Questo articolo vi arriva grazie alle gentili donazioni di "enrico.asso****", "claracucco" e "bucaneve".
I megaprovider statunitensi AOL e Yahoo introdurranno, fra un paio di mesi, una formula commerciale che consentirà alle aziende di pagare per avere la garanzia che i loro messaggi vengano recapitati agli utenti di AOL e Yahoo. Ne parlano per esempio il New York Times, BoingBoing e RealTechNews. AOL è decisa a procedere; Yahoo vuole prima svolgere una sperimentazione.
In pratica, le aziende che vorranno scavalcare con certezza i filtri antispam di AOL e Yahoo dovranno pagare da un quarto di centesimo a un centesimo di dollaro per ogni e-mail spedito. Una sorta di "francobollo" online. Chi non paga (azienda o privato) dovrà vedersela con i filtri, anche se i suoi messaggi sono stati richiesti dal destinatario. Per esempio, ogni e-mail di tracciamento di un acquisto su Amazon o di transazione su eBay, e ogni e-mail di conferma di una prenotazione fatta via Internet, sarà tassato da AOL e Yahoo se il destinatario è un utente di questi due provider.
Il progetto rischia di diventare una forma di spam garantito per gli utenti di AOL e Yahoo: gli spammer e tutte le aziende specializzate in pubblicità inutile potranno pagare per essere sicuri di rompere l'anima agli utenti, esattamente come avviene adesso con la posta pubblicitaria cartacea. Gli utili vanno ai provider, mentre agli utenti bombardati non va un soldo. Bella mossa.
Consiglio per gli utenti AOL/Yahoo: siccome i messaggi pubblicitari "bollati" avranno un identificativo standard nel titolo ("AOL Certified E-Mail", per esempio), impostate un filtro che mandi tutti i messaggi con questo titolo nel cestino.
A me sembra che il "francobollo" per l'e-mail sia semplicemente un'altra forma di guadagno per i provider, propinata con la scusa di combattere lo spam. In realtà la sua efficacia antispam sarà nulla (gli spammer sanno come aggirare i filtri e arrivare a destinazione senza pagare), e anzi c'è il rischio che porti a danni anche peggiori. Cosa succede se uno spammer riesce a mandare e-mail "bollata", aggirando totalmente i filtri antispam e addebitandola a un inserzionista legittimo?
Preoccupazioni di sicurezza a parte, è un precedente pericoloso. Con la scusa che non ci sono altri modi per combattere lo spam (grossa bugia, visto che gli spammer più attivi sono negli USA, dove le leggi antispam ci sono eccome), si rischia di rendere "giusto e naturale" far pagare per inviare un e-mail. E' quello che si fa con la posta cartacea, no? Che c'è di male?
C'è di male che la gente usa l'e-mail proprio perché è gratis, e questo permette di mantenere rapporti personali a distanza con una frequenza impossibile con qualsiasi altro sistema. A quanti amicizie nate in Rete dovreste rinunciare se doveste pagare per ogni e-mail che mandate?
La tassa sull'e-mail è ancora più nefasta per la libera circolazione delle idee. Oggi chiunque può gestire una mailing list e creare una comunità virtuale di amici che condividono uno stesso interesse, a costo zero. Obbligare un gestore di mailing list a pagare per ogni invio significherebbe dare solo a chi ha soldi la possibilità di parlare. La mia newsletter ha dodicimila iscritti: a 0,0025 dollari a messaggio, ogni invio mi costerebbe trenta dollari. Una newsletter al giorno mi costerebbe 900 dollari al mese. Chiuderei subito.
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2006/02/04
TV antitruffa: truffati cercansi per intervista
Siete di Roma e dintorni e siete stati truffati tramite il cellulare, Internet o un programma televisivo? Volete raccontare la vostra storia davanti a una telecamera? La rete televisiva Sat2000 sta cercando vittime di truffe per un programma intitolato "Formato Famiglia" e mi ha chiesto di segnalare questa ricerca.
Se vi interessa contribuire a mettere in guardia contro buggerature in Rete e fuori Rete, contattate Francesco Muratori a questi numeri italiani: fisso 0666508577, cellulare 3386389952. I tempi televisivi sono stretti, per cui telefonate subito, se siete interessati.
Se vi interessa contribuire a mettere in guardia contro buggerature in Rete e fuori Rete, contattate Francesco Muratori a questi numeri italiani: fisso 0666508577, cellulare 3386389952. I tempi televisivi sono stretti, per cui telefonate subito, se siete interessati.
InEdita Blog: presenze informatiche inquietanti
Sono alla Fiera di Genova, a InEdita Blog, e noto con sorpresa la strapresenza di Mac, sul palco e fra il pubblico. Chi ha detto che il Mac è di nicchia?
Aggiornamento. A dire il vero, qui sopra avevo scritto "is useless"... imperdonabile per un Trekker come me. Invoco l'attenuante generica: ho appena finito di vedere la Guida Galattica, dove c'è curiosamente una frase molto Borg: "Resistance is useless", appunto. Ringrazio i lettori che mi hanno fatto il debug. La prima parte di questo post è stata scritta, illustrata e pubblicata in Rete direttamente dalla sala del convegno, grazie a fotocamere digitali e connessioni wireless, e visualizzata sullo schermo del videoproiettore in tempo reale (insieme ai primi commenti). Roba da fantascienza, fino a poco tempo fa.
