CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico

Cerca nel blog

2003/05/30

[IxT] #2003-045 (30/5/2003). Comunicati Microsoft, virus e allarmi per Google

Chi ce l'ha con Google? Sta infatti circolando una serie di e-mail che si spacciano per comunicati stampa e che avvisano di inesistenti pericoli per i frequentatori del celeberrimo motore di ricerca. Faccio brevemente il punto della situazione.

Il "comunicato Microsoft"

E' in giro un e-mail il cui mittente dichiara (falsamente) di essere "info@microsoft.it", con l'oggetto "Comunicato Microsoft". Il testo è questo:

"Gentile utente, un imprevedibile conflitto nei servers di un importante motore di ricerca, sta diffondendo nei PC degli utenti Internet, specialmente in Italia, alcuni errori nel file registro che potrebbero compromettere il corretto funzionamento del sistema operativo Windows. Non si tratta di virus, ma di conflitti generati da programmi che copiano e spediscono abusivamente la posta elettronica archiviata. Tali programmi si autoinstallano mentre si e' connessi con i servers contaminati. Abbiamo accertato che tale contaminazione sta particolarmente interessando il motore di ricerca Google."

"L'espansione del problema potrebbe avere preoccupanti conseguenze. La preghiamo pertanto di aggiornare il suo Internet Explorer con la patch cumulativa 2003 che potrebbe migliorare la sua sicurezza. E' disponibile fra gli aggiornamenti Internet Explorer."

"Tuttavia, cio' non e' sufficiente per garantirle al 100% la risoluzione dei problemi segnalati, quindi sarebbe opportuno che, in attesa di soluzioni definitive, Lei si astenga da connessioni Internet con i seguenti siti contaminati: google.it, google.com, e in misura minorecaltanet.it."

Sia ben chiaro: il comunicato NON proviene da Microsoft, come confermato direttamente da Microsoft qui:

http://www.microsoft.com/italy/stampa/articolo_sez39info1422.htm

Le cose che dice sono, fra l'altro, tecnicamente insensate; non c'e' alcun pericolo particolare di "errori nel file registro" causati da una visita ai siti citati. Mi sembra abbastanza ovvio che l'unico scopo di questo messaggio è gettare fango sulle società citate. Si vede che qualcuno ce l'ha con Google e con Caltanet.

Vi suggerisco pertanto di NON diffondere questo appello.

Il virus mandato da "support@microsoft.com"

Il "comunicato Microsoft" di cui sopra non va confuso con l'altro messaggio che circola in questi giorni e sembra anch'esso provenire da un indirizzo Microsoft, per la precisione "support@microsoft.com". Quest'altro messaggio ha allegato un virus e naturalmente non è di provenienza Microsoft, come potete leggere dalla smentita:

http://www.microsoft.com/italy/stampa/articolo_sez39info1426.htm

Microsoft ha sporto denuncia per l'accaduto.

La "notizia" di New Media/Buongiorno.it

Per complicare ulteriormente la situazione già confusa, è comparso da poco un nuovo allarme a proposito di Google, che parrebbe provenire dal notiziario NewMedia di Buongiorno.it. Secondo il newsgroup it.news.net-abuse, si tratta di una bufala, probabilmente ad opera di uno spammer. In tal caso è ben confezionata: il presunto autore, Giovanni Cocconi, è effettivamente autore della newsletter NewMedia di Buongiorno.it.

Analizzando l'HTML del messaggio (che mi è arrivato indirettamente, per cui non posso studiarne le intestazioni che chiarirebbero molti dubbi) salta fuori che contiene rimandi a vari siti, fra cui x.jmailer.com, che risulta essere un sito affiliato a Buongiorno.it, e www.spy-software-source.com, che è un sito che vende software per spiare i PC. Tuttavia i rimandi non sono ai soliti Web bug, ma a vere e proprie immagini e loghi (usabili comunque come sistema di analisi del successo di una campagna spammatoria).

Ho scritto a Buongiorno.it chiedendo chiarimenti: nel frattempo, comunque, consiglio di ignorare la "notizia". Non è assolutamente vero che "Google spia i propri visitatori" e che "La Polizia Postale italiana, allertata dai comunicati che circolavano in Rete circa la presunta presenza di virus informatici nel famoso motore di ricerca, ha accertato che Google avrebbe effettivamente inserito nei propri servers dei programmi-spia che si autoinstallano nei PC degli utenti non appena costoro cliccano sul pulsante Cerca con Google." Se così fosse, sarebbe davvero strano se nessun altro sito al mondo ne parlasse, non vi pare? E infatti questo allarme compare soltanto nell'appello e non viene confermato da nessuno dei piu' autorevoli siti della Rete.

I casi sono due: o è spam, oppure il giornalista di Buongiorno.it ha toppato clamorosamente. In ogni caso, quello che dice l'appello è falso e va assolutamente ignorato. Usate Google con tranquillità.

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/22

[IxT] #2003-044 (22/5/2003). Linux dichiarato "illegale", CPU al 100%

-- Linux dichiarato illegale?

-- XP e la CPU al 100%

-- Ancora su Pete Townshend

-- Di chi sono i miei dati?

Linux dichiarato illegale?

Avrete sentito che SCO afferma che Linux contiene codice che le è stato "rubato" e pertanto è illegale. Guarda caso, Microsoft ha appena pagato una licenza Unix a SCO (http://news.zdnet.co.uk/story/0,,t269-s2134849,00.html). Guarda caso, Microsoft e SCO stanno distruggendo, beninteso col consenso del tribunale, migliaia di documenti che tracciavano le scorrettezze di Microsoft in una causa antitrust fra lei e SCO (http://www.theregister.co.uk/content/4/30821.html). Non sapremo mai cosa contenevano: piuttosto che divulgarli, infatti, Microsoft ha scelto una composizione extragiudiziale (ha pagato il silenzio di SCO, insomma). I maliziosi, inevitabilmente, dicono che SCO è il burattino di Microsoft e sta sabotando Linux dietro ordine del colosso di Redmond.

