Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

venerdì 27 gennaio 2012

Chi Sono I Troll Su Internet? Che Vuol Dire Essere Un Troll?

Spesso avete sentito parlare di Troll ma chi sono i Troll che infestano Internet? 
In poche parole si tratta di una persona che interagisce con gli altri utenti tramite messaggi irritanti, provocatori, fuori tema o semplicemente senza senso con l'obiettivo di disturbare la comunicazione.
Di norma l'obiettivo di un troll è far perdere la pazienza agli altri utenti, spingendoli ad insultare e aggredire a loro volta.
Per un approfondimento: Commenti Su Internet: Tra Troll, Insulti e Spam
Generalmente il troll interviene in modo apparentemente insensato o volutamente ingenuo con lo scopo di irridere quegli utenti che, non capendone gli obiettivi, si sforzano di rispondere a tono ingenerando ulteriore discussione e senza giungere ad alcuna conclusione concreta.
I primi riferimenti all'uso del termine "troll" sono presenti nell'archivio Usenet e risalgono agli anni 80.
Non è tuttavia chiaro se il significato attribuito al termine fosse quello successivamente attribuitogli o se fosse un semplice epiteto utilizzato fra i vari possibili.
L'origine più probabile del termine troll è nella frase "trolling for newbies", che divenne popolare nei primi anni 90 nel gruppo Usenet alt.folklore.urban : un detto scherzoso fra utenti di lunga data che presentavano domande o argomenti tanto ripetuti e dibattuti che solamente un nuovo utente poteva perder tempo a rispondervi.
Altri estesero il significato per includere il comportamento di utenti disinformati; tuttavia i troll erano ancora considerati nell'accezione ironica, più che provocatrice.
Nella letteratura la pratica venne documentata da Judith Donath nel 1999 che citò molti esempi aneddotici provenienti da vari gruppi Usenet.


COMPORTAMENTO DEI TROLL: SIGNIFICATO STORICO ED ODIERNO
Donath fornì una sintetica panoramica dei comportamenti che si basano sulla confusione fra comunità fisica e virtuale:
"Agire come troll è un gioco di false identità, compiuto senza il consenso degli altri partecipanti.
Il troll cerca di farsi passare per un legittimo utente che condivide gli stessi interessi e argomenti degli altri; i membri del gruppo, se riconoscono un troll o altri impostori, cercano sia di distinguere i messaggi reali da quelli degli impostori, sia di fare in modo che l'impostore abbandoni il gruppo.
Il successo o meno di questi tentativi dipende da quanto sono bravi (sia gli utenti che i troll) ad individuare le rispettive identità; alla fine, il successo o meno di questa strategia dipende da quanto diminuisce il divertimento che il troll ricava da questo gioco a causa del "prezzo" imposto dal gruppo.
D'altro canto i troll possono danneggiare il gruppo in molti modi.
Possono interrompere le discussioni, dare cattivi consigli, minare la fiducia reciproca della comunità degli utenti.
Inoltre un gruppo di discussione che sia stato oggetto di attacco di un troll può "sensibilizzarsi" e rifiutare di discutere o rispondere a domande oneste ma ingenue, scambiandole per ulteriori messaggi del troll: questo può portare a osteggiare un nuovo venuto, che non sa nulla di tutta la vicenda e si ritrova rabbiosamente "accusato".
Anche se l'accusa è infondata, essere considerati dei troll è molto dannoso per la propria reputazione online.
Questo è il significato etimologico del termine.
In realtà i troll si nascondono ovunque: social network, chat e soprattutto forum.
Lo scopo è sempre quello: irridere e far incazzare gli utenti, con messaggi provocanti o deliranti.
Per "provocanti" s'intende quasi sensati (anche se ironici e a presa in giro), per "deliranti" privi di senso.
Una delle regole non scritte è appunto "non alimentate i troll", cioè ignorarlo, evitare di rispondergli perchè così facendo si fa solo il suo gioco.
Solo che alcuni troll sono talmente bravi che riescono a rilanciare la discussione...trollando.
L'effetto che si ottiene è questo della foto di sotto.
Il troll guida la fila, dietro gli utenti che gli rispondono quindi lo "seguono" nei suoi discorsi.
Per un troll l'importante è che si parli di lui, bene o male.
Alcuni sono talmente bravi da riuscire a provocare mega litigi anche tra gli stessi utenti della community.
L'abilità del troll è provocare, esagerare, far incazzare gli utenti ma fermarsi prima del ban.
Mentre per molti utenti sarà difficile evitare il ban perchè cadranno in insulti pesanti verso di lui, invece un troll sa sempre e comunque quando fermarsi.

