestinato la lettera di SKY, per non ricevere più la rivista a pagamento, telefonare al numero verde 800 835 005 ,oppure disdire sulla pagina di SKY

ps. - La mossa di Sky è davvero astuta. I vertici della pay tv approfittano del fatto che moltissimi abbonamenti vengono addebitati sulla carta di credito, e, quindi, con l'applicazione del silenzio-assenso, preleveranno i soldi in più direttamente, approfittando della distrazione di molti...........
cheyenne

giovedì 17 gennaio 2008

Tempest acustico, quando servono le password

Dopo i sistemi magnetici e ottici, esaminiamo un'altra tipologia di intercettazione avanzata. A volte basta ascoltare che cosa dicono le tastiere.

Questo è il terzo di una serie di articoli (il primo, il secondo) indirizzati a dimostrare come la sicurezza che intendiamo comunemente sia di fatto distante da quella militare - e quindi quanto i nostri sistemi di fatto siano sicuri anche soltanto per il fatto che non sono oggetto d’interesse per determinate strutture. Molti delle tecnologie di cui parliamo erano riservati ai Servizi di Stato sia per restrizioni di legge sia per i costi proibitivi. In precedenza abbiamo visto come al giorno d’oggi sia il Tempest magnetico sia quello ottico al giorno d’oggi siano realizzabili con pochi soldi, meno di 2.000 dollari, facendo sì che queste tipologie d’attacco rischino ormai di entrare nel mondo dell’hacking povero.
Il Tempest magnetico indirizzato ai monitor dei computer ha un problema: non permette di vedere le password. A questo scopo entra in gioco un nuovo livello di tecnologia Tempest e precisamente quello acustico, che prende in esame il rumore della battitura dei tasti sulla tastiera del computer. I tasti di una tastiera possono dire molte cose: per esempio, che cosa stiamo scrivendo e anche chi siamo. Tant'è che un metodo poco conosciuto per identificare le persone che stanno usando un determinato computer è legato proprio al modo di digitare sulla tastiera (provate, per esempio, un programma come Keystroke Biometric).
Markus Khun ha documentato diversi metodi di attacco basati su sistemi microfonici direzionali: indirizzando il sensore verso un locale dove un operatore sta digitando su un computer è possibile sentire i tasti e quindi ricostruire le sequenze di caratteri tra i quali possono trovarsi dati importanti come password e codici di accesso. Qui dobbiamo fare una piccola divagazione legata al concetto di microfono: questo potrebbe essere una microspia inserita nel locale, un microfono direzionale puntato verso i locali o meglio ancora un microfono laser.
Quando parliamo di Tempest ottico, di Tempest acustico e di altro genere di Tempest ci riferiamo all’intercettazione di microeventi che non sono rilevabili dalla percezione umana, ma che al contrario possono essere facilmente ricevuti di da sistemi elettronici. Per restare nell’esempio del microfono laser, dobbiamo pensare che quando produciamo suoni all’interno di un locale questi fanno vibrare in modo impercettibile vetri e muri intorno a noi. Se da una certa distanza puntiamo un laser contro i vetri di una stanza, il segnale riflesso riporterà le vibrazioni del vetro, permettendoci di sentire la voce o il suono che ha creato l’effetto di vibrazione. Un microfono laser professionale con filtri antidisturbi costa caro, ma uno con minori prestazioni può essere fatto con pochissima spesa in casa propria.
Un microfono laser può essere fatto in casa con poca spesa, come dimostra questa serie di progetti. A questo punto, però, è necessario fare un appunto legato alla procedura usata in tutte queste metodologie, in quanto gli argomenti trattati fino ad adesso potrebbero portare chi legge a farsi idee errate. Abbiamo detto più volte che i sistemi adatti ad effettuare questi attacchi, grazie alle nuove tecnologie, sono a portata di chiunque. Ma come in tutte le situazioni, budget maggiori permettono di ottenere tecnologie di qualità migliore. Con un’attrezzatura di Tempest magnetico fatta in casa otterremo risultati fino a 15-20 metri di distanza, mentre le Agenzie di Stato parlano di centinaia di metri, in virtù del fatto che i loro budget hanno come solo limite l’obiettivo che si pongono di raggiungere. Ad ogni modo, che si spendano 1.000 dollari o che se ne spensa un milione, le procedure non possono essere considerate come sistemi con risultati immediati.
continua >>> l'articolo di Flavio Bernardotti pubblicato su Apogeonline
cheyenne