L'opinione di Bruce Perens, e la conferma dell'esilità delle accuse, sono qui: http://comment.zdnet.co.uk/story/0,,t479-s2134942,00.html

L'articolo di Punto Informatico, con la traduzione dei passaggi salienti della "diffida" di SCO: http://punto-informatico.it/p.asp?i=44109

Il mio articolo in proposito, per Apogeonline: http://www.apogeonline.com/webzine/2003/05/21/01/200305210101

Per chi ha fretta: non fatevi prendere dal panico. Per ora non cambia nulla.

XP e la CPU al 100%

Ho scritto recentemente del misterioso effetto che si produce in Windows XP destrocliccando su un file e lasciando aperto il menu che compare: l'uso del processore schizza al 100%. Inizialmente non era chiaro se si trattava di un errore di misurazione o di un effettivo consumo, ma ora è arrivata la conferma di Microsoft:

http://support.microsoft.com/default.aspx?scid=kb;en-us;819101

Il "temporaneo calo di prestazioni" (come lo chiamano quelli di Redmond) affligge XP Home e Professional (anche con SP1 e SP1a), e può causare interruzioni di operazioni di copia di file, rallentamenti delle connessioni di rete, e distorsioni nell'audio in streaming. La "soluzione" consiste nel disattivare gli "effetti di transizione" (non so come si chiamano in XP italiano): "Turn off the transition effects for menus and ToolTips", come spiegato nella pagina Microsoft sopra citata.

In alternativa, potete semplicemente cliccare sul file desiderato col pulsante sinistro prima di cliccarvi sopra col destro.

Ogni commento è superfluo.

Ancora su Pete Townshend

Devo dare un chiarimento a proposito del mio recente articolo sul chitarrista degli Who;

http://www.zeusnews.it/news.php?cod=2077

in cui lo dichiaravo scagionato dall'accusa di pe do fi lia (devo sillabare la parola perché molti filtri antiporno cestinano tutti i messaggi che la contengono... visto com'è facile aggirarli?). Molti lettori mi hanno segnalato articoli come questo de Il Nuovo:

http://www.ilnuovo.it/nuovo/foglia/0,1007,178363,00.html

che invece lo dichiarano colpevole. Chiarisco subito: Townshend _non_ è stato dichiarato pe do fi lo, perché non ha adescato bambini né commesso altri reati ses su ali contro bambini. Abusare dei bambini non gli interessa, né gli interessa vedere le loro immagini, quindi non lo si può definire pe do fi lo. Ma dato che ha visitato un sito di questo genere (per sua stessa ammissione), è considerato "s e x offender" secondo la legge inglese, ossia ha commesso un reato a sfondo ses sua le semplicemente per il fatto di aver imprudentemente visitato un sito pe do fi lo. Per questo è finito nel registro delle persone considerate a rischio, ma non è considerato criminale. E' una distinzione non da poco, che però è sfuggita ai giornali assetati di scoop.

Di chi sono i miei dati?

Come forse sapete, di recente ho partecipato a un meeting sul software libero a Pescara. La mia relazione, sul tema dei pericoli delle licenze e dei formati proprietari, è disponibile qui:

http://www.attivissimo.net/conferenze/20030412pescara/dichisonoimieidati.htm

Se può esservi utile come introduzione all'argomento per non esperti, usatela pure, basta che mi citiate come fonte.

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

[IxT] #2003-043 (22/5/2003). Ci vediamo a Bellaria?

Come accennato in una precedente newsletter, questo fine settimana si tiene a Bellaria il raduno annuale dei fan di Star Trek. Interverranno vari attori della serie, compresa Nichelle "Uhura" Nichols e Denise "Tasha Yar" Crosby. Trovate tutti i dettagli presso il sito dello Star Trek Italian Club (http://www.stic.it).

Dal 23 al 25 di maggio ci sarò anch'io: sarò riconoscibile non solo dalle mie fattezze intrinsecamente aliene, ma soprattutto dalla T-shirt bianca con il pinguino di Linux in uniforme della Flotta Stellare, come quello mostrato nella pagina iniziale del mio sito (http://www.attivissimo.net).

Se vi va, fatevi riconoscere, così ci salutiamo e facciamo due chiacchiere di persona!

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/20

[IxT] #2003-042 (20/5/2003). Virus-bufala in Google, virus vero in Rete

-- Antibufala: il "virus" di Google

-- Antibufala: support@microsoft.com ti manda un virus

-- Antibufala: appello per incidente a Tavernerio (Como)

Antibufala: il "virus" di Google

"Le inside della New Economy - Virus informatico colpisce tutti i visitatori del famoso motore di ricerca Google". Così dichiara quella che sembra essere una newsletter di Iol.it. In realtà il mittente non è Iol e quello che viene detto nell'appello è totalmente falso. Se vi interessano i dettagli, li trovate qui:

http://www.attivissimo.net/antibufala/google_virus.htm

Antibufala: support@microsoft.com ti manda un virus

Di solito non perdo tempo ad avvisare di ogni virus nuovo che fa capolino, ma faccio un'eccezione per Palyh, che sta affollando la mia casella di posta in modo molto superiore alla media e quindi sta avendo molto "successo".

Il virus arriva sotto forma di e-mail il cui mittente (falso) è in apparenza "support@microsoft.com". Il testo dell'e-mail è "All information is in the attached file" o altra frase ambigua che invoglia ad aprire l'allegato, che contiene il virus vero e proprio. Chiunque usi Windows e abbia la dabbenaggine di aprire l'allegato senza prima controllarlo con un antivirus _aggiornato_ si troverà infetto.

