Segnalazioni : Tutte Le News Varie " Settembre 2006 "

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
Pagine: 1, 2, 3, 4, 5, [6], 7
lorette
00venerdì 17 febbraio 2006 17:21
Grane politiche per Palladium

Col prossimo Windows Vista,
il governo britannico vuole l'accesso al vostro computer.
Il Trusted Computing rischia di crollare.

News 16-02-2006


Falla nel TC: non a opera di hacker, ma della polizia britannicaIl Trusted Computing affronta i primi amletici dilemmi. L'informatica fidata, lo sappiamo, affiderà al ringhioso chip Fritz tutta la nostra sicurezza, la nostra riservatezza, e l'immunità dai virus.

Uno dei primi must della nuova tecnologia, disponibili sul prossimo sistema operativo made in Redmond, sarà Biltlocker, la crittografia dell'hard disk. Il sistema può codificare l'intero disco dell'utente, rendendo impossibile l'accesso ai dati a chi vi ruba il portatile o se si toglie il dispositivo dal computer. La chiave di codifica, super sicura, sarà generata e custodita dal chip Trusted Platform Module (TPM, in arte Fritz), che la renderà disponibile soltanto in presenza del sistema operativo autorizzato.

Neppure noi utenti saremo messi a conoscenza della chiave, altrimenti ce la faremmo fregare, visto che la conserveremmo in un file nel desktop e in un post-it nel portafoglio, con la scritta "chiave per la codifica dell'hard disk", alla mercè di qualunque hacker o borseggiatore. Zio Bill questo lo sa, e ha deciso di non fidarsi di noi, ma solo del suo amico Fritz, a cui nessuno, ma proprio nessuno, potrà mai accedere.

Beh, in effetti, in caso di problemi, almeno il produttore, il consorzio Trusted Computing Group (TCG) deve poter risolvere la questione, autorizzando anche da remoto il rilascio della chiave in condizioni di emergenza. Ma ci hanno assicurato che nessun altro potrà accedere a quelle informazioni.

Ora, anche questa certezza comincia a vacillare: il TCG non è l'unico ente interessato alle chiavi del vostro PC. La polizia del Regno Unito si è dichiarata preoccupata di non poter accedere ai dati conservati negli hard disk degli indagati, e il governo britannico è in trattativa con Microsoft per risolvere il delicato problema.

Ross Anderson, docente universitario in Cambridge, in un'audizione alla camera dei Comuni, ha suonato l'allarme: "Far diventare la crittografia dell'hard disk una prassi, potrebbe rendere le indagini di polizia tecnicamente abbastanza difficili." I parlamentari, inquieti, si sono rivolti al ministero dell'interno, scoprendo che esistono già trattative con Microsoft, sulla possibilità di aprire una backdoor nel compatto sistema TC, cioè una porticina di accesso a uso della polizia britannica.

La trattativa è ovviamente coperta dal massimo riserbo, tanto che è stata pubblicata su BBC News. La questione è estremamente delicata: da anni si vocifera delle backdoor messe a disposizione da Microsoft alla famigerata National Security Agency (NSA), tanto che non sono pochi i governi che pianificano la migrazione all'opensource principalmente per questo motivo.

Se zio Bill assecondasse le richieste del gabinetto Blair, la backdoor sarebbe a disposizione di tutti gli hacker di questo mondo. E gli unici a non avere accesso alle chiavi sarebbero proprio gli utilizzatori paganti di Windows Vista. L'intera architettura del TC potrebbe rivelarsi una gigantesca pagliacciata, non per cause tecniche, ma per motivi puramente politici.

Una piccola puntualizzazione: per proteggere in maniera inviolabile i propri dati, non è assolutamente necessario il ricorso al chip Fritz. Esistono numerose applicazioni per la codifica semplice e sicura di file, partizioni, dischi di ogni tipo. Solo a titolo di esempio, citiamo TrueCrypt, gratis e opensource.

lorette
00mercoledì 22 febbraio 2006 18:38
Il simpatico giochetto dell'anti-spy di Microsoft

Il software, anziché proteggere, rende vulnerabili.

Sicurezza

News - 20-02-2006


Ennesima, divertente per chi non l'ha vissuta, gaffe di Microsoft. L'aggiornamento del software di protezione contro lo spyware rilasciato dalla società di Bill Gates una decina di giorni fa, infatti, ha identificato e segnalato come Trojan Horse due differenti versioni del popolarissimo antivirus Symantec AntiVirus.

In pratica, agli utenti di Windows AntiSpyware versione beta 1 veniva visualizzato un allarme secondo il quale i pacchetti antivirus Symantec AntiVirus Corporate Edition e Symantec Client Security erano in realtà un terribile Trojan dedicato al furto di password noto come Bancos --> KLIKKA KUI che, peraltro, ha anche meritato una citazione nel nostro articolo sui virus più bizzarri del 2005 come "miglior osservatore".

Il software di protezione Microsoft, che dovrebbe proteggere contro lo spyware, procedeva con la neutralizzazione del software di protezione Symantec, che dovrebbe proteggere contro le infezioni virali in genere, rendendo di fatto quest'ultimo del tutto inutilizzabile, il PC assolutamente vulnerabile e costringendo l'utente ad avventurarsi nel difficile labirinto delle chiavi di registro del sistema per poter rimuovere completamente il programma "neutralizzato" e quindi, eventualmente, installarlo ex novo.

Secondo il Washington Post, sia Symantec sia Microsoft starebbero fornendo tutta l'assistenza possibile agli utenti vittime di questo conflitto e la stessa casa di Redmond avrebbe preparato e diffuso in pochi giorni una nuova versione delle definizioni antispyware che dovrebbero rimuovere il falso allarme. Il numero di PC interessati, comunque, dovrebbe essere piuttosto limitato poiché il problema si sarebbe manifestato soltanto nel caso di presenza concomitante di alcune particolari versioni del software Symantec e della versione Beta 1 di Windows AntiSpyware.

In ogni caso, non è la prima volta che il sistema di protezione di Windows si rende protagonista di clamorose bufale: subito dopo il trionfale lancio sul mercato, nel Gennaio 2005, infatti, il prodotto prese di mira l'antivirus della società romena BitDefender, accusandolo di contenere software di spionaggio BrilliantDigital.

A onor del vero, Microsoft non è la sola a incappare in queste disavventure. La letteratura nel settore dei falsi allarmi è rigogliosa di esempi, alcuni dei quali a carico di prestigiose società come McAfee o della stessa Symantec.

lorette
00mercoledì 22 febbraio 2006 18:50
Il fisco non ti fa guadagnare soldi.

L'Agenzia delle Entrate smentisce ufficialmente la mail firmata da un suo presunto funzionario.

News -20-02-2006

ANTIBUFALA


Siamo talmente abituati a ricevere bufale in mail provenienti dalla CIA o da qualche ministro di un paese africano che potremmo prendere per buona una bufala in una mail che ci proviene dall'Agenzia delle Entrate.

Nei giorni scorsi è circolata molto per la Rete: firmata con il nome e cognome di un funzionario dell'Agenzia, realmente esistente, con logo e indirizzo, numero telefonico e fax.

La lettera invitava il destinatario a favorirne la diffusione e riportava testualmente: "Microsoft e AOL, per assicurare ad Internet Explorer il posto di programma più usato, hanno testato la versione beta di questo programma e sono disposti a pagare una grossa cifra per ogni lettera inoltrata. Io all'inizio, ho dubitato fino a quando, due settimane dopo che ho mandato tale comunicazione, non ho ricevuto per posta elettronica la comunicazione e alcuni giorni dopo l'assegno di 24.800 euro".

L'Agenzia delle Entrate afferma di non capire le ragioni della bufala ma invita a cestinare il messaggio e ha denunciato il fatto alle autorità competenti.

lorette
00mercoledì 22 febbraio 2006 19:11
Telecom Italia e "Mi manda Rai Tre"
Telecom Italia e "Mi manda Rai Tre"

Penosa autodifesa del gestore telefonico
sul fenomeno delle attivazioni non richieste.

News -20-02-2006


"Prendi l'impegno con le banche di ridurre in maniera consistente il fortissimo indebitamento della tua azienda in pochissimi mesi realizzando ricavi mirabolanti".


"Stabilisci degli obbiettivi incredibili e irrealizzabili di vendita di telefoni cordless, videotelefoni e Adsl; affidali a dirigenti su cui pende la spada di Damocle di essere licenziati da un momento all'altro".

"Fai affidare questi obbiettivi irraggingibili a dei call center in outsourcing che se non li raggiungono si vedono scindere il contratto, dove lavorano unicamente operatori con contratto a termine e che guadagnano qualche euro solo se affibbiano un prodotto a qualcuno".

"Crea dei reparti interni di telemarketing in cui i tuoi dipendenti ricevono dei premi di produttivita', sostitutivi di una parte del salario solo se vendono Adsl a tutti, anche ai morti".

Infine, "Condisci il tutto con isteria e fanatismo sugli obbiettivi aziendali fino allo stremo, evita di istituire qualsiasi numero verde che possa ricevere i reclami di chi si e' visto attivare un servizio non richiesto e frapponi un muro di gomma a richieste di rimborsi e scuse".

Ecco, in poche e povere parole, spiegata la strategia di marketing ideata dal lungimirante management di Telecom Italia, che ha generato milioni di utenti indiavolati per servizi attivati, addebitati e incassati senza mai essere richiesti o dopo essere stati raggirati da accattivanti presentazioni di nuove convenienti tariffe rivelatesi poi invariabilmente assai meno vantaggiose.