Inedita Blog è stata per me una scoperta molto piacevole (grazie Marina e Mitì), condita oltretutto da una dose luculliana di focaccia. Ho conosciuto meglio un mondo, quello dei blogger, nel quale mi sento un po' un abusivo: io, in fin dei conti, uso il blog semplicemente come strumento di pubblicazione facilitata di notizie e come spazio per scambiare idee con i lettori. Ma c'è chi del blog ha fatto uno strumento creativo e letterario, e chi invece ne vuole fare uno strumento di propaganda politica.
Si è parlato appunto di blog e politica, raccontando i casi (quasi tutti disastrosi) di blog di politici italiani. La mia impressione, non condivisa da alcuni degli altri relatori (e meno male), è che i politici italiani non hanno capito niente di come funziona la Rete (Urbani docet) e che il blog non può diventare semplicemente un nuovo pulpito dal quale dispensare ideologie. Il blog è un punto di scambio (magari sbilanciato a favore del blogger, che tiene il controllo), non un'inserzione pubblicitaria. Chi non ascolta i propri lettori/commentatori rischia di fare una pessima figura, ed è perfettamente comprensibile che un politico non abbia tempo di gestire anche un blog. Bene; in tal caso, non lo faccia, e non sporchi la Rete.
Ci siamo amichevolmente accapigliati anche su quanto sia lecito che un blog non sia scritto dal suo intestatario. Si può far scrivere un post di blog dallo staff del partito/movimento (e questo vale anche per blog non direttamente politici come quello di Beppe Grillo)? O deve essere farina spontanea del proprio sacco? Non si rischia che il lettore smaliziato si accorga della finta?
Abbiamo parlato anche di blog come palestra di scrittura, e sono intervenuti anche vari editori (cartacei, ma tutt'altro che incartapecoriti) per parlare di rapporti fra blogger ed editori. Scrivere un blog è senz'altro meglio che non scrivere affatto, ma l'orientamento generale è che non si diventa scrittori a furia di bloggare, e che gli editori non vanno a pescare tra i blogger quando vogliono trovare nuovi autori.
Un altro tormentone del convegno è stato il tema dei soldi. Come si fa a fare soldi con i blog? La risposta pressoché unanime è stata "non si fanno i soldi coi blog". Chi si butta nei blog con l'intento di fare soldi ha sbagliato mestiere, così come chi scrive libri per diventare milionario. Faccia il dentista, l'avvocato o il politico, ma lasci perdere la scrittura. Scrivere è questione di passione, non di guadagno.
Aggiornamento. A dire il vero, qui sopra avevo scritto "is useless"... imperdonabile per un Trekker come me. Invoco l'attenuante generica: ho appena finito di vedere la Guida Galattica, dove c'è curiosamente una frase molto Borg: "Resistance is useless", appunto. Ringrazio i lettori che mi hanno fatto il debug. La prima parte di questo post è stata scritta, illustrata e pubblicata in Rete direttamente dalla sala del convegno, grazie a fotocamere digitali e connessioni wireless, e visualizzata sullo schermo del videoproiettore in tempo reale (insieme ai primi commenti). Roba da fantascienza, fino a poco tempo fa.
Post eventum
Inedita Blog è stata per me una scoperta molto piacevole (grazie Marina e Mitì), condita oltretutto da una dose luculliana di focaccia. Ho conosciuto meglio un mondo, quello dei blogger, nel quale mi sento un po' un abusivo: io, in fin dei conti, uso il blog semplicemente come strumento di pubblicazione facilitata di notizie e come spazio per scambiare idee con i lettori. Ma c'è chi del blog ha fatto uno strumento creativo e letterario, e chi invece ne vuole fare uno strumento di propaganda politica.
Si è parlato appunto di blog e politica, raccontando i casi (quasi tutti disastrosi) di blog di politici italiani. La mia impressione, non condivisa da alcuni degli altri relatori (e meno male), è che i politici italiani non hanno capito niente di come funziona la Rete (Urbani docet) e che il blog non può diventare semplicemente un nuovo pulpito dal quale dispensare ideologie. Il blog è un punto di scambio (magari sbilanciato a favore del blogger, che tiene il controllo), non un'inserzione pubblicitaria. Chi non ascolta i propri lettori/commentatori rischia di fare una pessima figura, ed è perfettamente comprensibile che un politico non abbia tempo di gestire anche un blog. Bene; in tal caso, non lo faccia, e non sporchi la Rete.
Ci siamo amichevolmente accapigliati anche su quanto sia lecito che un blog non sia scritto dal suo intestatario. Si può far scrivere un post di blog dallo staff del partito/movimento (e questo vale anche per blog non direttamente politici come quello di Beppe Grillo)? O deve essere farina spontanea del proprio sacco? Non si rischia che il lettore smaliziato si accorga della finta?
Abbiamo parlato anche di blog come palestra di scrittura, e sono intervenuti anche vari editori (cartacei, ma tutt'altro che incartapecoriti) per parlare di rapporti fra blogger ed editori. Scrivere un blog è senz'altro meglio che non scrivere affatto, ma l'orientamento generale è che non si diventa scrittori a furia di bloggare, e che gli editori non vanno a pescare tra i blogger quando vogliono trovare nuovi autori.
Un altro tormentone del convegno è stato il tema dei soldi. Come si fa a fare soldi con i blog? La risposta pressoché unanime è stata "non si fanno i soldi coi blog". Chi si butta nei blog con l'intento di fare soldi ha sbagliato mestiere, così come chi scrive libri per diventare milionario. Faccia il dentista, l'avvocato o il politico, ma lasci perdere la scrittura. Scrivere è questione di passione, non di guadagno.
2006/02/03
Sicurezza: occhio ai falsi avvisi di pagamento
Questo articolo vi arriva grazie alle gentili donazioni di "filipposan****", "alessandro.87" e "eliseo.patri****".