Dettagli: http://news.zdnet.co.uk/story/0,,t269-s2134877,00.html

I consigli sono quelli di sempre:
-- usate un antivirus
-- tenete sempre, sempre, sempre aggiornato il vostro antivirus
-- usatelo su _tutti_ gli allegati che ricevete, non importa chi sembra esserne il mittente
-- non aprite gli allegati se non si tratta di materiale strettamente indispensabile
-- non fidatevi del nome del file: un virus può arrivare con qualsiasi nome, anche uno apparentemente non eseguibile

Antibufala: appello per incidente a Tavernerio (Como)

Sta circolando un appello che cerca testimoni per un incidente stradale in cui una persona ha perso la vita in moto a marzo del 2003. L'appello è autentico, per quel che mi risulta. Se eravate dalle parti di Tavernerio (Como) il 30 marzo 2003 verso le 13 e avete visto un incidente che ha coinvolto una moto, leggete i dettagli della questione:

http://www.attivissimo.net/antibufala/incidente_tavernerio.htm

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

[IxT] #2003-041 (20/5/2003). Antibufala flash: Virus in Google

Sta circolando una notizia secondo la quale un "virus informatico colpisce tutti i visitatori del famoso motore di ricerca Google". L'appello parla di una "Inquietante scoperta dello staff tecnico" di Google che avrebbe scoperto "decine di migliaia di Active Internet Content (una sorta di virus) nei servers di GOOGLE".

La notizia si presenta come una newsletter di IOL, ma potrebbe trattarsi di un falso mittente. Chiunque ne sia il vero mittente, è una _bufala_: le cose descritte nella notizia sono totalmente prive di senso dal punto di vista tecnico, e le pagine Web citate dalla notizia come fonti per maggiori informazioni non parlano affatto di problemi riguardandi Google; servono soltanto per conferire maggiore autorevolezza alla bufala.

Maggior dettagli nei prossimi giorni presso www.attivissimo.net.

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/15

[IxT] #2003-040 (15/5/2003). Antibufala: tamponi all'amianto

Sta circolando in questi giorni una vecchia conoscenza del Servizio Antibufala: l'appello contro l'amianto nei tamponi femminili. "Sapete che i produttori di tamponi usano amianto nei loro prodotti? Perché? Perché l'amianto vi fa sanguinare di più, e se sanguinate di più, usate più tamponi.", dice l'appello.

Dice anche un altro bel po' di stupidaggini, ma sono condite con un numero sufficiente di paroloni da sembrare vagamente plausibile, suscitando comprensibile panico nelle utenti.

Ho pubblicato l'indagine completa presso

http://www.attivissimo.net/antibufala/tamponi_amianto.htm

ma la sintesi è questa: non c'è amianto nei tamponi. L'FDA, l'ente statunitense che regolamenta alimenti e farmaci, ha dovuto pubblicare una pagina di smentita e chiarimento (http://www.fda.gov/cdrh/consumer/tamponsabs.html) che dice specificamente che "l'FDA non ha alcuna prova della presenza di amianto nei tamponi, né è al corrente di segnalazioni di aumentato sanguinamento mestruale a seguito dell'uso di tamponi. L'amianto non è un ingrediente di alcun tampone di marca statunitense, né è associato alle fibre usate nella produzione dei tamponi."

Va notato che l'anonimo estensore dell'appello non si fa scrupoli a fare una bella pubblicità a due case produttrici (statunitensi), citandole con tanto di nome e numero di telefono, e traendole da un "periodico 'Essence' di questo mese" che, come in ogni appello-bufala che si rispetti, viene citato senza indicarne la data di pubblicazione e quindi sarà "di questo mese" anche tra dieci anni. Molto comodo. Viene da chiedersi a chi giova questa forma di terrorismo pubblicitario.

L'appello afferma inoltre che "Il Raion contribuisce ai pericoli creati dai tamponi e dalla diossina perché è una sostanza altamente assorbente... quando fibre dei tamponi restano nella vagina (come di solito accade), ciò crea un terreno fertile per la diossina. Tra l'altro, resta all'interno molto più a lungo di quanto rimarrebbe con tamponi fatti solo di cotone."

Ma il Rayon è considerato innocuo, tant'è vero che lo si usa per gli indumenti e come materiale chirurgico. E' un derivato della cellulosa.

Il Rayon viene usato nei tamponi non soltanto perché è altamente assorbente (cosa in sé non pericolosa ma anzi ovviamente necessaria per il funzionamento del prodotto), ma perché si sfilaccia meno del cotone. Pertanto un assorbente interno in Rayon rilascia meno fibre di uno di cotone.

E fra l'altro non si capisce perché debba "restare all'interno più a lungo".
Infine, l'anonimo traduttore italiano dell'appello ha dato una eloquente "aggiustatina" a questa affermazione, che in originale non parla semplicemente di "terreno fertile", ma di "breeding ground", ossia di "terreno fertile per la riproduzione". La diossina è una sostanza chimica, non una creatura vivente, e come tale ovviamente non si riproduce, esattamente come mettere due sassi in una stanza non produrrà una nidiata di sassolini. Uno svarione di questa portata la dice lunga sulla serietà e sulla preparazione di chi ha redatto l'appello originale.

Tuttavia il Rayon si può produrre usando il cloro, secondo l'FDA, e il cloro produce diossine. Quindi il Rayon in sé è sicuro, ma comporta la possibilità di portarsi appresso diossine. Va detto che l'FDA dichiara che il Rayon attualmente utilizzato nei tamponi statunitensi viene prodotto adottando tecniche alternative che non generano diossine ("Rayon raw material used in U.S. tampons is now produced using elemental chlorine-free or totally chlorine free bleaching processes", http://www.fda.gov/cdrh/consumer/tamponsabs.html).