E' quello che avrebbe dovuto dire, la sera di venerdi' 17 Febbraio alla trasmissione di "Mi Manda Rai Tre", il povero funzionario mandato al massacro come capro espiatorio, e che, ovviamente, non ha potuto dire. Tutto qui.


lorette
00venerdì 3 marzo 2006 09:57
Il Garante della Privacy e le attivazioni abusive

Un freno alle attivazioni di servizi
non richiesti da parte dei gestori telefonici.
News - 02-03-2006


Governo, Parlamento e Authority delle Comunicazioni non sembrano molto interessati a difendere i clienti dagli abusi dei gestori telefonici, che sempre più massicciamente attivano servizi non richiesti, dall'Adsl alle tariffe speciali, fino addirittura a cambiare il gestore dell'utente a sua insaputa. Al contrario, finalmente il Garante della Privacy si muove.

Con un apposito provvedimento che sarà pubblicato sulla Gazzetta Ufficiale il Garante ha stabilito alcune regole ferme.

Attivazione di servizi non richiesti. "Non si possono attivare servizi senza espressa volontà degli interessati. Le persone vanno contattate solo se hanno manifestato un preventivo consenso a ricevere chiamate e comunicazioni promozionali. Gli addetti ai call center dovranno spiegare agli interessati da dove sono stati estratti i dati personali che li riguardano. Deve essere, inoltre, immediatamente registrata e rispettata la volontà di non ricevere il servizio e la eventuale contrarietà all'uso dei dati."

Identificabilità dell'incaricato. "Operatori telefonici, di comunicazione elettronica e call center dovranno controllare, anche a campione, l'attività di rivenditori e incaricati, anche allo scopo di rintracciare immediatamente chi materialmente abbia effettuato l'attivazione indebita."

"Il provvedimento dell'Autorità - commenta Giuseppe Fortunato, componente del Garante e relatore del provvedimento - consente di tutelare le persone sotto tre aspetti: garantisce finalmente alle vittime di prassi illecite interventi immediati a loro tutela, impone comportamenti trasparenti agli operatori telefonici e attribuisce alle persone il diritto di opporsi immediatamente ad un uso indebito dei loro dati personali. Oggi il cittadino può dire stop alle chiamate sgradite e chi non rispetta tale volontà è sanzionato penalmente".

lorette
00venerdì 3 marzo 2006 10:01
Spionaggio a prezzi popolari

I servizi di localizzazione diventano veramente
alla portata di tutti. Bastano pochi euro per sapere
dove si trovano il dipendente assenteista
o la fidanzata infedele.

News - 02-03-2006


La spia tira, non c'è che dire. Negli ultimi anni, le società che offrono servizi di tracking, cioè il monitoraggio della posizione geografica dei soggetti spiati, hanno potuto godere di incredibili progressi tecnologici e, nel silenzio generale, hanno fatto esplodere il proprio fatturato e i propri profitti.


Prima le aziende hanno potuto installare alla chetichella delle "cimici" nelle auto dei loro dipendenti o collaboratori, oggi è la volta dei Location Based Services: piazzata l'infida macchina volontariamente nel taschino dei potenziali clienti, sarà possibile tracciarli per bombardarli di pubblicità mirata sulla localizzazione fisica.

Questi servizi, com'era prevedibile, approdano al mercato di massa. E' fondamentale per un'azienda sapere se il dipendente o l'agente si trova realmente imbottigliato nel traffico, se è rimasto a casa con l'influenza, o se invece indugia al bar col cappuccino e la Gazzetta. Così è nata in Gran Bretagna Followus, la nuova frontiera dello spionaggio domestico. La società si è alleata con un provider di telefonia mobile e fornisce il servizio di localizzazione in tempo reale alle aziende.

Tutto ciò che serve per tracciare un cellulare è un Pc collegato a Internet. Una volta attivato il cellulare, la sua posizione può essere seguita sul sito web di Followus, al prezzo di pochi euro. Anche senza utilizzare la precisissima tecnologia Gps, di cui abbiamo detto in un articolo precedente su Zeus News, il sistema traccia le carte Sim con una precisione variabile a seconda della diffusione dei ripetitori. In città può sbagliare di cento metri, in campagna di qualche chilometro.

Tra i clienti di questo servizio, non solo aziende di trasporti, o negozianti che controllano lo stato delle consegne: ci sono anche aziende che desiderano conoscere gli spostamenti dei propri agenti di commercio.

Illegalità? Niente paura, sostiene il direttore Kevin Brown, le regole sono rispettate. "Il dipendente deve acconsentire preventivamente a farsi tracciare il cellulare. Una società non può richiedere il nostro servizio a sua insaputa," dice Brown. "A norma di legge, noi mandiamo messaggi casuali, che avvertono l'utente di essere sotto controllo".

In realtà, pare che l'utente possa disabilitare questi messaggi, quindi sarebbe sufficiente avere a disposizione il cellulare del dipendente per pochi minuti, e voilà: il controllo diventa invisibile.

Le giustificazioni dei clienti di Followus sono una scivolosa arrampicata sugli specchi: "Noi non spiamo, ci serve sapere in alcuni momenti dove si trovano i nostri addetti". Per qualcuno, è addirittura una questione di sicurezza: "Dobbiamo tenere d'occhio il personale," dicono, "per assicurare la sua incolumità in situazioni di crisi".

Sindacati all'erta: c'è la fondata preoccupazione che il lavoratore si senta costretto ad accettare il controllo via cellulare. Essere spiati non piace proprio a tutti, ma di questi tempi i contratti a tempo indeterminato non abbondano e spesso accettare qualche limitazione alla propria riservatezza è obbligatorio, per avere il sospirato rinnovo. Si può già dire di essere fortunati quando questi controlli sono noti e trasparenti.

Questo non è il solo cruccio che serpeggia tra gli psico-sociologi. La disponibilità a un prezzo accessibile di queste tecnologie potrebbe trasformarci tutti in spioni. Potremmo controllare i movimenti di quel debosciato di nostro figlio, che dice di andare a scuola, ma poi bigia. E perché non controllare, visto che ci siamo, anche i movimenti della fidanzata, "che non ho mai capito cosa ci va a fare dal parrucchiere due volte la settimana"?

lorette
00venerdì 3 marzo 2006 10:05
I furbetti del Bancomat

La scusa "ho dimenticato di ritirare i contanti"
potrebbe presto diventare obsoleta.

News -02-03-2006


A quanti di noi è capitato di uscire a cena con amici, colleghi o parenti e, a fine serata, al momento di pagare qualcuno rivelava di essere senza contanti e di aver dimenticato di passare al Bancomat? "Dai, anticipameli tu, poi te li rendo appena possibile!".

Ma, pensandoci bene, quante volte invece capita che la gente dimentichi a casa il proprio cellulare? Può apparire paradossale ma, al giorno d'oggi, le persone dimenticano molto più spesso di rifornirsi di contante allo sportello automatico che non di infilarsi in tasca il prezioso strumento che le tiene a portata di mano per il resto del mondo ventiquattr'ore al giorno.

Philip Yuen, ex programmatore Microsoft, deve aver seguito questo ragionamento quando, forse esasperato dall'ennesimo amico che aveva scordato i contanti, ha dato alla luce TextPayMe, un innovativo servizio che permette di effettuare pagamenti semplicemente inviando un messaggio di testo dal proprio cellulare.

Analogamente al popolare PayPal, anche per TextPayMe è necessario aprire un account online e vincolarlo alla propria carta di credito o al proprio conto corrente bancario. Una volta attivato, il servizio consentirà di effettuare pagamenti semplicemente inviando un SMS che contenga l'importo da trasferire e il numero di telefono del beneficiario. Un immediato messaggio di conferma comunicherà l'esito dell'operazione. Il limite mensile di spesa è fissato a cinquecento dollari e il servizio è completamente gratuito, quantomeno per gli utilizzatori che si sono iscritti già dalla versione beta, anche se a regime alcune transazioni potranno essere a pagamento.

TextPayMe è attualmente disponibile soltanto negli Stati Uniti ma, stando a quanto dichiarato sul sito, il proposito è quello di espandersi in Europa e nel resto del mondo nel minor tempo possibile. Lo stesso Yuen, intervistato in merito alle tempistiche di attivazione in Italia, ha risposto testualmente:"Non vediamo l'ora". Le prospettive per la neonata attività sono più che rosee, se consideriamo che solo negli stessi Stati Uniti i possessori di un telefonino sono 208 milioni e gli utilizzatori di PayPal 96 milioni.

Fin qui sembra una prospettiva più che accattivante per i cronici smemorati del contante. Analizzando a fondo i termini del contratto di utilizzo di TextPayMe scopriamo che, sottoscrivendolo, di fatto autorizziamo la società a visualizzare i dati del nostro estratto conto: questo potrebbe scoraggiare la già diffidente clientela italiana. In ogni caso, Yuen e i suoi soci stanno cercando partner commerciali, ovvero gestori di reti radiomobili, che supportino il servizio anche in Europa: i nostrani "furbetti del Bancomat" sono avvisati.

lorette
00lunedì 13 marzo 2006 18:41
VoIP regolamentato: è tutto oro?

Quasi pronto il testo del provvedimento che
regolamenterà la telefonia via internet italiana.
È davvero una rivoluzione alla portata di tutti?
Quello che non ci raccontano sul business del futuro.

News - 13-03-2006


Il sito AGCOM (il garante delle comunicazioni) annuncia la pubblicazione della "prima disciplina organica della telefonia via Internet (VoIP). Il testo sottolinea il fatto la disciplina sarà tra le prime in Europa, portando avanti il nostro paese nella regolamentazione di un settore in piena esplosione.