Da alcuni giorni mi stanno arrivano segnalazioni di una nuova formula di truffa phishing basata su falsi avvisi di pagamento.
Ecco un esempio del testo di questi avvisi:
Si tratta di una truffa, anzi di una trappola infettante, perché chi riceve questo avviso spesso non ha alcuna carta Visa su cui ricevere ipotetici pagamenti, ma soprattutto perché i link presenti nel messaggio portano a un sito-trappola, http://www.pergentina.biz/private/info, che si trova in Cina (stando ai dati di Netcraft), e contiene due link ingannevoli che portano a due file eseguibili per Windows. Uno di questi file, visualizza.exe, è secondo l'analisi online di Kaspersky un trojan, specificamente Trojan.Win32.Dialer.jw.
La trappola, vista la natura ingannevole del messaggio-esca, non mancherà di fare vittime: viene da chiedersi perché le autorità, così solerti nel bloccare gli indirizzi IP dei siti che ritrasmettono le partite di Sky, non siano altrettanto svelte nel bloccare i siti-trappola come questo usando la medesima tecnica. Ma forse la risposta la sappiamo già.
Da alcuni giorni mi stanno arrivano segnalazioni di una nuova formula di truffa phishing basata su falsi avvisi di pagamento.
Ecco un esempio del testo di questi avvisi:
La informiamo che il pagamento di Eur 381,00 Euro , da Lei richiesto, e' stato preso in carico dall'esercente.
La transazione è stata addebitata sulla Sua carta di pagamento.
Per ulteriori informazioni La invitiamo a contattare direttamente l'esercente in questione.
Ordine N.: z95412870shop65412n803
Negozio: TECNISHOP Srl
Tipo Carta: VISA
ID Transazione BankPay: 2187580310MDi12y267124719
Ora transazione: 16:47:50
Data transazione: 01-02-2006
Con i nostri migliori saluti.
Servizio Clienti BankPay WebTrade
NPService S.p.A.
Si tratta di una truffa, anzi di una trappola infettante, perché chi riceve questo avviso spesso non ha alcuna carta Visa su cui ricevere ipotetici pagamenti, ma soprattutto perché i link presenti nel messaggio portano a un sito-trappola, http://www.pergentina.biz/private/info, che si trova in Cina (stando ai dati di Netcraft), e contiene due link ingannevoli che portano a due file eseguibili per Windows. Uno di questi file, visualizza.exe, è secondo l'analisi online di Kaspersky un trojan, specificamente Trojan.Win32.Dialer.jw.
La trappola, vista la natura ingannevole del messaggio-esca, non mancherà di fare vittime: viene da chiedersi perché le autorità, così solerti nel bloccare gli indirizzi IP dei siti che ritrasmettono le partite di Sky, non siano altrettanto svelte nel bloccare i siti-trappola come questo usando la medesima tecnica. Ma forse la risposta la sappiamo già.
Perché l’autore di Kama Sutra ha creato un virus così insolito?
Questo articolo vi arriva grazie alle gentili donazioni di "marco.f***", "gmnaima" e "michaela".
L'articolo è stato aggiornato dopo la sua prima pubblicazione. Alcuni commenti potrebbero pertanto risultare incoerenti perché risalenti a prima dell'aggiornamento.
Se siete ancora in piedi dopo la bufera del virus Kama Sutra, avete forse tempo per qualche riflessione sulla natura di questo attacco molto strano. Strano perché erano anni che i virus/worm non erano così distruttivi. Una distruttività ridotta non grazie alle difese di Windows o degli antivirus o all'improvvisa sagacia informatica degli utenti, ma per scelta degli autori di virus.
Infatti sono finiti i tempi in cui i virus si scrivevano per fare danni, come puro atto vandalico. Oggi i virus si scrivono per penetrare di nascosto nei computer e tenerli sotto controllo o comandarli (per attacchi o per disseminare spam) a insaputa del legittimo utente. Un virus del genere non ha alcun interesse a farsi notare distruggendo i file del PC infetto. Anzi, fa di tutto per essere discreto, in modo che la vittima non si accorga di lui e lo lasci in funzione.
Ma allora perché Kama Sutra cancella i file così sfacciatamente? L'apparente controsenso potrebbe avere una spiegazione: Kama Sutra era soltanto una dimostrazione. L'autore vuole farsi notare dai potenziali acquirenti di virus tramite un gesto eclatante. È come se dicesse "Guarda come sono bravo, ho infettato più di mezzo milione di PC. Pensa quanto spam potresti mandare, o quanti attacchi a siti della tua concorrenza potresti fare, se mi assoldassi. Scriverei un nuovo virus su misura per te".
Creando un virus distruttivo, l'autore ha ottenuto due scopi fondamentali: il primo è farsi pubblicità nel sottobosco degli spammer e dei criminali informatici; il secondo è ripulire i computer infettati da Kama Sutra e da qualsiasi altro virus, (perché chi subisce un danno così grave è costretto a riformattare il computer e reinstallare tutto, o perlomeno a usare un antivirus per ripulirlo a fondo, eliminando quindi eventuali altri virus "concorrenti") in modo da averli belli freschi per il prossimo attacco.
Se queste mie ipotesi sono corrette, Kama Sutra potrebbe annunciare il ritorno dei virus distruttivi. È ora di svegliarsi.
Aggiornamento (2006/02/07). The Inquirer segnala che la recente falla WMF era in vendita al miglior (criminale) offerente per 4000 dollari: la fonte è questo articolo di Kaspersky.com, scovato da Fab (grazie!).