lunedì 23 gennaio 2012

Chiusi Megaupload e Megavideo (2005-2012)



L’FBI ha chiuso i siti Megaupload e Megavideo, due delle più popolari e usate piattaforme di file sharing al mondo. Secondo le autorità, la società fondatrice dei siti, Megaupload Ltd, con sede a Hong Kong, ha guadagnato oltre 175 milioni di dollari da attività criminali e provocato perdite per oltre mezzo miliardo di dollari ai detentori dei diritti d’autore.
Le autorità hanno anche disposto l’arresto di quattro impiegati dell’azienda a Auckland, in Nuova Zelanda, con le accuse di violazione del copyright e riciclaggio di denaro.
Tra loro c’è Kim Schmitz, cittadino tedesco di 37 anni, fondatore e fino allo scorso anno CEO di Megaupload.
Schmitz è un ex hacker e in passato è stato arrestato per per furto di dati bancari, insider trading e appropriazione indebita e condannato per frode informatica e ricettazione.
Ai quattro è stata negata la libertà su cauzione durante una breve udienza a Auckland.
Altri arrestati e incriminati sono residenti in Germania, Slovacchia, Estonia e Olanda.
Megavideo era usatissimo online soprattutto per guardare in streaming film e serie TV caricate illegalmente: il sito permetteva di vederne gratis i primi 72 minuti, e chiedeva poi una registrazione a pagamento per proseguire (il blocco era facilmente aggirabile).
Megaupload permetteva agli utenti di caricare e scambiarsi file anche di grosse dimensioni, e secondo l’accusa l’intero sistema era stato intenzionalmente creato allo scopo di invitare gli utenti a condividere file molto popolari, spesso coperti da copyright come film e serie TV.
Le autorità dicono di essere in possesso di email aziendali e documenti a prova di queste intenzioni. Secondo le accuse, Megaupload ha guadagnato oltre 110 milioni di dollari in cinque anni grazie ai pagamenti degli utenti effettuati con PayPal.
Le autorità stanno sequestrando i fondi a disposizione della società, nonché alcuni beni di proprietà dei suoi fondatori e dirigenti, tra cui una Maserati del 2010, una Rolls Royce del 2008 e un numero imprecisato di Mercedes.
Ira P. Rothken, avvocato di Megaupload, ha detto che le accuse sono inconsistenti e la società si difenderà”.
Un messaggio apparso su Megaupload prima che il sito venisse chiuso affermava che “la grande maggioranza del nostro traffico ha a che fare con contenuti legali. Siamo qui per restare”.
Alla chiusura di Megaupload è seguita un’ondata di attacchi da parte del gruppo hacker Anonymous, che ha reso irraggiungibili per alcune ore molti siti, tra cui quello della stessa FBI e quello del Dipartimento di Giustizia degli Stati Uniti.
Le autorità stanno indagando sull’accaduto.
Tra i siti presi di mira ci sono anche quelli della Universal Music e di molte major americane.
Un funzionario ha detto che gli arresti sono stati condotti seguendo le raccomandazioni delle autorità neozelandesi. Mercoledì la versione in inglese di Wikipedia e molti altri siti Internet avevano oscurato le proprie homepage per contestare i progetti di legge, che limiterebbero la libertà degli utenti su Internet e la libertà di parola.
I dati conservati dagli utenti su Megaupload potrebbero presto essere cancellati e perduti definitivamente.
Non conta l’origine né la legittimità degli stessi: sulla base di quanto accaduto dopo il sequestro dei domini e dei beni dell’impero Megaupload, ivi compresi gli arresti di sette responsabili dell’iniziativa, la perdita dei dati conservati sui server sembra ormai essere qualcosa di ineludibile.
Nelle ultime ore i file hosting FileSonic e FileServe si sono autocensurati cancellando tutti i files protetti da diritto d'autore.
Chi sembra esser riuscito a sfuggire, per il momento alla censura è Rapidshare.

domenica 22 gennaio 2012

Cos'è e Come Funziona Il Protocollo IP

Il protocollo IP si occupa di fornire un metodo di indirizzamento logico e di gestione frammentazione/riassemblaggio per la trasmissione dati tra gli host di una rete.
Il protocollo IP, nasce negli anni '70 grazie a una serie di ricerche fatte dalle università americane su richiesta del ministro della difesa, allo scopo di realizzare una rete in grado di trasportare diversi tipi di informazioni. L'IP protocol definisce una tecnica di trasmissione dati non orientata alla connessione (connectionless) e senza riscontro (non c'è garanzia che i pacchetti giungano a destinazione e nella sequenza corretta). Esso prevede che le informazioni vengano strutturate in unità chiamate datagrammi IP (IP datagram), di lunghezza massima 65535 byte, suddivise in due aree: il campo dati (data) che contiene il messaggio da inviare e l'intestazione (header) che contiene le informazioni necessarie per instradare il pacchetto.