I principali punti affrontati dalla direttiva, il cui testo sarà disponibile entro pochi giorni, riguardano i servizi geografici e quelli "nomadici". In particolare ai primi è riservato il prefisso "0" mentre ai secondi verrà riservato il prefisso "5". Sarà regolamentata anche la cosiddetta "number portability" e l'iscrizione agli elenchi puibblici.

Fa senz'altro piacere che l'authority si interessi e legiferi in un settore in piena espansione. Ma il telefono via internet non è cosa semplice da gestire, e molto spesso i disagi che reca superano i benefici. Cerchiamo in queste pagine di fare un po' di chiarezza sui limiti di questa tecnologia, visto che la pubblicità pensa già a decantarne i pregi più che abbondantemente.

In molti casi, non c'è alcuna descrizione pratica di quali apparecchi andranno materialmente installati a casa dell'utente, e soprattutto in quale modo; tanto meno si tratta dei principi tecnici del loro funzionamento, ma si mette in evidenza solo il costo del servizio e l'immancabile promozione iniziale. Del resto, l'utente medio percepisce i costi di attivazione come un balzello feudale e confronta le varie offerte valutandone solo l'aspetto economico.

Nessuno mette in evidenza un aspetto tecnico fondamentale: la linea di Telecom, che entra in casa nostra e fa funzionare il telefono, è una linea elettrica a bassa tensione su cui scorrono segnali analogici. E' una linea di Rete Telefonica Generale, chiamata "Linea Rtg" o con l'equivalente acronimo inglese "Pstn" (Public Switched Telephone Network).

Fisicamente è il cosiddetto doppino, composto da due fili intrecciati; è un semplice collegamento elettrico diretto con la centrale più vicina. La linea Rtg trasporta nelle due direzioni i segnali audio analogici all'auricolare e dal microfono, la corrente alternata per lo squillo della suoneria, la variazione di tensione che informa la centrale che abbiamo sollevato o riagganciato la cornetta; l'energia per il funzionamento del circuitino elettronico che genera i toni quando facciamo il numero e anche gli impulsi prodotti dalla rotazione del numeratore di chi ancora usa il telefono a disco.

La linea telefonica Rtg, dunque, è solo una prolunga elettrica che serve a collegare il nostro telefono (apparecchio analogico estremamente semplice e "non intelligente") alla centrale di Telecom in cui risiede tutta la tecnologia, l'energia e l'intelligenza per le connessioni agli altri utenti. In casa nostra non serve altro che il collegamento fisico dei nostri apparecchi al filo per usare il servizio; tutto il resto, energia compresa, è presso Telecom.

Insomma, il funzionamento del servizio telefonico su linea Rtg è tecnicamente paragonabile a quello del citofono di un condominio, in cui la cornetta in casa nostra è una periferica passiva dell'impianto condominiale che funziona anche se nel nostro appartamento manca la corrente.

Per la sola telefonia, e per il fax, il fatto che il segnale sul filo sia analogico, e che il servizio funzioni nel modo descritto, non è una limitazione; al contrario è un vantaggio in termini di affidabilità, semplicità dell'impianto domestico e qualità della voce. Finchè non si interrompe fisicamente il filo, il servizio funziona anche in caso di blackout, inondazione, calamità varie.

Leggi la seconda parte: Non è tutto come sembra

lorette
00lunedì 13 marzo 2006 18:43
VoIP al debutto: è tutto oro? (parte seconda)

Internet fluiva nelle linee telefoniche, oggi accade il contrario.
Il buon vecchio modem ci ha abituati al "Telefono+Internet",
ma quando è Internet a supportare il telefono,
il telefono non è più quello di prima.

News - 13-03-2006


Chi cambia gestore, passando ad esempio da Telecom a Tele 2 o a Libero, cambia solo l'aspetto contrattuale della fornitura, ma il collegamento fisico alla centrale tramite linea Rtg (con o senza Adsl sulla linea) e il funzionamento tecnico del telefono restano invariati.

Premesso tutto ciò, in generale i gestori che propongono Voip o servizi Adsl+voce portano in casa sul filo (o sulla fibra) non anche l'energia ma solo un flusso dati digitale. Questi dati sono inusabili direttamente ma vanno processati in un apparecchio (l'Hag domestico, acronimo di Home Access Gateway, o come altrimenti chiamato), che è piccolo ma ingombrante, nel senso che non si sa mai come e dove metterlo decentemente in casa in modo che non si veda.

L'Hag è il punto di origine dei servizi Internet (cavo di rete da esso al computer) e telefonici (cavo telefonico da esso all'impianto interno), pertanto la sua posizione è spesso obbligata; ma soprattutto va alimentato a cura e spese dell'utente mediante un brutto alimentatore attaccato alla più vicina presa di corrente, può guastarsi, è univocamente dedicato all'utente ma è parte della rete del gestore e va configurato e manutenuto solo a sua cura (e con i suoi tempi e costi, quando occorra).

Nelle case degli abbonati a questi servizi sono spesso evidenti grovigli di cavi e fibre, Hag posati sulle pile di libri in salotto, penzolanti in qualche angolo, o anche incredibilmente appoggiati sul pedale della vecchia macchina per cucire che arreda l'ingresso della casa signorile; e tutto ciò come installazione definitiva.

Nell'Hag avviene tra l'altro una ricostruzione dei segnali analogici e dell'energia necessari al funzionamento dell'apparecchio telefonico classico, che ivi collegato "crede" di aver a che fare con una centrale analogica. Ad esempio: anche il "tu - tuuu" che sentiamo quando alziamo la cornetta non è generato dalle apparecchiature di centrale, che non esistono in questo caso, ma dai complessi e pericolanti circuiti elettronici dell'Hag.

Il tutto funziona egregiamente, finchè funziona; ma in caso di guasto dell'Hag, o mancanza di corrente, o magari errori di sua configurazione da remoto da parte del gestore, si resta non solo senza Internet ma anche senza telefono. Certo tali sistemi, così concepiti e realizzati, vanno benissimo per la navigazione Internet domestica; ma l'applicazione ad essi del telefono è una complicazione, fonte di inaffidabilità e di qualche difetto di prestazione.

Il leggero ritardo con cui il segnale vocale viene trasmesso e ricevuto può essere incompatibile, ad esempio, con la telegestione di certi apparecchi antifurto o di controllo e telecomando tramite telefono. Con alcuni fax o centralini interni può essere impossibile superare certe velocità o problematico il riconoscimento toni; la selezione passante verso un interno specifico può risultare incerta e difficoltosa. In uscita, il tempo tra la fine del numero formato e lo squillo del corrispondente può essere fastidiosamente lungo. Di solito la velocità di un modem collegato a linee telefoniche analogiche ricostruite dagli Hag, ammesso che l'uso non ne sia precluso dal gestore, non può superare i 14,4 Kbit/s.

Anche nella normale conversazione in Voip ci si può accorgere del fatto che c'è un apprezzabile ritardo tra le nostre parole e l'ascolto di quelle del corrispondente; quasi come avviene con i cellulari Gsm. Inoltre, nel caso di utilizzo contemporaneo di telefono e di molta banda Internet, può capitare addirittura di sentire frequenti interruzioni nella conversazione!

La segreteria telefonica centralizzata, l'avviso di chiamata, la richiamata su occupato e simili servizi anche comodi e gratuiti cui Telecom ci ha abituato possono non essere disponibili con tecnologie Voip e gestori diversi.

In generale è meglio tener separate le cose: il telefono per voce e fax (o, perché no, magari anche modem a 56k, se e quando serve) col filo fisico analogico, ovvero "linea Rtg", affittata da Telecom ed eventualmente trasferita (non materialmente, ma solo ai fini contrattuali) ad altro gestore; Internet con Adsl sullo stesso filo se con lo stesso gestore contrattuale, o su altro filo o in modi diversi se con altri gestori.

La linea telefonica Voip ricostruita disponibile sull'Hag dovrebbe intendersi come un secondo numero che fa comodo, come un servizio in più, ma alquanto limitato e sul quale non fare incondizionato affidamento.

lorette
00sabato 18 marzo 2006 16:37
BSA chiama, Vira risponde

Il provider italiano cede alle lettere minatorie provenienti dagli USA.
E minaccia denunce.

News - 18-03-2006


Il traffico del peer to peer non è granchè simpatico agli Internet Service Provider. L'elevato uso di banda, costante e senza orari può mettere in difficoltà chi ha fatto dei conti un po' troppo ottimistici sulla ripartizione dei flussi assegnati ai propri utenti. Si ricorda ancora la minaccia di rescissione di contratto di Tiscali per eccesso di traffico, e ancora oggi i trucchetti per limitare la quantità di dati su questi canali sono all'ordine del giorno.

Ma nessuno era mai arrivato a minacciare di denunciare alla magistratura i propri utenti, spesso precedentemente allettati con campagne marchettare che facevano chiaro riferimento al download di musica e film. È la novità che si respira in questi giorni in casa Vira, fornitore tra i più popolari negli ultimi tempi, che ha fatto del VoIP il proprio cavallo di battaglia.

Tutto nasce da una lettera della Business Software Alliance (BSA), l'associazione dei produttori di software proprietario, una tra le tante inviate a Vira e ad altri provider. Il testo dice più o meno: "abbiamo scoperto che programmi che fanno capo a nostri membri " (in questo caso, McAfee VirusScan, n.d.r.) "sono offerti pubblicamente in copia non autorizzata al sito sotto specificato" (in questo caso, eDonkey, n.d.r.). "Poiché questo sito sembra utilizzare un account sotto il vostro controllo, chiediamo la vostra collaborazione."