Microsoft®: Revisione a Bollettini di Sicurezza del 16 gennaio 2008

Alcuni bollettini di sicurezza hanno subito una ulteriore revisione e precisamente: Microsoft® Security Bulletin MS07-065 – di livello importante, Microsoft® Security Bulletin MS07-061 di livello critico e Microsoft® Security Bulletin MS07-030 di livello importante.
Tutte le informazioni specifiche sono riportate nel sito ufficiale ai seguenti link:

Resize

Collaborazione GdF e Microsoft®: individuato ladro di account di MSN®

Utilizzati da milioni di utenti anche in Italia, i software di Instant Messaging sono da sempre nel mirino dei ladri di identità: a causa di tecniche di social engineering sono molti gli utenti di sparamessaggini che hanno involontariamente consegnato a terzi le proprie credenziali di accesso, solo per vedersi sbarrare poi la strada ad un successivo tentativo di accesso. Un ragazzo che ha rubato almeno un account di Windows® Live Messenger è stato individuato dalla Guardia di Finanza e a suo carico sono scattate denunce pesanti di natura penale.
In particolare a F.M.G., residente ad Acireale, le Fiamme Gialle hanno contestato i reati di "accesso abusivo ad un sistema informatico" e "detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici" previsti dagli artt. 615 ter e quater del Codice Penale.
continua >>> l'articolo pubblicato su Punto Informatico


cheyenne

mercoledì 16 gennaio 2008

SARDEGNA: top dell'hi-tech e superamento del Digital Divide

Digitale terrestre, accordo sulle frequenze in Sardegna
Accordo fatto sulle frequenze digitali in Sardegna. Allo spegnimento del segnale analogico - che non avverrà più l'1 marzo ma verso la fine dell'estate - ogni operatore trasmetterà la propria rete (multiplex) sulla stessa frequenza, che, in prospettiva, sarà la stessa sull'intero territorio nazionale.
29 reti digitali
L'aspetto positivo della vicenda sta proprio qui: l'Italia è l'unico paese al mondo nel quale, finora, le frequenze non hanno mai avuto una prima assegnazione da parte dello Stato. Eppure, sono oggetto di trading a partire dalla legge 66 del 2001.L'accordo prevede che in Sardegna si trasmetterà su 29 frequenze altrettante reti digitali, 21 delle quali copriranno l'80% del territorio, circa il 90% della popolazione. Su ciascuna rete si possono trasmette 5-6 canali tv a qualità standard o un canale ad Alta Definizione.
continua >>> l'articolo di Marco Mele pubblicato su IL SOLE 24 ORE
*********************
Tutta la Sardegna con l'Adsl a fine 2008, prima in Italia
Tutti i comuni della Sardegna saranno presto raggiunti dalla rete a banda larga, sarà la prima reglione in Italia a dare un servizio così completo.Entro la fine del 2008, con il progetto Sics, anche i più piccoli comuni dell’Isola saranno serviti dall’Adsl attraverso la fibra ottica o ponti radio. Lo hanno annunciato, in una conferenza stampa, il presidente della Regione, Renato Soru, e l’assessore regionale degli Affari generali, Massimo Dadea.
continua >>> l'articolo pubblicato sulla STAMPA
cheyenne

Avviso di vulnerabilità per alcune versioni di Microsoft® Excel su Windows® e su MacOS®

Microsoft® ieri ha pubblicato security advisory su una vulnerabilità in varie versioni di Microsoft® Office Excel, che colpisce i sistemi Windows® e Mac OS® utente. Le versioni colpite includono Microsoft® Office Excel 2003 Service Pack 2, Microsoft® Office Excel Viewer 2003, Microsoft® Office Excel 2002, Microsoft® Office Excel 2000 e Microsoft® Excel 2004 per Mac. Microsoft® ha detto che Microsoft® Office Excel 2007, Microsoft® Excel 2008 per Mac, e Microsoft® Office Excel 2003 Service Pack 3 non sembrano essere vulnerabili. "In questo momento, Microsoft® è a conoscenza di specifici e mirati attacchi che tentano di sfruttare questa vulnerabilità", ha detto Tim Rains, security response communications lead per Microsoft®, in una e-mail. Microsoft® considera essere il rischio limitato. L'attacco si basa su un file di Excel "maligno", che contiene informazioni di intestazione malformate. Il tentativo di aprire il file, sia attraverso un browser Web o come allegato di posta elettronica, è in grado di corrompere la memoria di sistema, che potrebbe dare la possibilità a un utente malintenzionato di eseguire codice remoto sul sistema della vittima o di ottenere l’elevazione dei privilegi.

