Theme Setting

Showcases

Background

This setting is only taking a look when select color and background.
If you want to set showcase color, background and disable Setting Bar, go to Templates Manager > AT-Templates > Global Tab

Go to Top

 

 

Dall’Est arrivano notizie entusiasmanti per il pinguino: presto nascerà un nuovo sistema operativo con cuore Linux che verrà adottato su scala nazionale.


Il primo ministro russo Dmitri Medvedev già due anni fa aveva annunciato al mondo che le università del suo paese sarebbero tutte passate a GNU/Linux per tagliare i costi delle licenze Windows e di altri software proprietari. Mentre si sta ancora discutendo sul da farsi – e la migrazione è tutt’altro che inziata – oggi arriva la notizia che vede la Russia al centro di un nuovo ed ambizioso progetto: creare un nuovo sistema operativo con kernel Linux da utilizzare su scala nazionale, dunque all’interno di tutti gli uffici pubblici.

L’obiettivo, inutile dirlo, è quello di diminuire i costi e la dipendenza del paese dal colosso americano Microsoft e aumentare la sicurezza di tutti i sistemi tenendoli a riparo da virus e malware. Il governo russo a tal proposito pare abbia già stanziato 3,5 milioni di euro per dare vita al nuovo sistema operativo GNU/Linux.


Il worm ha preso di mira i sistemi industriali usando tecniche innovative che sfruttano più falle. E per gli esperti potrebbe essere stato sviluppato con il supporto di uno Stato

a cura di Gregg Keizer e Paolo Morati

Il worm Stuxnet è un malware innovativo e talmente deviante nel suo uso di vulnerabilità non corrette, e così sofisticato in un approccio multi ramificato, che ricercatori della sicurezza che lo hanno analizzato ritengono che potrebbe essere il frutto di professionisti finanziati da una nazione. “Sono veramente incredibili le risorse che sono state destinate a questo worm”, sostiene Liam O Murchu, manager of operations del security response team di Symantec.

“Lo definirei innovativo”, commenta Roel Schouwenberg, senior antivirus researcher di Kaspersky Lab. In confronto altri attacchi degni di nota, come quello battezzato Aurora che ha violato la rete di Google e quelle di dozzine di altre società importanti, sono cose da poppanti. E O Murchu e Schouwenberg dovrebbero saperlo: lavorano per due società di sicurezza che hanno scoperto che Stuxnet sfruttava non solo un baco Windows zero-day ma ben quattro, numero senza precedenti per un singolo malware.

Stuxnet, segnalato la prima volta a metà giugno da VirusBlokAda, una piccola società di sicurezza basata in Bielorussia, ha guadagnato popolarità un mese dopo quando Microsoft ha confermato che il worm mirava attivamente ai pc Windows che gestivano sistemi di controllo su larga scala in aziende manifatturiere e utility. A questi sistemi di controllo spesso ci si riferisce usando l’acronimo SCADA, che sta per “supervisory control and data acquisition”, ossia controllo di supervisione e acquisizione dati. Essi fanno funzionare tutto ciò che va dalle centrali elettriche ai centri manifatturieri ai condotti petroliferi fino alle installazioni militari.

All’epoca in cui è stato identificato la prima volta i ricercatori ritenevano che Stuxnet – le cui radici sarebbero poi state fatte risalire fino fino a giugno 2009 – sfruttasse solo una vulnerabilità non corretta, o “zero-day”, in Windows e si diffondesse attraverso drive flash USB. L’Iran è stato colpito duramente da Stuxnet, secondo i ricercatori Symantec che a luglio hanno annunciato che circa il 60% di tutti i pc infettati si trovavano in tale Paese. Il 2 agosto Microsoft ha rilasciato un aggiornamento di emergenza per risolvere il baco che si sapeva Stuxnet sfruttava in Windows.

Tuttavia Microsoft ignorava che Stuxnet potesse in realtà usare quattro vulnerabilità zero-day per ottenere l’accesso alle reti aziendali. Una volta ottenuto l’accesso a una rete avrebbe poi ricercato e infettato le macchine specifiche che gestivano i sistemi SCADA controllati dal software del colosso tedesco Siemens. Con un campione di Stuxnet in mano, i ricercatori di Kaspersky e Symantec si sono quindi messi al lavoro, analizzandone in profondità il codice per sapere come veniva effettivamente segnato. Le due società hanno entrambe scoperto un codice di attacco che puntava a tre ulteriori bachi non risolti di Windows.

 

Dal prossimo 1° marzo la società avvierà un'attività di filtraggio del traffico di rete tesa a ridurre il quantitativo di banda occupato, in primis, dai software di file sharing.