"Non vi è alcun provvedimento di carattere giudiziario in corso," ammettono quelli della BSA, "ma abbiamo come un presentimento che quest'attività violi le leggi in materia di copyright, e probabilmente pure i vostri regolamenti interni," continua la lettera. Ma il bello deve ancora venire: "un'azione appropriata potrebbe avere il duplice scopo di scongiurare grane legali, e dare una forte impronta educativa."

Come dire: colpirne uno per educarne cento. Siamo alle solite. Con una serie di minacce piuttosto esplicite, la BSA si arroga funzioni poliziesche senza averne il diritto, sperando di estorcere all'interlocutore una collaborazione assolutamente non dovuta. L'utente "colpevole" non è identificabile dall'associazione, ma il provider può farlo. Per questo lo si deve invitare a cancellare quel file, o meglio, a toglierlo da quelli condivisi.

Alle minacce inappropriate, aggiungiamo che l'ambito di competenza territoriale è quanto meno dubbio, in bilico tra leggi statunitensi e italiane, e abbiamo un quadro chiaro della situazione. Qualunque avvocato interpellato avrebbe poca difficoltà a suggerire un uso pittoresco per quella lettera. Invece, sorprendentemente, Vira decide di accogliere le richieste, offrendo volontariamente la propria collaborazione.

Il provider girerà agli utenti incriminati l'avviso ricevuto da BSA. "In caso di secondo avviso," avvertono sul proprio forum, "saremo costretti a sospendere la connessione dell'utente per uso improprio e segnalare l'intera questione alle autorità giudiziarie competenti al controllo." Come dire: la tutela del cliente è in cima ai nostri pensieri.

Non sappiamo se ci stupisce di più l'intollerabile ingerenza del sindacato dei produttori di software, o l'eccesso di zelo del provider. Quest'ultimo non si limita a eseguire gli ordini provenienti dagli USA, ma aggiunge qualcosa di suo: BSA, infatti, non aveva osato chiedere la notifica alle autorità giudiziarie del presunto illecito. Gli echi di questo comportamento si fanno sentire, assordanti, nel forum di Vira.

"Spero che sia solo fuffa," scrive un utente, "perché, appena ricevo una mail del genere, cambio provider." L'amarezza è palpabile: "in tanti avevamo aderito a Vira per reazione al monopolio Telecom," aggiunge un altro cliente, "e abbiamo subìto in silenzio disservizi pazzeschi, in nome del principio. Questa storia mi dà la sensazione di essere finito dalla padella nella brace." Sembra di sentire le parole di Roger Waters: "Vira, what has become of you? Does anybody else in here feel the way I do?"

Ci spiace dover dare (parzialmente) ragione a BSA, ma il peer to peer è oggi utilizzato principalmente per diffondere materiale protetto da copyright: abbiamo già detto come questa pratica porti acqua al mulino degli sceriffi difensori della proprietà intellettuale. Il caso di Vira è emblematico: possibile che con tutti gli antivirus agili e gratuiti in circolazione, qualcuno rischi la fedina penale per diffondere (e pubblicizzare) VirusScan? Sarebbe come rubare gli hamburger di di McDonald's.

lorette
00sabato 13 maggio 2006 21:49
Guida a HijackThis

Un semplice strumento dalle molteplici funzionalità
grazie al quale chiunque, con pochi click del mouse,
può accorgersi di eventuali infezioni del PC ed eliminarle.

News - 13-04-2006

Guida HijackThis parte 1°: installazione e avvio

I virus in senso tradizionale, quelli che infettano gli eseguibili, sono ormai una minoranza nel variegato gruppo dei malware. Molto più diffusi sono i worm, trojan o dialer, verso i quali non tutti gli antivirus risultano attivi, gli Hijacker e gli Spyware che ancora meno antivirus tradizionali riconoscono. Oltretutto, a complicare la situazione, vi è una certa confusione anche nel settore: non è infrequente il caso in cui un antivirus consideri classifichi come Adware legittimo quello che da un altro antivirus è riconosciuto come trojan da eliminare. Ecco quindi che un solo antivirus non sarà probabilmente sufficiente a proteggere completamente i nostri dati e così saremo costretti a munirci di altri software antitrojan, anti-spyware, anti-adware e chi più ne ha più ne metta.

In questo articolo però non parleremo di questi, ma di un piccolo software gratuito che permette con un rapido colpo d'occhio di verificare eventuali infezioni del PC, di quasi ogni genere a parte i virus tradizionali e i Rootkit.

Si tratta di Hijackthis, sviluppato da Merijn e orami giunto alla versione 1.99.1. Questo piccolo tool è composto da un un solo eseguibile che non necessita di installazione e che in pochi istanti controlla molte chiavi "sensibili" del registro di sistema nelle quali si annidano i comandi per avviare i malware.

Non è un software nato specificamente per il loro riconoscimento e la loro rimozione, quindi non ha un database di firme virali da aggiornare periodicamente, ma permette di verificare cosa viene caricato all'avvio del sistema operativo e di disabilitare i processi riconosciuti dall'utente come dannosi. Se usato correttamente è in grado quasi sempre di risolvere i più comuni problemi causati dai più diffusi malware in circolazione.

Questo articolo si prefigge lo scopo di guidarvi passo passo alla scoperta di questo software dalle grandi potenzialità, grazie al quale tutti possiamo imparare qualcosa di più sulle tecniche utilizzate dai malware per nascondersi nei nostri PC e diventare utenti attivi nella protezione del nostro computer.

1. Installazione
Scaricato il software, troveremo un file Zip di soli 208 KB con l'eseguibile Hijackthis.exe all'interno. L'unico accorgimento da avere è di estrarre il file dall'archivio compresso e salvarlo in una cartella tutta per lui in C: (o nella partizione dove è installato Windows) ad esempio C:\Hijackthis\. Questo passaggio è importante perchè il software crea una cartella di backup, delle modifiche da noi apportate al sistema, che potrebbe essere cancellata se si trova tra i file temporanei.

2. Avvio del software
All'avvio si aprirà questa videata, nella quale notiamo una serie di pulsanti:



1) "Do a system scan and save a logfile" per eseguire la scansione del PC e salvare il risultato in un file di testo.
2) "Do a system scan only" con il quale verrà effettuata solo la scansione
3) "View the list of backups" che elencherà i backup salvati per ripristinare il sistema
4) "Open the Misc Tools section" con una serie di tools aggiuntivi molto utili
5) "Open online Hijackthis Quickstart" che collegherà il browser ad una guida online di Hijackthis (in inglese)

Premiamo ora il primo pulsante: Do a System scan and save a log file. Il programma esegue una veloce scansione al termine della quale aprirà un file di testo (Hijackthis.log) con i risultati: il nostro log. Se vi è stato chiesto da qualcuno di "postare" nel forum il log di Hijackthis (e non vi interessa approfondire) allora avete già finito di leggere la guida: copiate il contenuto del file Hijackthis.log nel forum e aspettate fiduciosi la risposta di qualcuno.









[Modificato da lorette 13/05/2006 22.55]

lorette
00sabato 13 maggio 2006 21:56
Guida a HijackThis parte 2°

Un semplice strumento dalle molteplici funzionalità
grazie al quale chiunque, con pochi click del mouse,
può accorgersi di eventuali infezioni del PC ed eliminarle.

News - 13-04-2006

Prendiamo innanzitutto il file hijackthis.log che contiene i risultati dell'ultima scansione fatta e rinominiamolo, aggiungendo ad esempio la data della scansione. In questo modo possiamo conservare "l'impronta" del nostro PC, così da confrontarla con quelle fatte in altri momenti ed evidenziare facilmente eventuali differenze significative.
Ora cerchiamo di capire qualcosa del suo contenuto. Copiamo il log negli appunti (selezionandolo per intero con il mouse e poi premendo CTRL+C), navighiamo sul sito www.hijackthis.de e incolliamolo (CTRL+V) nell'apposita finestra. Poi premiamo "Analizza" e dopo pochi istanti si aprirà la pagina con i risultati.



Accanto a ciascuna voce comparirà una delle immagini qui accanto, a seconda di come siano state classificate dal software di analisi, sulla base delle molte scansioni effettuate. Quelle contrassegnate come "Sicuro" sono considerate valide e per il momento anche noi le considereremo legittime (*); quelle contrassegnate con "Da eliminare" sono invece le voci considerate più a rischio e con una certà probabilità saranno collegate a qualche malware.

C'è poi la categoria delle voci "Sospette" e "Sconosciute" sulle quali dovremmo soffermarci. Il sito non riconosce molti software legittimi e li classifica indistintamente come sospetti, quindi dovremo cercare manualmente informazioni su motori di ricerca come Google o farci aiutare da amici più esperti. Ricordiamo che è possibile cercare aiuto nel forum di Zeus News. Continuando questa guida però troverete, la spiegazione dettagliata di tutte le voci con indicazioni per la loro correttaa rimozione.
(*)NOTA: non sono rari i casi di falsi positivi e negativi, quindi anche le voci "sicure" sono da controllare se il problema persiste.

3. Eliminazione delle chiavi dannose
Premiamo il pulsante Do a system scan only: il software esegue la scansione del sistema e ci presenta una schermata come quella rappresentata in figura.


Per eliminare dall'avvio una chiave associata ad un malware basterà selezionarla con un segno di spunta cliccando sulla casella alla sua sinistra e poi premere Fix Checked. Questa operazione è sufficiente nella maggior parte dei casi per elimare dal registro il valore infetto che quindi non sarà più caricato all'avvio.