L'articolo è stato aggiornato dopo la sua prima pubblicazione. Alcuni commenti potrebbero pertanto risultare incoerenti perché risalenti a prima dell'aggiornamento.
Se siete ancora in piedi dopo la bufera del virus Kama Sutra, avete forse tempo per qualche riflessione sulla natura di questo attacco molto strano. Strano perché erano anni che i virus/worm non erano così distruttivi. Una distruttività ridotta non grazie alle difese di Windows o degli antivirus o all'improvvisa sagacia informatica degli utenti, ma per scelta degli autori di virus.
Infatti sono finiti i tempi in cui i virus si scrivevano per fare danni, come puro atto vandalico. Oggi i virus si scrivono per penetrare di nascosto nei computer e tenerli sotto controllo o comandarli (per attacchi o per disseminare spam) a insaputa del legittimo utente. Un virus del genere non ha alcun interesse a farsi notare distruggendo i file del PC infetto. Anzi, fa di tutto per essere discreto, in modo che la vittima non si accorga di lui e lo lasci in funzione.
Ma allora perché Kama Sutra cancella i file così sfacciatamente? L'apparente controsenso potrebbe avere una spiegazione: Kama Sutra era soltanto una dimostrazione. L'autore vuole farsi notare dai potenziali acquirenti di virus tramite un gesto eclatante. È come se dicesse "Guarda come sono bravo, ho infettato più di mezzo milione di PC. Pensa quanto spam potresti mandare, o quanti attacchi a siti della tua concorrenza potresti fare, se mi assoldassi. Scriverei un nuovo virus su misura per te".
Creando un virus distruttivo, l'autore ha ottenuto due scopi fondamentali: il primo è farsi pubblicità nel sottobosco degli spammer e dei criminali informatici; il secondo è ripulire i computer infettati da Kama Sutra e da qualsiasi altro virus, (perché chi subisce un danno così grave è costretto a riformattare il computer e reinstallare tutto, o perlomeno a usare un antivirus per ripulirlo a fondo, eliminando quindi eventuali altri virus "concorrenti") in modo da averli belli freschi per il prossimo attacco.
Se queste mie ipotesi sono corrette, Kama Sutra potrebbe annunciare il ritorno dei virus distruttivi. È ora di svegliarsi.
Aggiornamento (2006/02/07). The Inquirer segnala che la recente falla WMF era in vendita al miglior (criminale) offerente per 4000 dollari: la fonte è questo articolo di Kaspersky.com, scovato da Fab (grazie!).
2006/02/02
4..3..2..1 Kamasutra! Ultime raccomandazioni prima che il virus Kama Sutra colpisca: fate un backup!
Questo articolo vi arriva grazie alle gentili donazioni di "maladin", "capodoglio" e "aputridmind".
L'articolo è stato aggiornato rispetto alla sua prima pubblicazione. Alcuni commenti potrebbero pertanto risultare incoerenti rispetto al testo attuale.
Come già annunciato, il 3 febbraio chi è infettato dal virus Kama Sutra si troverà con tutti i file Word, Excel, Powerpoint e PDF (e vari altri) cancellati.
Il virus, infatti, è programmato per eseguire questa cancellazione ogni terzo giorno del mese, e agisce su tutti i dischi rigidi del computer, interni ed esterni, e su tutti i dischi condivisi. Chi ha computer collegati fra loro in una rete locale è particolarmente vulnerabile: basta un PC infetto per devastare tutti i documenti di tutti i computer connessi, se hanno cartelle condivise in scrittura.
Il virus infetta soltanto i computer dotati di Windows, ma la sua funzione di cancellazione potrebbe avere effetto anche sui computer dotati di altri sistemi operativi (Linux e Mac, per esempio) se questi computer offrono cartelle condivise alle macchine Windows infette concedendo loro diritti di scrittura e cancellazione.
Aggiornamento (2006/02/02). Stando alle informazioni più recenti di Sans.org, la cancellazione dei file non si propaga alle cartelle condivise di altri computer. Kama Sutra accede alle cartelle condivise soltanto durante la prima fase (quella non distruttiva) della sua infezione. Non è comunque il caso di abbassare la guardia.
Gli ultimi conteggi indicano che Kama Sutra ha infettato circa 600.000 computer in tutto il mondo. Si diffonde come allegato a un e-mail che promette di contenere immagini porno, e disattiva buona parte degli antivirus. Ha già iniziato a fare vittime fra coloro che avevano impostato erroneamente la data del computer anticipandola di un giorno. Intere aziende si sono trovate tutti gli archivi cancellati.
Aggiornamento (2006/02/03). Secondo Ticinonline.ch, "il virus «Kamasutra» da tre giorni ha messo in ginocchio il sistema informatico del Comune di Milano: 10mila pc, collegati a 150 server. I tecnici di Palazzo Marino hanno deciso di spegnere tassativamente da ieri sera e per tutta la giornata di oggi tutti i pc del Comune. Gli impiegati potranno riaccendere tranquillamente i propri computer lunedì." Avrei qualche dubbio su quel "tranquillamente". Altre info sul blackout milanese sono su Il Giorno.
Se volete ridere per l'ennesima dimostrazione di incompetenza informatica di Repubblica, leggete l'articolo indicato nei commenti dei lettori qui sotto.
Ho già descritto le tecniche di difesa e disinfezione nell'articolo precedente su Kama Sutra, ma adesso aggiungo una raccomandazione finale: fate una copia di scorta di tutti i vostri documenti, e fatela su un supporto non cancellabile: un CD o DVD, per esempio.