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Telecom limiterà il file sharing

21 Febbraio 2011

Anche Telecom Italia avvierà un'attività di filtraggio del traffico di rete tesa a ridurre il quantitativo di banda occupato, in primis, dai software di file sharing. Secondo quanto illustrato nel comunicato dell'azienda, pubblicato sia sul sito web "ImpresaSemplice" (servizi destinati alle imprese), sia su 187.it, Telecom Italia "nel rispetto del principio di parità di trattamento e ove necessario, si riserva la facoltà di introdurre per tutte le offerte e/o i profili commerciali che prevedono traffico dati, meccanismi temporanei e non discriminatori di limitazione all’uso delle risorse di rete disponibili".
L'operatore telefonico non bloccherà, quindi, automaticamente, tutto il traffico peer-to-peer ma potrà imporre delle restrizioni, a livello di singola centrale, ove si dovessero presentare fenomeni di saturazione della banda disponibile.

All'atto pratico, spiega Telecom, "limitatamente alle sole centrali in cui si verificano fenomeni di congestione di traffico, (la società, n.d.r.) potrà intervenire sulle applicazioni che comportano un maggior consumo di risorse di rete (peer to peer, file sharing ecc.) limitando la banda dedicata a queste ultime ad un valore massimo proporzionale alla banda complessiva disponibile sulla singola centrale". Si tratterà, insomma, secondo quanto dichiarato, di limitazioni che entreranno in vigore "al bisogno", nelle situazioni in cui la centrale telefonica si trova a gestire maggior traffico e solamente per garantire un adeguato livello di performance a tutti gli abbonati.

Nella descrizione delle novità, che entreranno in vigore dal prossimo 1° marzo (dopo l'applicazione di alcune modifiche alle condizioni contrattuali), facendo riferimento alle applicazioni interessate dalla "policy", accanto alle dizioni "file sharing" e "peer-to-peer" c'è il termine "eccetera" che purtroppo mal chiarisce quali altri servizi potrebbero essere interessati dalle restrizioni. Inoltre, tra i software "peer-to-peer" non ci sono solamente noti software "succhia-banda": lo stesso client VoIP Skype è un programma che poggia su una rete simile (un network "peer-to-peer" non possiede nodi gerarchizzati ma ciascuno di essi può fungere sia da client che da server).

In questa pagina Telecom dovrebbe pubblicare ed aggiornare la lista delle centrali telefoniche interessate dalla nuova misura. Accanto a ciascuna di esse, dovrebbero essere riportate anche le fasce orarie durante le quali potrebbero essere poste in atto le rimodulazioni di banda.

La società guidata da Franco Bernabé sembra voler puntare su una politica tesa ad ottimizzare l'utilizzo, da parte dei clienti, delle risorse attualmente disponibili. Forse anche nell'ottica del recente lancio di servizio come CuboVision e CuboMusica: realizzata dalla stessa Telecom, si tratta di prodotti che permettono di distribuire contenuti multimediali in Rete dietro il versamento di importi variabili. Tali applicazioni risulterebbero penalizzate nelle situazioni in cui la banda disponibile dovesse tendere a saturarsi: è quindi probabilmente anche per questo motivo che ex monopolista ha deciso di introdurre qualche lacciuolo.

Il comunicato Telecom Italia rivolto agli utenti "consumer" è consultabile cliccando qui; quello riservato ai clienti "business" è disponibile, invece, in questa pagina.

 

Roma, 25 nov. (Apcom) - Il canone Rai diventerà obbligatorio per tutti quelli che pagano una bolletta elettrica. È il progetto del ministro dello Sviluppo economico, Paolo Romani, secondo cui "a tutti i titolari di un contratto di fornitura di elettricità, siano essi famiglie o pubblici esercizi o professionisti, sarà chiesto di pagare il canone, perchè ragionevolmente se uno ha l'elettricità ha anche l'apparecchio tv. Chi non ha la televisione dovrà dimostrarlo, e solo in quel caso non pagherà". "Il provvedimento - spiega Romani in un'intervista al Corriere della sera - è pronto e presto sarà presentato, forse col decreto Milleproroghe". L'obiettivo è contrastare l'evasione, perchè "circa il 30% di chi dovrebbe pagare il canone non lo fa". Tuttavia, aggiunge il ministro, la metà delle nuove risorse incassate andrà alla Rai e metà alla riduzione del canone.

La nostra opinione

La rai per la sua cattiva gestione a spese del contribuente cerca tramite accordi di palazzo di trovare fondi

Poi se vogliamo vedere il mondiale di calcio e la Champions League o films decenti dobbiamo pagare sky o mediaset oltretutto le trasmissini rai sono piene di pubblicità .

In Italia continua la filosofia che dobbiamo essere noi cittadini a provare la nostra innocenza ....

Noi ci domandiamo , perche mediaset con tre stazioni televisive riesce a mantenersi in attivo e a trasmettere contenuti di alta qualità mentre la rai è sempre in passivo con trasmissioni sempre piu scadenti e deve trovare ministri compiacenti per farsi fare leggi su misura?

Noi come associazione non pagheremo mai il canone rai perche abbiamo un utenza elettrica , e vogliamo indicarvi come evitare di pagare il canone

Andate da un riparatore di televisori , comprate un televisore guasto , mettetelo fuori dalla porta con attaccato un foglio con scritto che è il televisore di ....... abitazione ..... inviate una raccomandata con ricevuta di ritorno al funzionario rai della vostra zona dove lo informate che presso il vostro indirizzo fuori dalla porta c' è il televisore da ritirare e con la presente raccomandata date disdetta al canone .