Per concludere, l'appello parla anche di diossine. Sul fatto che le diossine facciano male, ma molto male, non c'è alcun dubbio: chiedetelo agli abitanti di Seveso (se non sapete di cosa sto parlando, chiedete a qualcuno meno giovane di voi, o Googlate "Seveso diossina ICMESA"). Ma ci sono diossine nei tamponi, come dice l'appello?

Secondo il sito Tampax.it, no (http://www.tampax.it/faq.html#q33). Secondo l'FDA (http://www.fda.gov/cdrh/consumer/tamponsabs.html), se ce ne sono, sono a livelli talmente bassi da non essere misurabili: "i livelli di diossine nel rayon grezzo usato per i tamponi è pari o inferiore al limite rilevabile dai test più avanzati, ossia circa 0,1 parti per trilione... molte volte inferiore alla quantità normalmente presente nell'organismo e proveniente da altre fonti... Una parte per trilione equivale a un cucchiaino in un lago profondo cinque metri e ampio 2,6 chilometri quadrati".

Pertanto il rischio diossina nei tamponi è praticamente trascurabile. Ce n'è molta di più nell'ambiente che ci circonda che nei tamponi. Aver paura della diossina nei tamponi è come abitare accanto alla ferrovia e temere di diventare sordi perché il vicino parla a voce alta.

E a proposito di diossine e sostanze chimiche pericolose c'è una sorpresa interessante. L'appello propone di "usare prodotti d'igiene femminile non sbiancati e che siano fatti completamente di cotone...Usate tamponi fatti al 100% di cotone non sbiancato. Sfortunatamente, poche società producono questi tamponi sicuri."

Chiaro, no? Cotone uguale sicurezza. Peccato che il cotone coltivato con i metodi convenzionali sia, secondo Snopes.com, "una delle piante a maggior consumo di pesticidi... circa il 10% dei pesticidi e il 22,5% degli insetticidi del mondo viene usato sul cotone." Pertanto un tampone a base di cotone coltivato in modo convenzionale potrebbe contenere la stessa quantità di porcherie chimiche di un tampone "non alternativo" a base di cotone e rayon. Per eliminare davvero questo rischio occorrerebbe trovare tamponi di puro cotone coltivato senza pesticidi e insetticidi.

In altre parole, passare a tamponi fatti al 100% di cotone senza verificare che il cotone sia allevato in modo biologico non risolve granché. Come capita spesso negli appelli diffusi via Internet, la soluzione ai problemi non è così semplice come si vuol far credere.

A questo punto è opportuno un chiarimento anche sulla "sindrome da shock tossico" citata nell'appello. Come descritto su tutti i foglietti illustrativi dei tamponi, la sindrome da shock tossico (Toxic Shock Syndrome, TSS) è "una malattia rara ma grave. E’ causata dalle tossine prodotte dal batterio Staphylococcus aureus... La TSS mestruale è associata all’uso dei tamponi." E' grave abbastanza da indurre persino i fabbricanti di tamponi a riportare questo consiglio: "Potete anche sostanzialmente eliminare il rischio di TSS mestruale non usando assorbenti interni."

Usare tamponi "alternativi" di cotone al 100% al posto di quelli "commerciali" riduce leggermente l'incidenza della sindrome, ma non la elimina: del resto, sono stati riportati casi di TSS anche negli anni in cui i tamponi erano tutti in puro cotone (dal 1933, anno di invenzione, ai primi anni Settanta). Parlatene con il vostro medico.

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/14

[IxT] #2003-039 (14/5/2003). Antibufala: la latrina Microsoft

Microsoft sta veramente facendo del suo meglio per fare brutta figura. Prima ha fatto parlare di sé con l'annuncio, riportato da tutti i media, di un gabinetto portatile con accesso a Internet in banda larga, naturalmente basato su software Windows:

http://story.news.yahoo.com/news?tmpl=story&ncid=996&e=2&u=/030506/170/3zk3j.html

Poi, di fronte al ribrezzo causato dall'idea di mettersi a picchiettare sulla tastiera che qualcun altro ha tenuto in grembo intanto che usava il cesso digitale, ha fatto dietrofront. Non prima che le solite malelingue dicessero che tutto sommato il gabinetto era il posto più consono al software di zio Bill, viste le sue note proprietà lassative, ma questa è un'altra storia, sulla quale trovate un mio articolo presso Apogeonline:

http://www.apogeonline.com/webzine/2003/05/14/01/200305140101

a proposito dello spettacolare errore di progettazione del sistema Passport, che ha lasciato alla mercé del primo intruso dilettante la posta, i soldi e i dati personali di duecento milioni di utenti.

Ma torniamo alla latrina XP. Microsoft ha così dichiarato

http://www.cnn.com/2003/TECH/internet/05/13/microsoft.hoax.ap/index.html

http://www.theinquirer.net/?article=9461

che si tratta di uno scherzo inventato dalla filiale britannica di MSN, chiedendo scusa per l'equivoco (e un'altra malalingua su Punto Informatico ha colto la palla al balzo e ha commentato "si sono scusati per il gabinetto, adesso attendo le scuse per Windows").

Strano: l'esistenza della latrina telematica era stata esplicitamente e ripetutamente confermata alla Associated Press dalle società di pubbliche relazioni di Microsoft in USA e nel Regno Unito, con tanto di dichiarazioni esplicite e inequivocabili da parte dei relativi portavoce. Le agenzie di stampa non hanno gradito la scorrettezza: i pesci d'aprile si fanno ad aprile, mica a maggio.