In questo modo, se per disgrazia siete infetti senza saperlo e Kama Sutra vi cancella tutti i file, potete recuperarli dalla copia di scorta. La copia di scorta, o backup, è una di quelle cose che dovreste sempre fare comunque, come consiglio nella regola numero 3 del mio piccolo Dodecalogo di sicurezza, ma so benissimo che molti non la fanno. In questo momento potrebbe fare molta differenza.
Aggiornamento (2006/02/03). C'è un articolo tecnico molto interessante su Kama Sutra presso l'Internet Storm Center, che indica fra le altre cose come un amministratore di sistema può rilevare la presenza di macchine infettate da Kama Sutra nella propria rete locale usando il sistema di sorveglianza anti-intrusione open source Snort.
Ironia della sorte, Kama Sutra colpirà proprio mentre impazza un appello (falso) per un presunto virus "Invitation" che sarebbe riconoscibile dal fatto che il messaggio s'intitola appunto "Invitation" e che causerebbe danni terribili al computer. Sicuramente le due storie, quella (vera) di Kama Sutra e quella (falsa) di Invitation, s'intrecceranno e molti penseranno che l'appello falso fosse in realtà vero. Cose che capitano quando si inoltrano gli allarmi senza verificarli (basta una ricerca in Google con le parole chiave dell'appello sospetto).
Un'altra considerazione abbastanza ironica è che chi ha adottato i formati liberi per scrivere i propri documenti non subirà gli effetti di Kama Sutra. Per esempio, chi usa il programma libero e gratuito OpenOffice.org invece di Microsoft Office e ha salvato i propri testi, fogli elettronici e presentazioni nei formati OpenOffice non si troverà coi documenti cancellati, perché Kama Sutra non li include nella lista di tipi di file da cancellare. Un motivo in più per mollare Microsoft Office e passare a OpenOffice.org (disponibile anche in italiano per Windows, Mac e Linux), come ho già fatto io anni fa.
Se vi va, scrivete nei commenti qui sotto le vostre fortune e sfortune con il Kama Sutra. Quello informatico, s'intende.
L'articolo è stato aggiornato rispetto alla sua prima pubblicazione. Alcuni commenti potrebbero pertanto risultare incoerenti rispetto al testo attuale.
Come già annunciato, il 3 febbraio chi è infettato dal virus Kama Sutra si troverà con tutti i file Word, Excel, Powerpoint e PDF (e vari altri) cancellati.
Il virus, infatti, è programmato per eseguire questa cancellazione ogni terzo giorno del mese, e agisce su tutti i dischi rigidi del computer, interni ed esterni, e su tutti i dischi condivisi. Chi ha computer collegati fra loro in una rete locale è particolarmente vulnerabile: basta un PC infetto per devastare tutti i documenti di tutti i computer connessi, se hanno cartelle condivise in scrittura.
Il virus infetta soltanto i computer dotati di Windows, ma la sua funzione di cancellazione potrebbe avere effetto anche sui computer dotati di altri sistemi operativi (Linux e Mac, per esempio) se questi computer offrono cartelle condivise alle macchine Windows infette concedendo loro diritti di scrittura e cancellazione.
Aggiornamento (2006/02/02). Stando alle informazioni più recenti di Sans.org, la cancellazione dei file non si propaga alle cartelle condivise di altri computer. Kama Sutra accede alle cartelle condivise soltanto durante la prima fase (quella non distruttiva) della sua infezione. Non è comunque il caso di abbassare la guardia.
Gli ultimi conteggi indicano che Kama Sutra ha infettato circa 600.000 computer in tutto il mondo. Si diffonde come allegato a un e-mail che promette di contenere immagini porno, e disattiva buona parte degli antivirus. Ha già iniziato a fare vittime fra coloro che avevano impostato erroneamente la data del computer anticipandola di un giorno. Intere aziende si sono trovate tutti gli archivi cancellati.
Aggiornamento (2006/02/03). Secondo Ticinonline.ch, "il virus «Kamasutra» da tre giorni ha messo in ginocchio il sistema informatico del Comune di Milano: 10mila pc, collegati a 150 server. I tecnici di Palazzo Marino hanno deciso di spegnere tassativamente da ieri sera e per tutta la giornata di oggi tutti i pc del Comune. Gli impiegati potranno riaccendere tranquillamente i propri computer lunedì." Avrei qualche dubbio su quel "tranquillamente". Altre info sul blackout milanese sono su Il Giorno.
Se volete ridere per l'ennesima dimostrazione di incompetenza informatica di Repubblica, leggete l'articolo indicato nei commenti dei lettori qui sotto.
Ho già descritto le tecniche di difesa e disinfezione nell'articolo precedente su Kama Sutra, ma adesso aggiungo una raccomandazione finale: fate una copia di scorta di tutti i vostri documenti, e fatela su un supporto non cancellabile: un CD o DVD, per esempio.
In questo modo, se per disgrazia siete infetti senza saperlo e Kama Sutra vi cancella tutti i file, potete recuperarli dalla copia di scorta. La copia di scorta, o backup, è una di quelle cose che dovreste sempre fare comunque, come consiglio nella regola numero 3 del mio piccolo Dodecalogo di sicurezza, ma so benissimo che molti non la fanno. In questo momento potrebbe fare molta differenza.
Aggiornamento (2006/02/03). C'è un articolo tecnico molto interessante su Kama Sutra presso l'Internet Storm Center, che indica fra le altre cose come un amministratore di sistema può rilevare la presenza di macchine infettate da Kama Sutra nella propria rete locale usando il sistema di sorveglianza anti-intrusione open source Snort.