Il funzionario rai non può entrare in casa per verificare se avete altri apparecchi quindi se chiede di entrare negategli il permesso ( dovrebbe avere un mandato del giudice ed essere accompagnato da pubblici ufficiali )

Caro Ministro Paolo Romani sei il ministro dello sviluppo economico quindi pensiamo che dovresti avere altro a cui pensare anzichè studiare statagemmi per sostenere la rai .

Possiamo solo augurarti la perdita della tua poltrona con la caduta di questo inutile governo ad personam

Autore

Il Presidente dell' associazione

Mirko Bernardi


Nel mirino i router più diffusi

L'allarme degli esperti: gli hacker hanno trovato il modo di introdursi facilmente nei modem proposti in comodato d'uso dai principali provider. Ma per difendersi in maniera efficace bastano poche accortezze. Ecco quali di ALESSANDRO LONGO

Wi-fi, reti a rischio intrusione Nel mirino i router più diffusi

UTENTI dei principali operatori adsl italiani, attenzione: è diventato molto facile violare le vostre reti wi-fi domestiche e così rubarvi banda o, peggio, dati personali e password. A lanciare l'allarme è Raoul Chiesa, uno degli (ex) hacker più famosi in Italia e ora professionista di sicurezza informatica: "Si stanno diffondendo strumenti online che permettono a chiunque di vestire i panni di un pirata informatico e di intrufolarsi nelle reti wi-fi di provider come Alice e Fastweb"

Stando a quanto spiega Chiesa, alcuni gruppi di malintenzionati si sono specializzati nello sviluppare strumenti in grado di violare le difese dei modelli di router che i principali operatori recapitano in comodato d'uso ai loro clienti. Usando un algoritmo appositamente studiato questi tool, disponibili come software o all'interno di siti web, chiunque può scoprire facilmente la password di quei router. "I pirati hanno capito che il mercato italiano è un po' strano", continua Chiesa. "E' il solo al mondo dove c'è una così grande quota di utenti adsl dotati degli stessi router, perché sono quelli obbligatori con alcune offerte dei principali operatori". Ecco quindi che alcuni pirati hanno pensato bene di studiare come funzionano quei router (tramite tecniche di "reverse engineering") e hanno ottimizzato gli strumenti che ne indovinano le password Wpa impostate dagli utenti.

Va ancor peggio, se l'utente lascia le password di default del router che ha noleggiato dall'operatore. Ci sono programmi, utilizzabili anche su cellulare, che consentono di entrare subito nelle reti wi-fi di cui l'utente non abbia cambiato la password.

Se un intruso si è connesso alla nostra rete wi-fi, i rischi sono molteplici. Potrebbe limitarsi a rubarci banda e a connettersi a sbafo a internet. Navigheremo più lenti, di conseguenza. Ma è possibile anche che sfrutti la connessione pirata per commettere reati su internet, lasciando tracce che porterebbero le forze dell'ordine su di noi (in quanto titolari della connessione utilizzata). Altro pericolo: "una volta connesso a una rete Wi-Fi, l'intruso può leggere i dati non crittografati che vi transitano. Password, mail, testi che pubblichiamo...", aggiunge Chiesa.

Ormai ci sono programmi, come Firesheep 1, che consentono con molta facilità di rubare password degli utenti connessi a una stessa rete wi-fi. Ma da questi è possibile difendersi con buona efficacia seguendo alcuni semplici passi. Per prima cosa, bisogna accedere ai menu del proprio router 2 tramite browser. Qui bisogna cambiare la password di accesso generale e poi impostare un protocollo di sicurezza Wpa2 (invece che Wpa) per la crittografia wi-fi, con relativa password. Evitiamo quelle semplici (tipo "admin" o "password").

"Certo, anche in questo modo non siamo totalmente al riparo da attacchi, ma al pirata ci vorranno giorni per scovare la password Wpa2", spiega Chiesa. Un ulteriore livello di protezione è attivare, sempre nei menu del router, il filtro dei mac address: in questo modo si vieterà l'accesso a tutti i dispositivi (computer, cellulari) che non sono già noti al router. "Non è impossibile superare tutte queste difese, ma il pirata dovrebbe faticare così tanto che gli passerà la voglia", spiega Chiesa.

L'importante poi è non abbassare la guardia quando navighiamo fuori dalla nostra rete domestica. Corriamo il rischio di furto dei dati personali anche se ci connettiamo a reti wi-fi non sicure, gestite da altre persone o esercenti.

fonte: http://www.repubblica.it/tecnologia/2011/01/08/news/sicurezza_router_wi-fi-10965911/

Elenco Articoli

Contact Us

Associazione Hacking Labs

Viale Europa 135

55012 Lammari (LU)

Phone: 0583 961015
Mobile: (+000) 00 654 123

info@hackinglabs.it