La storia non è finita. C'è un dietro-dietrofront. Stamattina (14/5/2003) salta fuori che il pesce d'aprile non è affatto un pesce d'aprile:

http://www.theregister.co.uk/content/6/30686.html

Microsoft UK ha infatti dichiarato che il gabinetto telematico, denominato MSN iLoo, "non era un falso o una burla" ("The MSN iLoo was not false or a hoax"), ma era "un concetto serio derivato dal successo della 'panchina Internet' di MSN" ("it was a serious concept that came about after the success of MSN Internet Bench"). L'iniziativa contava sul senso dell'umorismo britannico, ma era seria e reale; tuttavia, visto l'equivoco, non verrà realizzata.

Se a qualcuno viene l'impressione che Microsoft soffra della sindrome della gallina decapitata, è in buona compagnia. E noi dovremmo fidarci di gente così?

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/12

[IxT] #2003-038 (12/5/2003). Antibufala: cercasi interprete Klingon

Siccome molti di voi sanno che sono un devoto fan di Star Trek, sto ricevendo caterve di segnalazioni di articoli, pubblicati dai più blasonati media mondiali, secondo i quali un istituto psichiatrico statunitense sta cercando un interprete che parli Klingon (la lingua inventata -- ma con un regolare vocabolario e tanto di grammatica -- parlata da una razza aliena nel telefilm).

La notizia è divertente, specialmente per i Trekker, ma è una bufala. Come raccontato presso

http://www.kuro5hin.org/story/2003/5/11/7032/18347

tutto inizia con questo articolo dell'Oregonian

http://www.oregonlive.com/news/oregonian/index.ssf?/base/news/105256813916000.xml

che in modo effettivamente molto ambiguo racconta di come i funzionari governativi della contea di Multnomah, nell'Oregon, si sono trovati alle prese con una delle tante stravaganti incombenze burocratiche di qualsiasi amministrazione: redigere un elenco ufficiale delle lingue per le quali l'amministrazione è disposta a pagare un interprete.

Nel caso specifico, il Dipartimento della Salute della contea, che assiste sessantamila pazienti con problemi psicologici e psichiatrici, ha un obbligo di legge: trattare ogni paziente nella propria lingua. Se arriva un francese, la contea deve avere già un iter burocratico pronto per pagare l'interprete di francese, e così via, e quindi occorre un elenco delle lingue riconosciute e pagabili dall'amministrazione.

I funzionari si sono concessi una botta di umorismo nello svolgere quest'ingrato compito, e così oltre a lingue ovvie come il russo e il vietnamita e lingue improbabili come il tongano (la lingua che si parla nell'isola di Tonga) hanno infilato anche il Klingon. Non hanno tutti i torti: le probabilità di avere un paziente che parli tongano nel mezzo dell'Oregon sono grosso modo le stesse di trovarsi con un paziente che parla Klingon.

Una spiritosata e niente più, dunque: nessuna richiesta di personale, nessun "cercasi interprete". Semplicemente una riga in più in un noiosissimo elenco, quindi una ventata di umorismo a costo zero per l'amministrazione (i funzionari lo dicono chiaramente nell'articolo originale: "che diamine, mettiamocelo [il Klingon], tanto non ci costa un soldo"), con il beneficio aggiuntivo che se per caso dovesse capitare qualche svitato che parla soltanto Klingon, l'amministrazione avrebbe già la procedura burocratica bell'e pronta.

Ma l'Associated Press ha accuratamente evitato di sottolineare l'aspetto scherzoso e ha titolato "cercasi interprete che parli correntemente Klingon" ("Position Available: Interpreter, must be fluent in Klingon") in articoli come questo:

http://story.news.yahoo.com/news?tmpl=story&cid=541&ncid=757&e=10&u=/ap/20030510/ap_on_he_me/klingon_interpreter

e ovviamente tutti gli altri media hanno bevuto la storia senza soffermarsi a riflettere se fosse plausibile. A loro discolpa, devo dire che persone che parlano Klingon correntemente ce ne sono, e c'è anche una versione di Google in Klingon

http://www.google.com/intl/xx-klingon

e quindi la storia avrebbe una discreta plausibilità; ma non vi sono scusanti, soprattutto per una agenzia che ha una reputazione solida come la Associated Pres, per aver volutamente travisato i fatti, trasformando una burla innocua in una offerta di lavoro. Una travisazione che sicuramente i nemici dell'amministrazione oregoniana sfrutteranno per dire "ecco come sprecano i soldi dei contribuenti". Paese che vai, Panerai che trovi, insomma.

(Se non sapete chi è il mitico Panerai: http://www.zeusnews.it/index.php3?ar=old&numero=297)

Per ora nessuno dei fan di Star Trek che parlano correntemente Klingon ha sviluppato turbe mentali (a parte seguire Star Trek e travestirsi mettendosi una tartaruga sulla fronte), ma se dovesse capitare, propongo di mandarlo nell'Oregon. A proposito, il 22-25 maggio si tiene a Bellaria la convention annuale dei fan italiani della serie. Io ci sarò, sia pure senza tartaruga in testa. I dettagli sono presso

http://www.stic.it/sticcon_main.html

Ci vediamo? Qapla'!!

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/07

[IxT] #2003-037 (7/5/2003). Programmi di posta "sicuri"

-- Programmi di posta "sicuri"

-- Venticinque anni di spam

-- XP consuma il 100% di risorse. Senza fare niente

Programmi di posta "sicuri"

Comprensibilmente, l'idea che basti una riga di codice HTML per mandare in crash Internet Explorer, Frontpage e soprattutto Outlook, come accennavo nella newsletter precedente (2003-36), non è piaciuta molto, per cui sono arrivate varie richieste di sapere quali programmi di posta alternativi si possono usare per evitare questo problema, e se vi sono programmi che visualizzano la posta HTML senza interpretarla e senza caricare eventuali "web bug" (microimmagini nascoste usate per tracciarvi).