Fonte Microsoft®

Fonte Blog Tecnet

Fonte
InformationWeek

Resize

Storm Worm torna all'attacco in versione "San Valentino"

Gli esperti di sicurezza stanno segnalando il ritorno dello "storm worm".Il Cybercrime sta tentando di sfruttare, ancora una volta, come trucco di ingegneria sociale la festa di San Valentino, per infettare i computer degli utenti .Il formato dei messaggi di spam infetti è simile a quello visto nelle precedenti campagne di spam sfruttate dal malware durante le festività del Natale e Capodanno .
I messaggi presentano diversi titoli, studiati per essere abbastanza generici da indurre i destinatari a visualizzare le e-mail. La rete Botnet è ritornata in azione, abbandonando i vecchi domini usati precedentemente . Questa volta, non stanno usando i dominii per spargere il malware, ma direttamente gli indirizzi del IP che appartengono alla Botnet. Gli zombies totali sono 8919 ma il numero sta aumentando ogni ora.
Nelle ultime 40 ore sono state segnalate 253 varianti, tutto questo significa una nuova variante ogni 9 o 10 minuti.
In definitiva, un incubo .........

L'oggetto ed i testi dell'e-mail usati per spargere il malware sono i seguenti:

A Dream is a Wish
A Is For Attitude
A Kiss So Gentle
A Rose
A Rose for My Love
A Toast My Love
A Token of My Love
Come Dance with Me
Come Relax with Me
Destiny
Dream of You
Eternal Love
Eternity of Your Love
Falling In Love with You
For You....My Love
Happy I'll Be Your Bride
Heavenly Love
Hugging My Pillow
I am Complete
I Love Thee
I Would Dream
If Loving You
In Your Arms
Inside My Heart
Kisses Through E-mail
Love Is...
Magic Power Of Love
Memories of You
Miracle of Love
My Love
Our Love is Free
Our Love is Strong
Our Love Nest
Our Love Will Last
Pages from My Heart
Path We Share
Sending You All My Love
Sent with Love
Surrounded by Love
The Dance of Love
The Mood for Love
The Moon & Stars
The Time for Love
When Love Comes Knocking
Words in my Heart
Wrapped in Your Arms
You... In My Dreams
You're in my Soul
You're In My Thoughts
You're my Dream
You're the One
Your Love Has Opened


questo è il sito usato per il download:



fonte PrevX

fonte F-Sicure
[rif. articoli su Storm Worm - link 1, link 2]

cheyenne

martedì 15 gennaio 2008

IE7: Rilasciata la Guida alla distribuzione

La Guida alla Distribuzione relativa ad Internet Explorer 7 rilasciata da Microsoft® il 4 gennaio scorso in 156 pagine di documento, aiuta a pianificare e realizzare una distribuzione di Windows® Internet Explorer 7 in Windows® XP e Windows® Server 2003. La guida descrive i requisiti di sistema e metodi di distribuzione, nonché le tecniche di manutenzione e supporto di Internet Explorer 7, dopo la distribuzione.

Resize

lunedì 14 gennaio 2008

EU: Commissione Europea avvia nuove indagini su Microsoft®

La Commissione Europea ha avviato due nuove indagini parallele in materia di anti-trust nei confronti del gigante statunitense Microsoft®. La prima riguarda l'ingiusta imposizione del browser Internet Explorer nei sistemi operativi Windows®.
Nell'altra inchiesta, la Commissione esaminerà l'interoperabilità dei software Microsoft® con i prodotti rivali.
"Questa apertura di procedimento non significa che la Commissione abbia la prova di una violazione", ha riferito la stessa Commissione in una dichiarazione.
"Sta solo a significare che la Commissione intende approfondire il caso come questione prioritaria". L'ultima indagine da parte della Commissione segue le precedenti due denunce, una da parte della società norvegese Opera®, l'altra da parte del Comitato europeo per l'interoperabilità dei sistemi.
Fonte-----> BBC NEWS
Nel sito della Commissione Europea potrete trovare il documento integrale fornito alla stampa.
Resize

domenica 13 gennaio 2008

ancora ..... effetti 3D

a grande richiesta :-D

restricted area yet another images box

our goal 3D grid

It's An illusion 3D rotation

tomorrow again Thumbnails scrolling view

forgotten world pure DHTML 3D gallery

dal sito
Bernadotti.it

cheyenne

Apogeonline: EVENTI

Roma
14 Gennaio 2008
Frequenze: la nuova competizione
Primo appuntamento della Fondazione Ugo Bordoni
Biblioteca Italiana delle Donne Via del piombo 5
Bologna
16 Gennaio 2008
L'importanza dell'amore per la sopravvivenza umana
Michel Odent presenta il suo libro "La scientificazione dell'amore" Mercoledì 16 di gennaio 2008, ore 17.00 presso la Biblioteca Italiana delle Donne Via del Piombo 5 (Bologna)
Torino
18 Gennaio 2008