HEADER IP
L'intestazione di un pacchetto IP è suddivisa nei seguenti campi:
Version: campo di 4 bit, descrive la versione del protocollo;
IHL: campo di 4 bit, definisce la lunghezza dell'intestazione.
Il campo IHL(Internet Header Lenght) viene sottratto da Packet Lenght per determinare l'inizio dei dati;
Service Type: campo di 8 bit, che definisce le caratteristiche del servizio in Precedence (importanza del pacchetto),
Delay, Throughput, Reliability (informazioni per il trasporto, servono a determinare il percorso che il pacchetto farà);
Packet Lenght: campo di 16 bit, definisce la lunghezza totale del pacchetto (Intestazione+Dati);
Packet Fragmentation: è formato da tre campi, identification di 16 bit , flags di 3 bit e fragment offset di 13 bit i quali permettono di suddividere il pacchetto in unità più piccole quando esso deve passare attraverso una rete che prevede frame di dimensioni minori, e di essere ricostruito all'uscita dalla rete;
Time-to-live (TTL): campo di 8 bit, definisce il tempo massimo di permanenza del pacchetto nella rete, ad ogni hop (router attraversato) il suo valore diminuisce di uno, una volta riaggiunto il valore zero il pacchetto viene scartato;
Protocol: campo di 8 bit, definisce il protocollo ad alto livello utilizzato per creare il messaggio contenuto nel campo dati (TCP, UDP, ICMP ecc);
Header Checksum: campo di 16 bit, definisce un checksum per il controllo della correttezza dei dati contenuti nell'intestazione del pacchetto;
Ip Address Source: campo di 32 bit, contiene l'indirizzo IP del mittente;
Ip Address Destination: campo di 32 bit, contiene l'indirizzo IP del destinatario;
Options: campo di dimensioni variabili, è opzionale, contiene informazioni sulle operazioni che devono essere effettuate durante il percorso;
Padding: campo di dimensioni variabili, è utilizzato per far raggiungere all'area d'intestazione una dimensione di 32 bit o un suo multiplo;
Data: i dati trasportati dal protocollo.

Tutti I Tipi Di Password e Loro Differenze: WEP, WPA & WPA2

1999=WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati.
Nello specifico l'RC4 del WEP utilizza due chiavi, a 40 bit e a 104 bit.
A queste vengono aggiunti 24 bit per il vettore d'inizializzazione quando viene trasmesso in chiaro.
L'RC4 è un algoritmo molto veloce e in un contesto di crittazione in tempo reale, come nelle reti senza fili, non è una caratteristica di poco conto.

Cam Winget ed altri (nel 2003) segnalarono che il WEP aveva una serie di debolezze.
In particolari due erano molto gravi:
  • La prima era che l'utilizzo del WEP era opzionale e quindi moltissimi utilizzatori non lo attivavano esponendo la propria rete locale a qualsiasi utente dotato di una scheda di rete senza fili.
  • La seconda debolezza era legata al fatto che il protocollo non includeva una gestione delle chiavi utilizzate per la codifica dei messaggi. Questo, insieme alla constatazione che le chiavi utilizzabili per cifrare i messaggi erano poche, esponeva il WEP a molte tipologie di attacchi.

2004=WPA e WPA2 sono il risultato riuscito del tentativo di colmare le lacune del progenitore WEP.
WPA è stato rilasciato dalla Wi-Fi Alliance nella fretta di rendere sicura una wireless nel più breve tempo possibile,mentre l'802.11i o WPA2 è da intendersi oggigiorno come standard ufficiale.