Ironia della sorte, Kama Sutra colpirà proprio mentre impazza un appello (falso) per un presunto virus "Invitation" che sarebbe riconoscibile dal fatto che il messaggio s'intitola appunto "Invitation" e che causerebbe danni terribili al computer. Sicuramente le due storie, quella (vera) di Kama Sutra e quella (falsa) di Invitation, s'intrecceranno e molti penseranno che l'appello falso fosse in realtà vero. Cose che capitano quando si inoltrano gli allarmi senza verificarli (basta una ricerca in Google con le parole chiave dell'appello sospetto).
Un'altra considerazione abbastanza ironica è che chi ha adottato i formati liberi per scrivere i propri documenti non subirà gli effetti di Kama Sutra. Per esempio, chi usa il programma libero e gratuito OpenOffice.org invece di Microsoft Office e ha salvato i propri testi, fogli elettronici e presentazioni nei formati OpenOffice non si troverà coi documenti cancellati, perché Kama Sutra non li include nella lista di tipi di file da cancellare. Un motivo in più per mollare Microsoft Office e passare a OpenOffice.org (disponibile anche in italiano per Windows, Mac e Linux), come ho già fatto io anni fa.
Se vi va, scrivete nei commenti qui sotto le vostre fortune e sfortune con il Kama Sutra. Quello informatico, s'intende.
Il Corrierone: l’MIT genera maiali col computer
Segnalo al volo una perla del Corriere online: la "suineria" al posto della "suoneria", e scritto anche bello grosso. La pagina incriminata è qui.
Grazie a Stefano Pilia (citato per intero col suo permesso) per la segnalazione. Stefano fa notare anche la perla secondaria dello stato del Massachusestts.
Grazie a Stefano Pilia (citato per intero col suo permesso) per la segnalazione. Stefano fa notare anche la perla secondaria dello stato del Massachusestts.
2006/02/01
Alla radio svizzera per chiedere chiarimenti su diritti digitali, anticopia e P2P
Questo articolo vi arriva grazie alle gentili donazioni di "t.luper", "dabogirl" e "g.ferrario3".
L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale.
Sono stato invitato dalla RSI (Radio Svizzera di lingua italiana) a partecipare oggi (2/2/2006) dalle 13 alle 13.30, sul canale Rete Uno, al programma Usi e consumi sul tema di cosa è lecito e cosa è illecito scaricare da Internet e sull'intera scena della distribuzione autorizzata e non autorizzata di musica, film e telefilm: la cosiddetta "pirateria".
Con me in studio ci sarà un esperto di diritto d'autore, Mauro Osenda, direttore della SUISA (grosso modo l'equivalente della SIAE italiana), al quale sarà mio piacere fare un po' di domande per cercare di capire cosa è realmente legale fare e cosa no, nel marasma di tasse sui CD vergini, CD originali che non funzionano o t'infettano il PC, DVD che funzionano solo in determinati paesi del mondo e incompatibilità varie.
Alle domande potete unirvi anche voi telefonicamente: tutte le informazioni su come intervenire sono sul sito della RSI, che potete ascoltare anche via Internet in streaming (Real Audio). A più tardi!
Il tempo è stato davvero tiranno, e molte cose interessanti sono state dette nei fuori onda senza poterle poi riepilogare in diretta, per cui il risultato è stato un po' meno vivace di quello che speravo. Ho comunque una registrazione MP3 della trasmissione (30 MB), se a qualcuno interessa, e ho il permesso della RTSI di diffonderla.
Vale la pena di notare alcune informazioni emerse in trasmissione e fuori onda:
L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale.
Sono stato invitato dalla RSI (Radio Svizzera di lingua italiana) a partecipare oggi (2/2/2006) dalle 13 alle 13.30, sul canale Rete Uno, al programma Usi e consumi sul tema di cosa è lecito e cosa è illecito scaricare da Internet e sull'intera scena della distribuzione autorizzata e non autorizzata di musica, film e telefilm: la cosiddetta "pirateria".
Con me in studio ci sarà un esperto di diritto d'autore, Mauro Osenda, direttore della SUISA (grosso modo l'equivalente della SIAE italiana), al quale sarà mio piacere fare un po' di domande per cercare di capire cosa è realmente legale fare e cosa no, nel marasma di tasse sui CD vergini, CD originali che non funzionano o t'infettano il PC, DVD che funzionano solo in determinati paesi del mondo e incompatibilità varie.
Alle domande potete unirvi anche voi telefonicamente: tutte le informazioni su come intervenire sono sul sito della RSI, che potete ascoltare anche via Internet in streaming (Real Audio). A più tardi!
Aggiornamento (2006/02/02)
Il tempo è stato davvero tiranno, e molte cose interessanti sono state dette nei fuori onda senza poterle poi riepilogare in diretta, per cui il risultato è stato un po' meno vivace di quello che speravo. Ho comunque una registrazione MP3 della trasmissione (30 MB), se a qualcuno interessa, e ho il permesso della RTSI di diffonderla.
Vale la pena di notare alcune informazioni emerse in trasmissione e fuori onda:
- dal primo marzo scattano in Svizzera nuove "tasse antipirateria" sui supporti vergini e sui registratori di CD e DVD (un registratore di DVD con disco rigido da 80 giga rincara di 28 franchi; un iPod da 60 giga rincara di 29); [Aggiornamento (2006/03/14): il provvedimento è stato bocciato]
- a differenza dell'Italia, la copia di un CD/DVD è consentita all'interno della cerchia familiare e degli amici intimi, ma la legge verrà presto cambiata in senso pù restrittivo;
- a differenza dell'Italia, vale la buona fede, per cui chi scarica a pagamento da un sito non è tenuto a porsi dubbi sulla legittimità del sito;
- come in Italia, i proventi delle tasse sui supporti vergini vengono ripartiti sulla base delle hit parade, per cui vanno principalmente a chi è già in cima alle classifiche di vendita (chi è povero resta povero, chi è ricco s'arricchisce alle spalle degli autori poveri);
- la messa in condivisione di brani o filmati di cui non si è titolari è illegale, ed è considerata più grave del loro scaricamento; per ora, tuttavia, le forze di polizia elvetiche non hanno le risorse tecniche sufficienti per perseguire chi mette in condivisione il proprio archivio musicale o video, anche se si stanno attrezzando. In sostanza, per ora chi scarica musica, film e telefilm dai circuiti non autorizzati dorme sonni tranquilli, ma le cose stanno per cambiare.