Sotto Linux, ci sono programmi come Kmail che permettono di disattivare l'interpretazione dei codici HTML, e ci sono tutti i programmi "classici" per l'e-mail, come pine, elm e compagnia bella in modalità non grafica. I più esperti potranno anche installare filtri a monte che rimuovono tutto l'HTML dai messaggi, lasciando soltanto il testo puro e semplice. Ma non tutti possono permettersi di passare a Linux, per cui sarebbe gradita qualche soluzione anche per gli utenti Windows.

Sono sicuro che ci sono molti programmi di posta per Windows che permettono di disabilitare HTML e immagini, ma non li conosco abbastanza da poterli consigliare con sicurezza, a parte l'impagabile e robustissimo PopCorn (http://www.ultrafunk.com/products/popcorn), che non visualizza immagini e non esegue codici HTML. Mi parlano tutti molto bene di Pegasus (http://www.pmail.com).

Un programma che invece uso da tempo immemorabile e che quindi posso raccomandare in fatto di sicurezza è Eudora (http://www.eudora.com), che è gratuito e senza pubblicità nella versione "light". Ho usato per anni la 3.0.6, e recentemente ho installato la 5.2, che offre parecchie funzioni comode in più.

(Nota personale: se vi state chiedendo come mai io, "apostolo di Linux" come mi hanno definito, uso tuttora Eudora, che è un programma per Windows, la risposta è semplice: sulle mie macchine convivono Linux e Windows e uso l'uno o l'altro secondo convenienza. Ho un archivio di anni di posta preziosa gestito con Eudora, e non ho ancora trovato un programma Linux che mi garantisca di poter importare affidabilmente quest'archivio. Per cui resto fedele a Eudora per la posta. Questo non vuol dire che debba per forza usare Windows: grazie a Wine e CrossOver, Eudora può girare anche sotto Linux).

Eudora 3.0.6 è freeware e ancora facilmente reperibile in Rete, e per sua natura è immune alle trappole dell'HTML. E' abbastanza furbo da ignorare i codici HTML presenti nei messaggi e visualizzarne soltanto il testo. Non è capace di visualizzare immagini, per cui non c'è pericolo di finire vittima di web bug. Usare un programma così vecchio è paradossalmente una nota tecnica di sicurezza: si chiama "security through obsolescence", ossia "sicurezza tramite obsolescenza", o se preferite una traduzione più schietta, "quello che non c'è non si può rompere".

Se invece volete una versione di Eudora un po' più moderna, la 5.2 richiede alcune modifiche per renderla sicura. La prima è disattivare l'uso di Internet Explorer per visualizzare i messaggi HTML (Tools > Options > Viewing Mail e disattivare "Use Microsoft's Viewer"). In questo modo Eudora usa un proprio visualizzatore per mostrare i messaggi HTML e non interpella Internet Explorer, tenendovi al riparo dalle sue vulnerabilità. Nella stessa finestra, disattivate anche "Allow executables in HTML content", in modo che Eudora non esegua eventuali istruzioni Javascript o ActiveX annidate nei messaggi, che sono un'altra nota fonte di infezione e di attacco.

Per i Web bug, invece, basta assicurarsi che sotto Tools > Options > Display sia disattivato "Automatically download HTML graphics": questo dice a Eudora di non scaricare dalla Rete eventuali immagini linkate (non direttamente annidate) nei messaggi.

Un altro metodo anti-web bug suggerito da alcuni lettori consiste nello scaricare la posta e scollegarsi da Internet prima di leggerla: in questo modo, il programma di posta non può materialmente accedere a Internet per ricevere la microimmagine e quindi confermare allo spammer la vostra esistenza. E' un consiglio molto pratico per chi si collega via modem, ma non per chi ha connessioni permanenti (ADSL, Fastweb e simili): staccare e riattaccare in continuazione il cavo di rete non è salutare e oltretutto in certe configurazioni interrompe anche l'accesso alla rete locale oltre che a Internet.

Venticinque anni di spam

Chi l'avrebbe mai detto: lo spam è nato ben venticinque anni fa. Se vi interessa un po' di cronologia, l'indirizzo del Museo dello Spam (quello da mangiare) e le ultime novità in fatto di tecniche e leggi antispam, date un'occhiata a questo mio articolo:

http://www.apogeonline.com/webzine/2003/05/07/01/200305070101

XP consuma il 100% di risorse. Senza fare niente

Se avete a disposizione una copia di Windows XP, provate a fare questo piccolo esperimento (mi scuso se uso i nomi inglesi delle funzioni di Windows, ma qui ho solo XP inglese). Premete Control-Alt-Canc per far comparire il Task Manager e visualizzare la scheda Performance (quella con l'indicazione del consumo delle risorse). Noterete che se non state facendo nulla di speciale sul PC, l'utilizzo del processore è stabile intorno al 10-20%, ed è normale che sia così.

Ora andate nel file manager (Esplora Risorse o come diavolo si chiama in XP italiano, che io non ho) e cliccate con il pulsante destro su un file qualsiasi. Compare un menu: lasciatelo lì e guardate l'utilizzo del processore. Schizza al 100% e vi rimane indefinitamente, anche se non state facendo nulla.

La scoperta non è mia, ma nasce da una segnalazione di The Inquirer (http://www.theinquirer.net/default.aspx?article=9169), che a sua volta cita un articolo di Neohapsis (http://archives.neohapsis.com/archives/ntbugtraq/2003-q2/0028.html) di Mark Luczkowski, che pare esserne il vero scopritore. Non è chiaro, a dire il vero, se il consumo di CPU sia reale o meno: può darsi che si tratti di un errore di indicazione del Task Manager, dato che a quanto pare le altre applicazioni non subiscono rallentamenti o paralisi.