Non è detto però che venga contemporaneamente eliminato dal PC anche il file, che quindi è bene eliminare manualmente (svuotando poi il cestino) per evitare di avviarlo nuovamente per errore. Per trovarlo a volte è necessario abilitare la visualizzazione dei file nascosti e di sistema. Se non siamo sicuri di quello che stiamo facendo, invece di cancellarlo possiamo rinominarlo, per esempio con una più innocua estensione Txt: lo potremo cancellare in un secondo tempo.

Mentre si consiglia di fare la scansione dalla modalità normale, l'eliminazione dei valori infetti è meglio farla dalla modalità provvisoria (premere il tasto F8 al boot) dopo aver disabilitato il ripristino di configurazione (in Windows XP e ME). Questo per evitare di eliminare chiavi associate a malware in esecuzione che potrebbero impedire la loro cancellazione, o potrebbero ripristinare il valore appena cancellato vanificando il nostro sforzo.

Raccomandiamo di prestare attenzione a cosa si cancella per evitare di creare malfunzionamenti al nostro computer o a qualche software. Nella parte seguente della guida vedremo comunque come ripristinare eventuali voci cancellate per errore e i dettagli su ciascuna di esse.



lorette
00sabato 13 maggio 2006 22:13
Guida HijackThis parte 3°

Un semplice strumento dalle molteplici funzionalità
grazie al quale chiunque, con pochi click del mouse,
può accorgersi di eventuali infezioni del PC ed eliminarle.

News - 13-05-2006

Ripristino delle chiavi cancellate
Se abbiamo cancellato delle voci che poi scopriamo essere indispensabili per il corretto funzionamento di qualche applicazione, possiamo ripristinarle il sistema in qualunque momento, premendo il pulsante View the list of backups.



Se Hijackthis è stato installato correttamente (parte 1 della guida) la finestra che si apre mostrerà l'elenco di tutte le voci da noi eliminate. Il ripristino è altrettanto semplice come la cancellazione: è sufficiente selezionare dall'elenco la voce che si vuole ripristinare, mettendo un segno di spunta sull'apposita casella e premendo il pulsante Restore.

Con il pulsante "Delete" possiamo invece cancellare dal PC il backup selezionato e con "Delete All" cancelliamo invece tutti i backup associati alle varie voci eliminate in precedenza con Hijackthis.

Sottolineiamo che con il ripristino della voce di backup viene solamente reinserita la chiave nel registro di sistema, ma la funzionalità iniziale dell'applicazione eventualmente danneggiata dalla cancellazione, risulterà comunque compromessa se il file associato è stato eliminato dal PC. Per questo motivo si consigliava in precedenza, in caso di dubbi, di non eliminare i file, ma di rinominarli.

5. Ignore list
Il pulsante "Ignore list", che possiamo osservare nella figura accanto a quello "Backups", apre la White-list, ovvero l'elenco dei valori ignorati da Hijackthis quando propone il log della scansione. Solitamente questa lista è vuota e quindi tutti i valori "anomali" verranno mostrati

Questa funzionalità può rivelarsi utile nel caso si faccia un uso frequente di HijackThis per controllare il proprio PC, oppure quando si è sicuri della legittimità di certe chiavi trovate nella scansione. Aggiungendole alla "Ignore list" infatti, alla successiva scansione, queste saranno ignorate e Hijackthis mostrerà solo le voci nuove o modificate. In questo possiamo accorgerci facilmente di qualunque cambiamento del nostro sistema. In assenza di modifiche il risultato della scansione sarà un confortante messaggio di No suspicious item found!

Per aggiungere le voci sicure alla white-list torniamo alla schermata iniziale premendo "Back", selezioniamo le voci da aggiungere mettendo il solito segno di spunta nella casella accanto e poi clicchiamo sul pulsante "Add checked to ignore list".
Nel caso in cui non si riesca a risolvere qualche problema, conviene sempre controllare di non aver messo inavvertitamente in "ignore list" qualche valore associato a malware, eventualmente svuotandola completamente.

6. Main Panel



Il pulsante "Main" (il primo a sinistra della figura in alto) apre questa maschera nella quale possiamo personalizzare alcune opzioni. I dati riportati nei campi in basso sono le pagine prefinite di Internet Explorer che verranno impostate da HijackThis quando si "fixano" le voci R0-R1 danneggiate dai browser hijacker (vedi paragrafo 8). Al posto di quelle evidenziate si possono inserire le proprie pagine inziali e di ricerca preferite. Le opzioni selezionabili sono:
1) "Make everithing found for fixing after scan". Questa casella è meglio lasciarla disattivata seleziona di default per la cancellazione tutti i valori trovati.
2) "Make backups before fixing items" . Lasciarla attivata per permettere la creazione di backup dei valori cancellati.
3) "Confirm fixing and...(safe mode)". Questa opzione avvisa l'utente con un messaggio prima dell'eliminazione delle voci o del loro inserimento nella lista dei valori da ignorare
4) "ignore non standard but safe domains". Semplifica la lettura del log eliminando quelle voci sicuramente non nocive.
5) "Include list of running process". Aggiunge l'elenco dei processi attivi al log
6) "Show intro frame at startup". Mostra la schermata iniziale
7) "Run Hijackthis at startup and show it when items are found". L'attivazione di questa opzione che esegue Hijackthis all'avvio di Windows, può essere utile quando siano state aggiunte alla "Ignore list" (paragrafo 5) le voci del log considerate sicure. In questo caso vengono mostrati ad ogni avvio solo i valori nuovi o modificati.








[Modificato da lorette 13/05/2006 22.56]

lorette
00sabato 13 maggio 2006 22:19
Guida HijackThis parte 4°

Un semplice strumento dalle molteplici funzionalità grazie al quale chiunque, con pochi click del mouse, può accorgersi di eventuali infezioni del PC ed eliminarle. Parte 4/8

News - 13-05-2006

6. Sezione Miscellaneous Tools

Premendo "Open the Misc Tools section", il quarto pulsante della schermata iniziale di Hijackthis, si accede ad una serie di utili strumenti, suddivisi in due sezioni: Startup list e System tools



La prima sezione, con il pulsante "Generate StartupList log" crea un file di testo (startuplist.txt) che contiene tutto quello che viene caricato all'avvio del sistema. Anche questo log può essere utile per trovare applicativi indesiderati, ma soprattutto può essere conservato da parte e confrontato con quello generato in seguito ad una infezione. La seconda sezione contiene una serie di tool molto utili che andiamo ad analizzare in dettaglio:

"Open Process manager"
Questo pulsante apre un piccolo tool simile al Task Manager di windows, ma con più funzioni.



Oltre ad elencare i processi attivi è possibile visualizzare i moduli (le dll) da essi caricati in memoria selezionando l'opportuna casella "Show DLL's"; accedere rapidamente alla finestra delle loro proprietà (cliccandoci sopra due volte) ed eventualmente salvare il listato in un file di testo. E' possibile ovviamente killare i processi, cioè forzare la loro terminazione. Questa opzione può essere molto utile qualora si cerchi di rimuovere dal registro la chiave di riferimento ad un malware caricato in memoria: il suo processo deve prima essere terminato.

"Open Hosts file manager"
Questo pulsante apre un piccolo editor del file Hosts di windows che si trova nella cartella $windir$ \system32 \drivers \etc. E' un file di testo che solitamente contiene alcune righe di commento e come unica voce la scritta 127.0.0.1 localhost. Per sapere a cosa serve questo file si rimanda a questo articolo, per il momento a noi basta sapere che la parte numerica è l'indirizzo IP al quale punterà il browser quando si digita al suo interno l'indirizzo web corrispondente. Se ad esempio nel file hosts ci fosse scritto 64.233.161.104 zeusnews.com e si cliccasse su un link che porta a Zeus News o si decidesse di digitare zeusnews.com nella barra degli indirizzi, il browser punterebbe inesorabilmente al sito di google. E' un meccanismo sfruttato spesso dai malware che modificando il file hosts riescono a indirizzare gli utenti sui loro siti truffaldini anzichè su quelli legittimi.



Questo piccolo tool permette di editare rapidamente il file hosts ed eventualmente di disabilitare e riabilitare le voci in esso contenute premendo il pulsante "Toggle line(s).
Nota: se non si riesce a navigare su certi siti, verificare in questa sezione se il sito in questione è presente nel file Hosts e reindirizzato a 127.0.0.1.

"Delete a file in reboot..."
Questo pulsante apre una finestra di explorer con la quale è possibile selezionare un file da eliminare al successivo riavvio della macchina. E' utile per quei malware che non possono essere cancellati normalmente perchè hanno attributi di sistema o sola lettura o perchè sono in esecuzione. Può essere usato anche per cancellare quei file che non si riescono a trovare, ma che sembrano presenti dal log di HijackThis: basta digitare nella finestra l'indirizzo completo del file e premere "Apri".

Attenzione a cosa si cancella perchè HijackThis non crea il backup del file







[Modificato da lorette 13/05/2006 22.58]

lorette
00sabato 13 maggio 2006 22:35
Guida HijackThis parte 5°

Un semplice strumento dalle molteplici funzionalità
grazie al quale chiunque, con pochi click del mouse, può accorgersi di eventuali infezioni del PC ed eliminarle.