- Cosa più importante, non sembra esserci l'accanimento presente in altri paesi: chi viene colto ad aver violato il diritto d'autore in buona fede (per esempio suonando musica ad un funerale senza pagare i diritti) non viene punito ma semplicemente ammonito.
- Ho lanciato qualche domanda sul problema della non tramandabilità della musica digitale e sui problemi di dimostrare di aver scaricato legalmente un brano, ma fra telefonate e altri discorsi non c'è stato modo di approfondire. Osenda ha comunque dato la sua disponibilità a proseguire l'argomento, e spero di averlo presto ospite in un podcast... ma non voglio anticipare troppo.
InEdita Blog, convegno a Genova sul mondo blog il 2-5 febbraio
Questo articolo vi arriva grazie alle gentili donazioni di "vfasciani", "mcmarrocco" e "galassva".
Se siete dalle parti di Genova nel prossimo fine settimana e v'incuriosisce conoscere alcuni dei blogger italiani in voga e parlare di blog e dintorni, fate un salto a InEdita Blog, il convegno che si tiene presso la Fiera di Genova, nell'ambito del Salone dell'editoria libraria, musicale e multimediale. L'ingresso è libero.
Sul sito di Inedita trovate il ricco programma del convegno: ci saranno blogger e giornalisti (e ibridi inquietanti dei due), case editrici e responsabili dei siti che ospitano blog; si terranno tavole rotonde e chiacchiere in libertà che permetteranno di conoscersi tutti un po' meglio e senza il filtro a volte un po' ingannevole della pagina Web. Del convegno parla dettagliatamente, fra gli altri, Apogeonline, che presenterà anche un libro sul podcasting, che molti cominciano a considerare, non a torto, un fenomeno di libertà d'espressione paragonabile all'avvento delle radio private in Italia.
La Rai seguirà il convegno e ha già messo online varie interviste ai partecipanti, da Pino Scaccia a Roberta Paris di Futura TV. Ci sarò anch'io, sabato e domenica, dalle 10 in poi. Vi aspetto!
Se siete dalle parti di Genova nel prossimo fine settimana e v'incuriosisce conoscere alcuni dei blogger italiani in voga e parlare di blog e dintorni, fate un salto a InEdita Blog, il convegno che si tiene presso la Fiera di Genova, nell'ambito del Salone dell'editoria libraria, musicale e multimediale. L'ingresso è libero.
Sul sito di Inedita trovate il ricco programma del convegno: ci saranno blogger e giornalisti (e ibridi inquietanti dei due), case editrici e responsabili dei siti che ospitano blog; si terranno tavole rotonde e chiacchiere in libertà che permetteranno di conoscersi tutti un po' meglio e senza il filtro a volte un po' ingannevole della pagina Web. Del convegno parla dettagliatamente, fra gli altri, Apogeonline, che presenterà anche un libro sul podcasting, che molti cominciano a considerare, non a torto, un fenomeno di libertà d'espressione paragonabile all'avvento delle radio private in Italia.
La Rai seguirà il convegno e ha già messo online varie interviste ai partecipanti, da Pino Scaccia a Roberta Paris di Futura TV. Ci sarò anch'io, sabato e domenica, dalle 10 in poi. Vi aspetto!
Wardriving! A caccia di reti wireless a Lugano: 60 su 100 sono senza protezione
Questo articolo vi arriva grazie alle gentili donazioni di "caruaga", "gabriele" e "fonfoso".
Oggi sono stato chiamato dalla RTSI (televisione svizzera di lingua italiana) per un compito insolito: andare in giro per Lugano e scoprire, sotto l'occhio vigile della telecamera, se e quante reti wireless erano presenti in zona e quante di esse erano vulnerabili a un attacco informatico. L'indagine fa parte di un servizio che verrà presentato prossimamente in un programma della fascia serale.
Così ho installato MacStumbler e KisMac sul mio consunto ma arzillo iBook e ho girato un po' per la città (non guidavo io, ovviamente). I risultati sono stati sorprendenti: l'etere luganese è pieno di reti wireless, che sono in maggioranza prive della protezione più elementare.
Nel giro di un'oretta di ricognizione, nelle strade principali della città e lungo la strada che porta dagli studi della RTSI a Lugano, ho trovato infatti 102 reti wireless aziendali e private. Di queste, una sessantina non usavano neppure la cifratura WEP, che non è un granché, ma perlomeno evita che tutto quello che passa sulla rete wireless sia intercettabile senza fatica dal primo che passa.
Molte avevano l'SSID di default, dal quale era facile risalire alla marca del dispositivo wireless e da lì pianificare un'intrusione. Altre avevano il nome dell'azienda come SSID, facilitando ulteriormente l'identificazione e la localizzazione del bersaglio.