Per l'autenticazione degli host, WPA e WPA2 prevedono due modalità: la prima, enterprise, mediante server di autenticazione RADIUS che distribuisce differenti chiavi agli utenti e la seconda,personal, tramite una (unica) chiave segreta condivisa, chiamata pre-shared key, modalità di gran lunga più adatta per ambienti di small office e casalinghi come suggerito dallo stesso nome.
L'aspetto più importante, tuttavia, è che, oltre a variare la chiave di cifratura di ogni pacchetto, TKIP contiene un meccanismo di variazione continua della chiave segreta condivisa ad ogni nuova associazione host-access point.
Il condividere la chiave PSK con altri host ed utilizzare sempre la medesima costituiva un grosso problema per la tecnologia WEP.WPA inoltre utilizza un sistema di "firma" (CRC) del payload più sofisticato e sicuro che quanto utilizzato dal WEP, che permetteva addirittura, tramite attacco man-in-the-middle, di modificare il contenuto di un frame dati e ricalcolarne il CRC.WPA2, introduce il protocollo CCMP, con la sostanziale differenza di utilizzare AES anzichè RC4 come algoritmo interno di cifratura.



Altri articoli simili:
Dove Posizionare Il Router(HeatMapper)
Come Estendere Il Segnale Wi-Fi
Amplificare Il Segnale Del Router (Mini Parabola)
Come Velocizzare La Connessione Internet(Software e DNS)
Come Eseguire Un Test Di Velocita e Denunciare il Provider
Wi-Fi Gratis Con Il Wiman


giovedì 19 gennaio 2012

Il Rootkit Che Infetta Il BIOS: Mebromi


L'idea di inserire del codice dannoso all'interno del BIOS(che fornisce una serie di funzioni di base per l'accesso all'hardware e alle periferiche integrate nella scheda madre da parte del sistema operativo)non è nuova.
Nel 1998, il virus Chernobyl aveva come peculiarità proprio quella di tentare la modifica del contenuto del BIOS: tale malware, tuttavia, aveva però soltanto un effetto distruttivo.
Il BIOS, infatti, veniva in quel caso completamente sovrascritto ed il computer non era così più in grado di avviarsi normalmente.
Diverso l'approccio utilizzato dalla minaccia da poco rilevata in Rete(simile al Malware IceLord del 2007).
"Mebromi", questo il nome del malware, una volta andato in esecuzione sul sistema dell'utente-vittima, provvede innanzi tutto a controllare che sul computer sia utilizzato un Award BIOS. In caso affermativo, ricorre al comando CBROM per "estendere" le funzionalità del BIOS agganciandovi delle routine maligne.
Non appena il personal computer verrà riavviato, il codice malevolo inserito all'interno del BIOS provvederà a modificare il contenuto del "Master Boot Record" (MBR) del disco fisso in modo tale da infettare alcuni processi necessari per il funzionamento di Windows 2000, Windows XP e Windows Server 2003.
Al successivo riavvio di Windows, il malware scaricherà un componente rootkit per prevenire il ripristino del corretto contenuto del master boot record da parte, ad esempio, di un software antivirus.
"Mebromi", però, sopravviverà anche se il disco fisso del sistema infetto venisse completamente ripulito attraverso l'eliminazione del rootkit, il ripristino dei file di Windows e del contenuto del MBR. Il malware, infatti, riesce a garantirsi una puntuale esecuzione ad ogni avvio del sistema proprio grazie al fatto di essersi insediato all'interno del BIOS.
Per lo stesso motivo, "Mebromi riuscirebbe a riattivarsi anche nel caso di sostituzione del disco fisso.

domenica 15 gennaio 2012

Come Ricercare Persone Online (Motori Di Ricerca)

Sono motori di ricerca che consentono, previa digitazione di nome e cognome, di ricercare persone in rete sfruttando le numerosissime informazioni che la rete offre, prime tra tutte, le tracce lasciate o le registrazioni ai vari servizi internet.
Potremo ricercare utilizzando i database di LinkedIn, Facebook, Google, Hi5, Flickr, Twitter, MySpace, WordPress, LiveSearch, gli archivi scolastici online di Google Scholar, NTUA, DBLP, MIT e delle università di Stranford, Oxford e Caltech.
I risultati della ricerca saranno filtrabili, ossia potremo scegliere noi dove cercare e dove no tra i siti in elenco. Una volta effettuata la ricerca, visualizzeremo poi una nuova pagina dopo pochi secondi e sarà da lì che potremo vedere se e dove il nome cercato comparirà.
Un servizio online capace di facilitarci in alcuni dei nostri compiti e che ci farà senz’altro risparmiare l’apertura di tante schede nel nostro browser.
Link: Snitch Search e Namechk Search

sabato 7 gennaio 2012

Storia del Ping Of Death(D.o.S.)