News - 13-05-2006

Completiamo l'elenco dei tools aggiuntivi di HijackThis, raggiungibili dalla schermata iniziale di Hijackthis premendo "Open the Misc Tools Section"

"Delete an NT Service..."
Questo pulsante, che funziona solo su Windows NT, 2000 ed XP, permette di cancellare dal sistema un servizio di Windows caricato all'avvio. I servizi sono elencati nel log della scansione iniziale, identificati dal prefisso 023 - Service:: Può essere necessario ricorrere a questo tool quando non si riesca a cancellare le voci con il "Fix". In questo caso basta digitare all'interno della casella che si apre il nome esatto del servizio da cancellare o più semplicemente il nome breve riportato tra le parentesi. Se ad esempio nel log ci fosse questa voce O23 - Service: DiamondCS Process Guard Service v3.000 (DCSPGSRV) e si decidesse di eliminarla (è un esempio, in realtà è legittima) invece di digitare tutto il nome basterà inserire nella casella DCSPGSRV e premere "OK". Verrà richiesto di riavviare ed al riavvio il servizio sarà appunto cancellato.
Attenzione a cosa si elimina, dato che anche in questo caso il tool non permette di ripristinare i servizi eliminati! HijackThis riconosce alcuni servizi essenziali di Windows e dei principali antivirus impedendone la loro rimozione, ma comunque cancellazioni avventate possono rendere inutilizzabili sia applicazioni, che il sistema stesso.

"Open ADS Spy..."
Questo pulsante apre una finestra nella quale è possibile cercare informazioni contenute negli Alternate Data streams. Si tratta di informazioni (o attributi) disponibili solo su partizioni NTFS, che possono accompagnare un file. Si possono ad esempio osservare nella scheda "Riepilogo" (visualizzando le Proprietà di file quali immagini o documenti), nella quale è possibile memorizzare numerose informazioni aggiuntive che rappresentano un "flusso alternativo di dati" rispetto a quello principale, costituito dal contenuto vero e proprio del file. Questi metadati sono invisibili all'Explorer di Windows e non sono visualizzati nemmeno da DOS



Alcuni trojan e spyware hanno purtroppo imparato a nascondersi negli ADS di file di sistema e molto difficilmente vengono rilevati dagli antivirus. Questo tool può quindi rivelarsi molto utile. Nel caso rilevi dei metadati questi ultimi sono eliminabili selezionando la voce e premendo "Remove selected". In questo caso non viene eliminato il file ma solo i metadati ad esso associati.

open Uninstall Manager
Questo pulsante apre la schermata mostrata nella figura accanto con l'elenco delle applicazioni installate nel computer. E' la stessa lista accessibile da "Installazione Applicazioni" del pannello di controllo di Windows, ma qui troviamo diverse funzionalità:



1) "Save list" permette di salvare la lista per confrontarla in caso di necessità con una successiva;
2) "Delete this entry" elimina dalla lista la voce selezionata. Può capitare che la disinstallazione di un software o la rimozione di malware praticata da un antispyware o dalla cancellazione manuale dei file, lasci nell'elenco delle applicazioni installate sul computer anche i riferimenti a questi software non più esistenti. Questa opzione è quindi utile per avere una lista di applicazioni installate reale e "pulita".
3) "Edit Uninstall command" può essere utile per mantenere attivo il comando di disinstallazione di un software quando lo stesso sia stato spostato manualmente (procedura non consigliata) da una cartella ad un'altra. In questo caso si può aggiornare il comando di disinstallazione inserendo il nuovo percorso.
4) "Open Add/Remove Software list" apre semplicemente il pannello di controllo per procedere alla disinstallazione degli applicativi dal PC.



lorette
00sabato 13 maggio 2006 22:40
Guida HijackThis parte 6°

Un semplice strumento dalle molteplici funzionalità
grazie al quale chiunque, con pochi click del mouse,
può accorgersi di eventuali infezioni del PC ed eliminarle.

News - 13-05-2006

8. Interpretazione delle voci del log

Quando si esegue la scansione con Hijackthis, il log riporta molte voci che vengono associate ad una specifica categoria (R1, R3, 04, 020, 023) in base alle modalità con cui sono caricate all'avvio. Vediamo in dettaglio il significato delle singole voci.

R0, R1, R2, R3 Queste voci indicano che sono state cambiate le impostazioni predefinite di Internet Explorer: la pagina iniziale e i motori di ricerca utilizzati per restituire un indirizzo in caso che quello cercato non venga trovato. Le voci sono da fixare se non si riconosce la propria home page. La voce R3 quando compare riporta la voce "Default URLSearchHook is missing". In questo caso va premuto sicuramente "Fix". Il Search Hook listato in HKEY_CURRENT_USER \Software \Microsoft \Internet Explorer \URLSearchHooks permette al browser di "capire" gli indirizzi dei quali non si è digitato il protocollo: http o ftp
Con il fix vengono ripristinate le chiavi di registro alle impostazioni iniziali (possono essere cambiate dal pannello principale (par. 7)

F0, F1, F2, F3 In questo gruppo sono elencati i programmi che si avviano dai file ini di Windows (system.ini e win.ini). Normalmente gli F0 sono sempre da cancellare: si riferiscono a programmi avviati come shell in system.ini; quelli legittimi sono ormai tutti in disuso, come ad esempio Progman.exe in Windows 3.x. Anche gli F1 sono quasi sempre da cancellare in quanto solo applicazioni ormai molto datate partono con il file win.ini. Le locazioni F2 e F3 corrispondono a F0 e F1 nei sistemi NT dove in luogo dei due file system.ini e win.ini possono venir caricati altri file ini con nomi a scelta elencati nella chiave HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows NT \CurrentVersion \IniFileMapping. In F2 viene classificata anche questa chiave del registro HKLM \Software \Microsoft \Windows NT \CurrentVersion \Winlogon \Userinit che di default deve contenere solo il valore userinit.exe (eventualmente seguito da nddeagent.exe). Se invece compare nel log seguita da un eseguibile differente è sicuramente da fixare.
Con il fix vengono ripristinate le chiavi di registro alle impostazioni iniziali

N1, N2, N3, N4 Questa sezione riporta gli stessi valori per i browser Netscape e Mozilla che sono elencati nella Sezione R per Internet Explorer. Valgono quindi le stesse raccomandazioni

Sezione O1 Sono elencate le voci differenti da "127.0.0.1" individuate nel file hosts. Per ulteriori informazioni consultare la sezione "Open Hosts file manager" al paragrafo 6. Con il fix viene cancellata dal file hosts la linea selezionata.

Sezione O2 Questa sezione elenca i BHO (Browser Helper Objects): Si tratta di plugin che aumentano/cambiano le funzionalità del browser e che vengono vengono eseguiti virtualmente con diritti illimitati nel PC. Sono elencati nella chiave "HKLM \SOFTWARE \Microsoft \Windows \CurrentVersion \Explorer \Browser Helper Objects". Questa sezione è una delle preferite dai malware, ma si trovano anche molti BHO legittimi molto diffusi: Spybot, Acrobat e Google toolbar tanto per citarne alcuni. Un lungo elenco dei BHO (28469 alla data odierna) si può consultare a questo indirizzo.
Con il fix viene cancellato il CLSID dal registro e cancellata la dll corrispondente dal sistema

Sezione O3 Questa sezione è associata alle toolbar di Internet Explorer (ad esempio la Toolbar&Radio msdxm.ocx). Fare riferimento allo stesso elenco dei BHO per le voci eventualmente trovate.
Con il fix viene cancellata la chiave dal registro del sistema (il file va cancellato manualmente)

Sezione O4 Questa sezione raccoglie tutte le applicazioni che sono caricate all'avvio del sistema operativo da chiavi di registro ( \RunervicesOnce, \RunServices, Run, \RunOnce, \RunOnceEx) sia sotto "HKLM \Software \Microsoft \Windows \CurrentVersion \ che HKCU \Software \Microsoft \Windows \CurrentVersion \". Sono contemplati anche gli avvi previsti dalle cartelle "Esecuzione automatica". Eventuali voci trovate in questa sezione vanno confrontate con quelle raccolte in database disponibili su internet. Molto completi sono quelli di Castlecops (12441 voci alla data odierna) e Sysinfo (12070 voci).

Sezione O5 questa sezione controlla che non ci siano righe aggiuntive nel file control.ini che mpediscano di visualizzare correttamente qualche elemento del sistema nel pannello di controllo.
Con il fix viene eliminato la riga di blocco dal file control.ini

Sezione O6 questa riga indica che sono state imposte delle restrizioni alle impostazioni di Internet Explorer. Generalmente le restrizioni sono fatte a scopo amministrativo all'interno di società, ma anche dall'uso di Spybot Search & Destroy selezionando le opzioni specifiche nella sezione Immunize. Restrizioni di questo ipo impediscono di modificare la pagina iniziale di Internet Explorer o altre sue impostazioni.
Con il fix viene eliminata la chiave che applica le restrizioni (O6 - "HKCU \Software \Policies \Microsoft \Internet Explorer \Restrictions") dal registro di sistema

Sezione O7 se compare questa riga significa che l'uso dell'editor del registro di sistema (regedit.exe) è disabilitato. La chiave interessata è "HKCU \Software \Microsoft \Windows \CurrentVersion \Policies \System"
Con il fix viene eliminata la voce DisableRegedit=1



[Modificato da lorette 13/05/2006 22.59]

lorette
00sabato 13 maggio 2006 22:44
Guida HijackThis parte 7°
Un semplice strumento dalle molteplici funzionalità
grazie al quale chiunque, con pochi click del mouse,
può accorgersi di eventuali infezioni del PC ed eliminarle.