Communia
Il primo seminario della Rete tematica europea sul pubblico dominio digitale
Roma
19 Gennaio 2008

JoomlaDay italiano
La comunità di Joomla organizza il primo evento italiano
Cassino (FR)
30-31 Gennaio 2008

eLearning Point 2008
Il primo Convegno nazionale completamente dedicato all'e-learning
Milano
01 Gennaio-02 Febbraio 2008
More than Zero
Un festival che offre l’opportunità ai giovani autori e alle società di produzione di incontrare i possibili committenti di contenuti crossmedia attraverso la formula del “pitching”/contest, cioè il confronto diretto con la committenza e la presentazione “dal vivo” dei progetti selezionati. Per ogni categoria di contest verrà premiato il migliore dei progetti pervenuti.
pubblicato su Apogeoline
cheyenne

Così i led tradiscono i nostri dati

Grazie alle modulazioni luminose, utilizzando tecniche di spionaggio note come Optical Tempest è possibile intercettare i dati in transito su un computer anche a distanze ragguardevoli

In un precedente articolo ci siamo concentrati sulla tecnologia Tempest elettromagnetica. In questo caso approfondiremo l’intercettazione ottica, ovvero quelle definita in gergo come Optical Tempest. Con questo termine ci si riferisce all’intercettazione, tramite apparecchiature spesso molto semplici, delle modulazioni della luce legata alle spie degli hard disk, dei modem, dei router e di tutto quanto modula dati tramite led presenti sui sistemi informatici. Si tratta, è bene ricordarlo, di metodologie utilizzate fino a poco tempo fa soltanto da Agenzie di stato o da strutture militari per recuperare informazioni altrimenti non accessibili. Infatti di Optical Tempest fino a pochi anni fa non se n’era mai sentito parlare, in quanto ritenuta una tecnologia riservata e pericolosa da divulgare.
Talvolta, quando si parla dei coefficienti di sicurezza di questi sistemi, li si confronta con le normali tecniche utilizzate dagli hacker per accedere a dati e si tende a fare il confronto con la purezza dell’informazione e con il tempo necessario al suo trattamento. In altre parole, se un hacker riesce ad accedere a un sistema e a prelevare dei file questi in genere non necessitano di elaborazioni finalizzate a renderle migliori qualitativamente. In questo caso, invece, parliamo di tecnologie che vengono utilizzate quando non esistono collegamenti di rete, quando i sistemi non sono accessibili in altro modo ovvero quando non esiste alcun altro mezzo per carpire le informazioni trattate dai sistemi stessi.
Evidentemente il lavoro da svolgere incontra maggiori difficoltà, ma per contro dispone di tecnologie che agli altri sono vietate e con le quali si cerca il modo adatto per entrare in possesso delle informazioni (Tempest, Optical Tempest e altri), i metodi per ripulirle dai disturbi e quelli per ricostruire parti mancanti. Questo significa che esistono diverse diverse fasi da considerare in un operazione d’intercettazione, delle quali le ultime – purificazione e ricostruzione - due sono le più lunghe e complesse.
Ma torniamo all’intercettazione ottica delle informazioni. Esistono due metodologie legate ai led e alle variazioni di luminosità dei monitor. La seconda sembra fantascientifica, ma bisogna tener presente che i pixel sul monitor vengono accesi e spenti come se fossero lampadine, seguendo degli orologi di sistema che regolano la scansione orizzontale e verticale. Un sistema elettronico è in grado di percepire queste microvariazioni di luce e utilizzarle per ricostruire le immagini create sul monitor. Mentre nel caso dei led per il trasferimento seriale dei dati le informazioni sono di fatto una successiva all’altra, nel caso dei monitor i tempi legati alla sincronizzazione verticale e orizzontale del cannone elettronico devono essere utilizzati per ricreare i vari pixel disposti su diverse righe e colonne.
Markus Khun ha studiato a fondo questa tecnologia all’Università di Cambridge e ha rilasciato un documento intitolato
Optical Time-Domain Eavesdropping Risks of CRT Displays. Molte periferiche usate dai computer dispongono di led che in genere lampeggiano modulati dai dati che il dispositivo stesso sta trattando. Il grafico che segue mostra nella parte bassa la modulazione dei dati tramite i led, mentre la sezione superiore rappresenta l’intercettazione eseguita da 5 metri di distanza. Ma quante periferiche presentano questa caratteristica? Gli esperimenti eseguiti su un gran numero di device ha mostrato che un buon 36% di questi permette di ricostruire i dati trattati semplicemente intercettando la modulazione dei led.
continua >>> l'articolo di Flavio Bernardotti pubblicato su Apogeonline
cheyenne