Il Ping Of Death è un tipo di attacco Denial Of Service che consiste nell'invio di un pacchetto malformato ad un computer bersaglio per causare buffer overflow con conseguente crash del sistema.L'attacco sfruttava una vulnerabilità presente nella gestione del protocollo IP su computer Windows,Linux,Mac e in altri dispositivi collegabili in rete(router,stampanti,etc).
Tale vulnerabilità è stata risolta nella maggior parte dei sistemi tra il 1997 e il 1998.L'attacco consisteva nell'utilizzare messaggi IP frammentati in modo malizioso,veicolati tipicamente sotto forma di pacchetti di ping (interrogazione tra computer per vericare la raggiungibilità reciproca),anche se il meccanismo di attacco non dipende dallo specifico protocollo utilizzato.
Generalmente un computer non è in grado di gestire un pacchetto di dimensioni superiori all'allocazione di 16 bit nell'header per indicare la lunghezza massima del pacchetto(pari quindi a 216 − 1 = 65535 byte).
Contenuti informativi di dimensioni superiori vengono frazionati e trasmessi su più pacchetti IP.Il pacchetto IP malformato viene costruito generando proprio un frammento IP con valore di offset massimo ma con una quantità di dati associata pari o superiore ad otto byte: questo, in fase di ricostruzione del pacchetto IP, porta ad ottenere una trama di dimensione superiore a quella consentita dal livello di rete(ossia superiore a 65535 byte).
Ciò potrebbe causare il sovraccarico del buffer utilizzato dal nodo ricevente per contenere il pacchetto(buffer overflow), causando il blocco del servizio.La vulnerabilità è legata quindi al meccanismo di riassemblaggio dei frammenti IP maliziosi,che potrebbero in teoria contenere qualunque tipo di protocollo(TCP,UDP,IGMP, ecc) e non solo messaggi di ping.

lunedì 2 gennaio 2012

Come Funziona Il Rootkit Mebroot


In circolazione dal 2006 Mebroot(anche noto come “Sinowal” o “Torpig”) è stato capace di collezionare qualcosa come più di 270mila credenziali di account bancari online e circa 240mila numeri di carte di credito. Prendendo di mira le macchine basate su sistemi operativi Windows, rivela il FraudAction Research Lab di RSA, il malware ha permesso a una singola gang del cyber-crimine di agire indisturbata per anni con una costanza che solo raramente è stato possibile osservare in altre occasioni.
La caratteristica “vincente” del malware è quella di essere totalmente invisibile al sistema ospite colpito dall’infezione: non solo Mebroot si inietta nel Master Boot Record(il settore zero dell’hard disk, seguito prima ancora di qualsiasi sistema operativo Windows, Linux o quant’altro) per garantirsi l’avvio a ogni sessione, ma arriva al punto di non modificare in alcun modo i file o i settori della partizione su cui l’OS colpito risiede, copiando invece il corpo principale del proprio codice in settori e tracce del disco inutilizzati.

Come Funziona Il Rootkit Rustock B


Rustock B è un virus della tipologia rootkit conosciuto con il nome di Spam-Mailbot.c .
Non ha sintomi rilevanti ed è quindi di difficile individuazione,nato come Trojan backdoor é stato studiato appositamente affinché il soggetto infettato non si renda conto di nulla e permetta all'ideatore del malware di utilizzare la macchina infettata a suo piacimento all'insaputa dell'utente.


-Una volta installato Rustock và ad effettuare una modifica al registro di sistema, inserendo la chiave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\pe386 affinché il file lzx32.sys possa essere caricato ad ogni avvio del sistema operativo,quindi è possibile constatare la presenza di questo trojan virus grazie all’identificazione di questa chiave di registro.
-Per mascherare la sua attività utilizzando avanzate tecniche di rootkit e virus stealth,tenta di nascondersi dalle applicazioni che contengono le stringhe RootkitRevealer,BlackLight,Rkdetector, gmer.exe,endoscope.EXE,DarkSpy & Anti-Rootkit.
-Mantiene memorizzate le informazioni in un file temporaneo:
C:\Windows\TEMP\[NOME_CASUALE].tmp.log in Microsoft Windows 95/98/Me/XP
C:\WINNT\Temp\[NOME_CASUALE]. in Windows NT/2000
-Altera il corretto funzionamento di alcuni file di sistema utilizzati per la comunicazione di rete, riuscendo a bypassare i firewall e manipola i pacchetti.I file di sintema che infetta sono tcpip.sys,wanarp.ss , ndis.sys
-Utilizza tecniche di hijack per modificare la navigazione degli utenti che inviano query a google del tipo:
www.google.com/search?hl=en&q=[KEYWORDS]
-Prova a contattare l’host: 208.66.194.14/index.php?page=main
-Può anche essere utilizzato per inviare spam.