La cosa simpatica è che Mark riferisce di aver contattato Microsoft in proposito e che Microsoft gli ha risposto che non sistemerà il difetto perché "provocherebbe troppi cambiamenti in parti di codice troppo vitali" e suggerisce di dare una cliccata col pulsante sinistro sul file prima di cliccarvi sopra con il pulsante destro. Il che, ovviamente, rende inservibile l'opzione "clicca una sola volta per lanciare" (in stile Linux), che permette di aprire un file con una cliccata sola invece che con un doppio clic.

In sè è una chicca e niente più, specialmente se il consumo di CPU è soltanto apparente, ma il fatto che un difetto così apparentemente superficiale vada a toccare "parti di codice vitali" la dice lunga sulla caoticità e sull'ingarbugliamento dello sviluppo del software Microsoft. Certo, adesso Microsoft permette a utenti altamente selezionati di vedere il codice sorgente di Windows. Ma figuriamoci cosa si può capire guardando codice così spaghettiforme. Siamo sicuri che almeno loro, quelli di Microsoft intendo, ci capiscono?

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/04

[IxT] #2003-036 (4/5/2003). Pipì e soldati, spam, Eurorest, crash di Internet Explorer

-- Pipì e soldati

-- Quando apri uno spam, lo spammer lo sa

-- Antibufala: il ritorno di Eurorest

-- Antibufala: orrore dalla Palestina

-- Come crashare Internet Explorer con una riga di codice

Pipì e soldati

Da un lettore (jpupe) ricevo questo commento alla foto del bimbo che fa pipì sul soldato (http://www.attivissimo.net/antibufala/best_war_photo_ever.html):

"Come dici giustamente il soldato non è uno di quelli indicati. La divisa si vede poco, ma il mitra è abbastanza chiaro. Non è un M16 (arma americana), né un Enfield (mitra britannico) o un Kalashnikov [...]. Direi che si tratta di una variante del Heckler & Kock G3, arma tedesca, in dotazione al locale esercito. Potrebbe essere anche un Galil israeliano a dire il vero, ma sono molto simili. E la divisa verde l'hanno sia i soldati tedeschi che quelli israeliani. Ma l'elmetto non è israeliano, per cui direi che è tedesco (o comunque europeo). La loro divisa è una delle poche a portare la bandiera nazionale sulla spalla, e nella foto si vede qualcosa di simile. Okay, non si distingue la bandiera tedesca, ma forse è stata ritoccata. L'elmetto è un po' troppo generico. Anche in Italia si cominciano ad usare elmetti simili, per cui non è facile giudicare. E' comunque senza il telo mimetico, da cui parrebbe di capire che sia stata scattata durante una normale esercitazione. Anche perché gli stivali sono troppo lucidi per una guerra vera :-)".

Un altro lettore (Selvaggio79) chiarisce ulteriormente la faccenda: "Il soldato è un finlandese, identificabile dal fucile, un valmet usato solo dall'esercito finlandese, e dalla tipologia della mimetica. Spero di aver soddisfatto la curiosità."

In effetti una ricerca nel Web trova varie foto di Valmet in dotazione a militari finlandesi, come questa:

http://www.moneypit.net/~bhinton/Valmet/Valmet_Finnish_Trooper_E.jpg

che sembrano confermare la segnalazione del lettore.

Sembra dunque improbabile che la foto ritragga un bimbo iracheno che "dà il benvenuto ai suoi liberatori", a meno che ci fossero dei soldati finlandesi infiltratisi di soppiatto in Iraq.

Quando apri uno spam, lo spammer lo sa

Sono anni che si argomenta che il modo migliore per porre fine all'invasione di virus (worm) disseminati tramite e-mail sarebbe abolire l'e-mail "ricca", quella in formato HTML, quella che ha tutti gli effettini carini, le immagini e gli sfondi, e tornare all'e-mail "dura e pura", quella degli esordi della Rete: testo puro e semplice, senza orpelli ma soprattutto incapace di veicolare virus ad esecuzione automatica come quelli tanto cari agli utenti di Outlook.

Ora c'è un motivo in più per farlo: lo spam. Uno dei problemi fondamentali della putrida esistenza di uno spammer è verificare che gli indirizzi ai quali manda la sua spazzatura pubblicitaria siano autentici e soprattutto siano utilizzati e consultati. Come descritto presso

http://commons.somewhere.com/buzz/2000/Security.web.bugs.email..html

l'e-mail in formato HTML mette a sua disposizione uno strumento molto efficace, il cosiddetto "web bug", già noto per altri usi antiprivacy nelle pagine Web.

In questo caso, lo spammer include nella propria posta pubblicitaria un web bug, sotto forma di un rimando HTML (link) a una piccola immagine trasparente, grande quanto un pixel e quindi invisibile. L'immagine non viaggia insieme al messaggio, ma risiede sul server dello spammer, e ha un nome univoco per ogni utente spammato (che so, un web bug mirato al sottoscritto potrebbe chiarmarsi "topone_at_pobox_puntocom.gif"). Così facendo, quando la vittima apre il messaggio, il suo programma di posta esegue automaticamente l'HTML del messaggio stesso e quindi tenta di caricare l'immagine nascosta: siccome l'immagine risiede sul server, tenta in altre parole di contattare lo spammer, e da lui chiede un file di immagine ben preciso.

Lo spammer non deve fare altro che guardare quali dei vari file di immagine sono stati richiesti per sapere quali degli indirizzi spammati esistono e quali no, e soprattutto quali caselle di posta vengono consultate e quali no.