News -13-2006

Sezione O8 questa voce elenca i contenuti aggiuntivi della chiave "HKCU \Software \Microsoft \Internet Explorer \MenuExt". Sono quelle voci visualizzabili quando in Internet Explorer si clicca con il tasto destro sopra una pagina internet. Comune è "Esporta in Excel" o "Zoom in /Zoom out". Vanno eliminati i riferimenti a programmi sconosciuti.
Con il fix viene solo eliminata la chiave di registro. E' consigliabile riavviare in modalità provvisoria e cancellare il file corrispondente dal sistema

Sezione O9 se compare questa voce significa che sono stati trovati oggetti aggiuntivi non presenti di default nella barra degli strumenti di Internet Explorer o nel menù "Strumenti". La chiave interessata è "HKLM \SOFTWARE \Microsoft \Internet Explorer \Extensions". Anche qui vanno eliminati i valori non necessari o non riconosciuti
Con il fix viene solo eliminata la chiave di registro. E' quindi consigliabile riavviare in modalità provvisoria e cancellare il file corrispondente dal sistema

Sezione 10 in questa sezione sono elencati gli LSP (Layered Service Provider) che modificano le impostazioni Winsock di Windows. Un Winsock hijacker (ad esempio New.net) può controllare tutto il traffico internet, dato che gli LSP sono tutti concatenati tra loro. La errata rimozione (come spesso succede dopo una scansione antivirus) di un Hijacker in questa voce può causare la perdita della connessione internet. In questo caso dopo il fix della voce 010 conviene utilizzare tool specifici quali LSPFIX. Anche Spybot Search & Destroy ha una opzione per ripristinare le impostazioni del Winsock al valore corretto.

Sezione 11 questa voce compare in pratica solo dopo un'infezione di CommonName. Viene aggiunta una voce alle opzioni presenti nel tab "Avanzate" sotto il menu "Strumenti\Opzioni Internet" di Internet Explorer. La chiave interessata dalle modifiche è "HKLM \SOFTWARE \Microsoft \Internet Explorer \AdvancedOptions". Questa voce si può quasi sicuramente eliminare.

Sezione 12 Questa sezione riporta i plugins di Internet Explorer (come quello per i file pdf) elencati nella chiave "HKLM \software \microsoft \internet explorer \plugins". Un malware che si registri come plugin viene reinstallato automaticamente quando con Internet Explorer si cerca di aprire un file a lui associato.
Con il fix viene solo eliminata la chiave dal registro di sistema.

Sezione 13 se compare questa sezione significa che un hijacker ha modificato la chiave di sistema "HKLM \SOFTWARE \Microsoft \Windows \CurrentVersion \URL \DefaultPrefix\". Il prefisso di default che viene per primo automaticamente premesso dal browser ad un indirizzo digitato in maniera incompleta è "http://". Coolwebsearch ad esempio modifica il prefisso facendo in modo che la navigazioni passi sui propri siti.
Con il fix viene ripristinata la chiave di registro al valore predefinito. Conviene anche utilizzare un tool specifico per rimuovere Coolwebsearch come CWShredder

. Sezione 14 questa voce compare quando è presente un valore alterato nel file %windir$\inf\iereset.inf che è usato da Internet Explorer per reimpostare la Home page quando si clicca sul pulsante "Ripristina impostazioni Web" (tab "Programmi" del menu "Strumenti\Opzioni Internet"). Spesso il valore è modoficato all'interno delle società dagli amministratori di sistema. La voce va eliminata se non riconosciuta.
Con il fix viene ripristinato il contenuto del file al valore predefinito.

Sezione 15 qui sono elencati i "Siti Attendibili" (tab "Protezione" delle opzioni di Internet Explorer) e l'assegnazione del livello di sicurezza di default ai vari protocolli (http,https,ftp=Internet; shell=mio computer; @ivt=intranet) . Per i siti attendibili viene impostata dal browser la protezione bassa di default per cui tutti i controlli di protezione sugli script e ActiveX sono praticamente disabilitati. Possono venir messi in questa zona i siti aziendali o del proprio provider, ma è comunque meglio eliminarli dalla lista.
Con il fix si eliminano i valori selezionati dal registro di sistema. Al termine è comunque consigliabile scaricare il file Deldomains.inf e selezionarlo con il tasto destro premendo dal menu "Installa". Vengono in questo modo ripristinate correttamente le zone di protezione di Internet Exlorer.




[Modificato da lorette 13/05/2006 22.52]

lorette
00sabato 13 maggio 2006 22:49
Guida HijackThis parte 8°
Un semplice strumento dalle molteplici funzionalità
grazie al quale chiunque, con pochi click del mouse,
può accorgersi di eventuali infezioni del PC ed eliminarle.

News - 13-05-2006

b>Sezione 16 questa sezione riporta i controlli ActiveX presenti nella cartella C:\$WINDIR$\Downloaded Program Files e accessibili da Internet Explorer premendo i pulsanti "Impostazioni"\"Visualizza oggetti raggiungibili dal menu "Strumenti\Opzioni Internet", tab "Generale").
Con il fix si elimina dal registro il CLSID corrispondente al controllo selezionato e anche il file dal disco rigido. Può essere necessario farlo da modalità provvisoria.

Sezione 17 questa voce riporta gli indirizzi IP dei DNS (Domain Name Server) utilizzati dal nostro PC per convertire gli indirizzi formato teso in indirizzi IP. I DNS sono conservati nel registro di sistema in diverse sottochiavi di "HKLM \System \CXX \Services\" dove al posto di XX si troverà CS (CCS-->CurrentControlSet); S1 (CS1-->ControlSet1); S2.... Alcuni Hijacker (lop.com) inseriscono i loro DNS in questa voce forzando quindi gli utenti a collegarsi a siti differenti da quelli attesi. Questa voce riporta quasi sempre l'indirizzo IP del DNS della propria compagnia o del proprio Provider Internet (Alice, Tiscali...). Si può verificare la legittimità degli IP che compaiono in questa vode del log con un semplice whois. In caso siano di compagnie sconosciute vanno eliminati.
Con il fix viene cancellata dal registro di sistema la voce selezionata

Sezione 18 quando compare questa voce significa o che è stato installato un driver di protocollo addizionale rispetto a quelli standard di Windows o che gli stessi sono stati modificati ad esempio nelle regole di filtering. Con questa tecnica un hijacker è in grado di analizzare in parte le informazioni trasmesse in internet dal PC. Le sottochiavi interessate dalle modifiche sono "\handler" e "\filter" in HKLM\ SOFTWARE\ Classes\ PROTOCOLS\. Accanto a numerosi add on per Internet explorer legittimi, ci sono diversi Hijacker che installano i loro protocolli, ad esempio Coolwebsearch (vedi anche sezione 13), lop.com, CommonName. Un loro elenco può essere trovato qui
Con il fix viene cancellata dal registro di sistema la voce selezionata

Sezione 19 se compare questa voce significa che nella chiave "HKCU\ Software\ Microsoft\ Internet Explorer\ Styles\"è stato impostato un foglio di stile personalizzato per Internet Explorer, che sostituisce quello predefinito. Se non è stato impostato di proposito, ad esempio per aumentare la visibilità delle pagine internet per i portatori di handicap, la voce va rimossa.

Sezione 20 questa sezione può riportare due voci:
AppInit_DLLs in questo caso nella chiave "HKLM\ SOFTWARE\ Microsoft\ Windows NT \CurrentVersion \Windows \AppInit_DLLs" è indicata una (o più) DLL che viene caricata nelle prime fasi dell'avvio del sistema operativo insieme a user32.dll. Questo significa che la dll riportata da questa voce sarà molto difficile da rimuovere perchè caricata da numerosi processi di sistema. Questo metodo di hijacking è utilizzato ad esempio da alcune varianti di CoolWebSearch (vedi anche sezione 13). Con il Fix Hijackthis (da usare in modalità provvisoria) azzera la chiave selezionata, ma non la elimina. In caso di insuccesso occorre avviare l'editor del registro di sistema (regedit.exe), spostarsi manualmente sulla chiave incriminata ed eliminarla manualmente. Occorre ricordarsi anche di cercare e cancellare manualmente il file dll
Winlogon Notify questa voce è associata alla presenza di dll non standard nella chiave "HKLM\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon\ Notify". Hijackthis è in grado di eliminare la chiave, ma non cancella la dll dall'hard-disk, operazione che va fatta manualmente. Spesso le dll in questa voce hanno dei nomi random e questo è sintomo di infezione da Look2Me. In questo caso conviene affiancare ad HijackThis anche Look2me Deststroyer, un piccolo tool preparato da Atribune
Un elenco abbastanza aggiornato delle dll che si possono trovare nella sezione 020 è consultabile qui

Sezione 21 questa sezione elenca i moduli non standard elencati nella chiave "HKLM\ Software\Microsoft\ Windows\ CurrentVersion\ ShellServiceObjectDelayLoad" che vengono caricati all'avvio di Explorer.exe. I moduli sono identificati dal loro CLSID. Se compare questa voce nel log è quasi sicuramente da eliminare. Un piccolo elenco degli hijacker che possono essere trovati in questa sezione è consultabile qui
Con il fix HijacThis cancella la chiave dal registro di sistema, ma non il file dall'hard-disk che va rimosso manualmente dalla modalità provvisoria.

Sezione 22 questa sezione riporta i moduli caricati dalla voce di registro "HKLM\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Explorer\ SharedTaskScheduler" identificati dal loro CLSID. Al momento sono stati trovati pochi hijacker che sfruttano questa voce (qui un piccolo elenco).
Con il fix viene azzerato il valore dal SharedTaskScheduler, ma non cancellato il CLSID che richiama e il file che deve essere eliminato manualmente dalla modalità provvisoria.