Sia ben chiaro che non ho effettuato alcuna intrusione: mi sono limitato ad ascoltare passivamente ciò che le reti wireless luganesi emettevano e ad analizzarne le caratteristiche, usando la normale dotazione hardware di un normale computer portatile. Il bello è che non ho dovuto mettermi dietro la porta ad origliare, per così dire: i segnali erano talmente forti che l'ascolto è stato effettuato in mezzo alla pubblica via, mentre circolavo in auto.
Se avessi voluto, avrei potuto connettermi a Internet a scrocco tramite una delle reti vulnerabili, magari per fare una telefonatina con Skype o per mandare un e-mail urgente. Avrei anche potuto usare la connessione per disseminare spam, lanciare virus, visitare siti sconci o commettere qualsiasi atto vandalico, addossando la colpa all'ignaro proprietario della rete wireless. E tutto questo con la normale dotazione di un laptop; figuriamoci se mi fossi procurato una scheda wireless di quelle modificabili per intrusioni più approfondite.
Difendersi da questo genere di attacchi richiede un gesto molto semplice: leggere il manuale. Tutti gli apparati wireless vengono venduti con tutte le protezioni disattivate (così sono più facili da usare, per il proprietario e per l'intruso), e il manuale spiega come attivarle. Fatelo.
Attivate il WEP (non è inviolabile, ma è un buon deterrente); cambiate la password predefinita dell'apparecchio wireless; disattivate la trasmissione dell'SSID, se possibile, o almeno rendetelo anonimo (niente nomi personali o di azienda); cambiate l'indirizzo IP predefinito dell'apparecchio wireless; disattivate il DHCP, assegnando manualmente gli indirizzi IP ai computer; accettate connessioni soltanto dai MAC address dei vostri computer; e, cosa banale ma efficacissima, spegnete la rete wireless quando non la state usando.
Ho preparato una breve guida alla sicurezza wireless per darvi qualche dritta in proposito, e per chi abita in Svizzera ci sono siti come Wardriving.ch che offrono documentazione e mappe dettagliate delle reti wireless di varie località (per esempio Zurigo). Buona navigazione. Sulla vostra rete, non su quella del vicino di casa!
Ringrazio rodri per la foto.
Oggi sono stato chiamato dalla RTSI (televisione svizzera di lingua italiana) per un compito insolito: andare in giro per Lugano e scoprire, sotto l'occhio vigile della telecamera, se e quante reti wireless erano presenti in zona e quante di esse erano vulnerabili a un attacco informatico. L'indagine fa parte di un servizio che verrà presentato prossimamente in un programma della fascia serale.
Così ho installato MacStumbler e KisMac sul mio consunto ma arzillo iBook e ho girato un po' per la città (non guidavo io, ovviamente). I risultati sono stati sorprendenti: l'etere luganese è pieno di reti wireless, che sono in maggioranza prive della protezione più elementare.
Nel giro di un'oretta di ricognizione, nelle strade principali della città e lungo la strada che porta dagli studi della RTSI a Lugano, ho trovato infatti 102 reti wireless aziendali e private. Di queste, una sessantina non usavano neppure la cifratura WEP, che non è un granché, ma perlomeno evita che tutto quello che passa sulla rete wireless sia intercettabile senza fatica dal primo che passa.
Molte avevano l'SSID di default, dal quale era facile risalire alla marca del dispositivo wireless e da lì pianificare un'intrusione. Altre avevano il nome dell'azienda come SSID, facilitando ulteriormente l'identificazione e la localizzazione del bersaglio.
Sia ben chiaro che non ho effettuato alcuna intrusione: mi sono limitato ad ascoltare passivamente ciò che le reti wireless luganesi emettevano e ad analizzarne le caratteristiche, usando la normale dotazione hardware di un normale computer portatile. Il bello è che non ho dovuto mettermi dietro la porta ad origliare, per così dire: i segnali erano talmente forti che l'ascolto è stato effettuato in mezzo alla pubblica via, mentre circolavo in auto.
Se avessi voluto, avrei potuto connettermi a Internet a scrocco tramite una delle reti vulnerabili, magari per fare una telefonatina con Skype o per mandare un e-mail urgente. Avrei anche potuto usare la connessione per disseminare spam, lanciare virus, visitare siti sconci o commettere qualsiasi atto vandalico, addossando la colpa all'ignaro proprietario della rete wireless. E tutto questo con la normale dotazione di un laptop; figuriamoci se mi fossi procurato una scheda wireless di quelle modificabili per intrusioni più approfondite.
Difendersi da questo genere di attacchi richiede un gesto molto semplice: leggere il manuale. Tutti gli apparati wireless vengono venduti con tutte le protezioni disattivate (così sono più facili da usare, per il proprietario e per l'intruso), e il manuale spiega come attivarle. Fatelo.
Attivate il WEP (non è inviolabile, ma è un buon deterrente); cambiate la password predefinita dell'apparecchio wireless; disattivate la trasmissione dell'SSID, se possibile, o almeno rendetelo anonimo (niente nomi personali o di azienda); cambiate l'indirizzo IP predefinito dell'apparecchio wireless; disattivate il DHCP, assegnando manualmente gli indirizzi IP ai computer; accettate connessioni soltanto dai MAC address dei vostri computer; e, cosa banale ma efficacissima, spegnete la rete wireless quando non la state usando.
Ho preparato una breve guida alla sicurezza wireless per darvi qualche dritta in proposito, e per chi abita in Svizzera ci sono siti come Wardriving.ch che offrono documentazione e mappe dettagliate delle reti wireless di varie località (per esempio Zurigo). Buona navigazione. Sulla vostra rete, non su quella del vicino di casa!
Ringrazio rodri per la foto.
Iscriviti a:
Post (Atom)