Con questo sistema, il semplice fatto di leggere uno spam conferma allo spammer la validità dell'indirizzo spammato. Bella fregatura.

La soluzione è una sola: usare un programma di posta che non interpreti l'HTML e non tenti automaticamente di caricare eventuali immagini annidate nei messaggi.

Antibufala: il ritorno di Eurorest

Qualcuno ricorderà una mia indagine antibufala di dicembre 2002, a proposito di un invito, distribuito via e-mail, a beneficiare di "14 pernottamenti gratuiti in uno dei 900 alberghi in Italia, Spagna, Svizzera, Croazia, Slovenia, Austria, Polonia, Ungheria, Repubblica Ceca o Slovacchia", per il quale è sufficiente inviare il medesimo invito "a 7 amici, e poi spedisci la copia dei messaggi inviati a partecipazione@eurorest.net". L'indagine è qui:

http://www.attivissimo.net/antibufala/pernottamenti_gratis.htm

Alcuni lettori mi segnalano che a maggio 2003 la campagna promozionale di Eurorest ha rifatto capolino tramite Excite.it (prima la veicolava Tiscali). Sul sito Eurorest, intanto, continuano a non esserci alberghi disponibili in Svizzera, contrariamente a quanto reclamizzato: eppure nella loro lettera di protesta del 10 gennaio 2003 a Zeus News per il mio articolo in proposito (http://www.zeusnews.it/news.php?cod=1806), quelli di Eurorest avevano detto che "per quanto riguarda la Svizzera, é stata inserita nel messaggio perché gli alberghi saranno disponibili e presenti nell'offerta estiva. Adesso, per cause tecniche, le pagine con gli alberghi in Svizzera sono fuori servizio." Dopo quattro mesi, le pagine con gli alberghi svizzeri continuano a essere "fuori servizio". E la capitale della Svizzera continua a essere indicata nel sito come "Berno". Caveat emptor.

Antibufala: orrore dalla Palestina

Circola da tempo un appello che mostra foto agghiaccianti dell'uccisione di un palestinese ad opera di forze israeliane. Me ne sono occupato qui:

http://www.attivissimo.net/antibufala/orrore_palestina.htm

Grazie a un lettore (m.jacob), ho dei dettagli in più sui fatti terribili raccontati nelle immagini (che sul mio sito ho scelto di non pubblicare, ma che trovate facilmente in Rete). Secondo la BBC del 12 marzo 2002

http://news.bbc.co.uk/1/hi/world/middle_east/1867726.stm

gli eventi descritti dall'appello si sono svolti a Gerusalemme Est, e le foto fanno parte di una sequenza più ampia, costituita da "undici foto scattate da un fotoamatore dalla propria finestra" e sono state pubblicate dall'agenzia AFP.

Secondo un articolo del sito The Electronic Intifada (http://electronicintifada.net/features/articles/020312beithanina.shtml) dello stesso giorno (12 marzo 2002), la persona uccisa è Mahmoud Salah, un militante dei Martiri di Al-Aqsa a detta dei testimoni palestinesi, e i suoi uccisori sono membri della polizia di frontiera israeliana. Le foto sono state scattate l'8 marzo 2002 a Beit Hanina, Gerusalemme, e pubblicate il 12 dal giornale Al-Hayat Al-Jadeeda, diffuse da Agence France Press.

Il sito The Electronic Intifada è difficilmente considerabile "super partes", ma è comunque lodevole perché mostra le foto scansionate dal giornale e ne presenta la serie completa, insieme ad articoli e dichiarazioni della stampa palestinese e della polizia israeliana (in inglese).

Viste le contraddizioni fra i vari resoconti della vicenda, l'unica cosa chiara è che basandosi esclusivamente sulle foto mostrate nell'appello non c'è modo di determinare quello che è successo veramente, né io ho la pretesa di divinarlo standomene qui al computer. Posso solo invitare alla cautela nel diffondere quelle che sembrano foto scelte ad arte per presentare solo un lato di questa follia collettiva.

Come crashare Internet Explorer con una riga di codice

Dunque, dunque. E' passato un annetto da quando zio Bill ha lanciato con grande enfasi il mese della sicurezza informatica. E cosa abbiamo avuto in cambio di cotanto sforzo? Un Internet Explorer 6, quello nuovo nuovo, il più bello e il più evoluto, che va in crash con una singola, miserrima riga di codice. Questa:

[html][form][input type crash][/form][/html]

Per vostra sicurezza, ho sostituito le parentesi angolari con parentesi quadre.

E questi dovrebbero scrivere il software del Trustworthy Computing, "l'informatica di cui fidarsi"?

Ho rispolverato per l'occasione il mio vecchio Browser Challenge e ho aggiunto questa magagna come nuovo test (è il numero 9):

http://www.attivissimo.net/bc/pagina01.htm

Con un po' di abilità, scoprirete che è possibile usare questa vulnerabilità anche per confezionare un e-mail che manda in tilt Outlook. Sono vulnerabili anche altri programmi Microsoft, come Frontpage e tutti quelli che usano la libreria shlwapi.dll.

Grazie a dario@di****vico.it, che mi ha segnalato questo baco, riportandolo da un forum di HTML.it (http://forum.html.it/forum/showthread.php?s=5f416ec844259a2d19020d9972963068&threadid=445351), dove era stato segnalato da Stefano (spessina). I dettagli del baco sono disponibili anche in questa discussione di Slashdot.org:

http://slashdot.org/articles/03/05/02/1845241.shtml?tid=126&tid=95&tid=128&tid=113

e presso il sito di Secunia

http://www.secunia.com/advisories/8642

Buon divertimento!

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformativo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com