Sezione 23 questa sezione riporta i servizi (windows NT, 200o e XP) caricati all'avvio di Windows. Si trovano in genere di applicazioni importanti per il PC quali firewall e antivirus, ma è anche una delle sezioni preferite dai malware. E' opportuno quindi prestare molta attenzione a cosa si cancella. Un lungo esempio di servizi che possono essere trovati in questa voce si può consultare qui. L'elenco dei servizi attivi in windows può essere visualizzato digitando dalla finestra della shell (Start\Esegui) services.msc e premendo invio. Si apre una finestra simile a questa dove sono riconosciili i servizi attivi perchè hanno lo stato di "Avviato":



Per cancellare un servizio sicuramente nocivo si può agire in diversi modi:

1) con HijackThis dalla modalità provvisoria selezionare la voce del log e premere "fix" come al solito. Poi fare riferimento al paragrafo 6/b di questa guida: "Delete a NT service". Può essere necessario scaricarlo prima dalla memoria, per cui è sempre bene aprire prima la finestra dei servizi e controllare se risulta elencato tra quelli attivi. In caso afermativo basta selezionarlo e premere "Termina" come in figura, poi cliccare su "proprietà" e dal tab "generale" che si aprirà segliere la voce "Disattivato" nel menu a tendina "Tipo di avvio" (qui l'esempio) e poi confermare con "OK".

2) Con i comandi di Windows. Leggere il nome del servizio riportato tra le parentesi tonde nel log (nomeservizio) e poi da una finestra della shell (DOS) digitare in successione :
sc stop nomeservizio (invio)
sc delete nomeservizio (invio).

3) Dal registro di sistema. Aprire il registro di sistema (regedit.exe) e navigare nelle sottochiavi "\Enum\Root" e "\Services" in "HKLM\ SYSTEM\ CurrentControlSet" e "HKLM\ SYSTEM\ ControlSet00X" (dove x=1,2,3...). Cercare in queste chiavi il riferimento al servizio nocivo ed eliminarle. Ad esempio se il servizio si chiama nomeservizio occorrerà eliminare la sottochiave "legacy_nomeservizio" da "\Enum\Root" e la sottochiave "nomeservizio" da "\Services"







[Modificato da lorette 13/05/2006 22.53]

lorette
00venerdì 19 maggio 2006 19:37
Turisti "pescati" in Laguna

Esperimento di live phishing condotto a Venezia:
promettendo una copia di una rivista,
gli intervistatori hanno raccolto con facilità
numerose informazioni personali.

News - 17-05-2006




Falsi intervistatori hanno avvicinato turisti a spasso per Venezia con la scusa di un sondaggio. Promettendo una copia di "Focus" in omaggio, gli intervistatori hanno raccolto con facilità una quantità di informazioni di carattere personale. Obiettivo dell'esperimento: sensibilizzare le persone sulla necessità di prestare più attenzione alla tutela della propria identità sia nel mondo digitale sia in quello reale.

Il phishing è la tecnica usata dai cybercriminali per carpire a ignari utenti informazioni riservate quali password o numeri di carta di credito e utilizzarle per perpetrare truffe online. L'inganno viene in genere compiuto mediante una falsa email che finge di essere inviata da un'organizzazione autorevole (di preferenza una banca) e contiene la richiesta di fornire informazioni personali adducendo le motivazioni più fantasiose. Numerosissime, in Italia e nel mondo, le persone che negli ultimi mesi sono state vittime di tale inganno, che rientra nella categoria del cosiddetto "social engineering", ovvero fa leva sulla buona fede degli individui.

Per sensibilizzare le persone sulla necessità di essere molto cauti nel fornire informazioni personali, RSA Security e il mensile "Focus" hanno voluto replicare anche in Italia (a Venezia) l'iniziativa "Live Phishing" già condotta a New York nell'agosto dell'anno scorso. Come indica il nome dell'esperimento, si voleva verificare se anche nel mondo reale fosse così facile come in quello digitale indurre le persone a fornire informazioni riservate a sconosciuti. I risultati sono stati sorprendenti e... preoccupanti!

Lo strumento usato: un questionario con domande generiche sul turismo e più specifiche sull'identità e le preferenze degli intervistati. Il questionario usato a New York e a Venezia era sostanzialmente identico, così come lo era il target, composto da 100 turisti in visita alla città. Solo la messinscena, atta a infondere sicurezza negli intervistati, differiva: nell'edizione newyorkese, gli intervistatori indossavano magliette con la scritta "I LOVE NY" e in cambio delle risposte promettevano la partecipazione a un concorso a premi, mentre per i falsi intervistatori veneziani è stata messa a punto una divisa con in bella vista il logo dell'inesistente - e improbabile - tour operator SicurTravel, che si è finto essere promotore di un sondaggio mirato a verificare le preferenze turistiche degli ignari intervistati. In cambio del tempo dedicato a fornire le risposte, veniva offerta una copia omaggio del mensile "Focus".

Proprio come avviene con il phishing perpetrato online dove le vittime vengono ingannate da mail apparentemente veritiere, anche per il nostro phishing in Laguna gli intervistati venivano depistati dalla presenza di domande assolutamente innocue sulle preferenze turistiche inframmezzate a domande di carattere personale.

Queste ultime, si supponeva, avrebbero dovuto generare dei sospetti perché non in linea con il presunto intento del sondaggio. Invece, sorprendentemente, solo 1 intervistato su 100 ha "mangiato la foglia" rifiutandosi di rispondere, mentre tutti gli altri, chi più chi meno, hanno fornito risposte anche alle domande più personali.

Quasi tutti sono stati più che lieti di fornire nome, cognome, data di nascita e perfino il nome dei propri figli, degli animali domestici e addirittura il cognome da nubile della madre. Ovviamente le domande erano state scelte pensando alle informazioni più spesso (purtroppo) usate come password nel mondo web.

"Si tratta di un'indagine a pagamento? Se mi chiedete soldi vi dico subito che non mi interessa!": questa l'unica obiezione sollevata da qualche turista, timoroso che potesse esserci dietro una richiesta economica. Ma una volta rassicurati, ben pochi intervistati si sono tirati indietro, lieti di contribuire a un apparentemente innocuo sondaggio sulle preferenze dei turisti.

lorette
00venerdì 19 maggio 2006 19:37
Turisti "pescati" in Laguna (2)
Tutto il mondo è paese: il phishing dal vivo a Venezia
e a New York a confronto.

News 19-05-2006




Leggi la prima parte klikka kui: Esperimento di live phishing a Venezia

L'esperimento italiano è stato condotto il 4 e 5 febbraio scorsi a Venezia e, proprio come a New York, sono stati coinvolti solo turisti, per un totale di 100 intervistati ai quali sono state rivolte 20 domande, che comprendevano la richiesta di fornire informazioni quali indirizzo completo (con la scusa di voler inviare il catalogo di proposte turistiche di SicurTravel), telefono, cellulare ed email.

Ovviamente, al completamento del falso questionario, le risposte fornite sono state restituite all'intervistato - registrando in modo anonimo solo quante persone avevano fornito risposta a quali domande - cui è stato spiegato che si trattava solo di un esperimento volto a sensibilizzare le persone sui rischi di fornire informazioni personali a sconosciuti. A tutti è stata inoltre consegnata una mini-guida con consigli su come difendersi dal phishing online e, naturalmente, la copia gratuita di "Focus" promessa.

La copia omaggio della rivista era un'esca che si è rivelata estremamente efficace. Dai risultati, è infatti emerso che anche in Italia la semplice promessa di un omaggio porta troppe persone a fornire con noncuranza preziose informazioni personali, con risultati sostanzialmente uguali - in taluni casi addirittura più preoccupanti - di quelli registrati a New York. Vediamoli nel dettaglio:

- Il 99% degli intervistati ha fornito il proprio nome e il 94% anche il cognome: peggio degli americani, che "solo" nell'85% dei casi hanno comunicato queste informazioni.

- Oltre il 90% ha fornito data e luogo di nascita: stessa percentuale registrata a New York.

- Il 77% degli intervistati ha fornito il cognome da nubile della madre (a New York la percentuale era intorno al 70%). Un dato preoccupante, se consideriamo che questa informazione è spesso inclusa tra le domande di default fatte agli utenti che dimenticano la propria password!

- Un po' più di riserbo vi è stato nel fornire indirizzo ed email: solo il 41% degli intervistati ha rilasciato l'indirizzo e meno del 25% ha fornito telefono ed email, mentre negli USA queste informazioni sono state rilasciate dall'85% degli intervistati. Interessante però il fatto che a spingere i nostri connazionali a non rilasciare questi dati è stato - come da loro dichiarato - solo il timore di venire sommersi da pubblicità e volantini: non certo motivi di sicurezza, dunque!

- Il 94% ha infine comunicato serenamente la squadra di calcio preferita, senza pensare come questa informazione sia una delle più comuni tra quelle usate come password .

- Il 91% delle persone ha fornito tranquillamente il nome del proprio animale domestico; l'85% non ha esitato a dare il proprio secondo nome o addirittura il nome dei propri figli.







[Modificato da lorette 19/05/2006 19.42]

lorette
00venerdì 26 maggio 2006 15:35
L'hacker salverà l'economia?

Si possono esportare nell'economia materiale
i principi che sorreggono il software libero?
In altre parole, è possibile hackerare l'economia reale,
in modo che ci sia pane e tecnologia per tutti?

News - 25-05-2006


Parte prima: l'hacker, nè programmatore, nè genio, nè criminale

Secondo l'attuale definizione di Wikipedia, un hacker è una "persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse, ma in tutti gli aspetti della sua vita".


Prendendo a prestito la retorica del nostro ex-presidente del consiglio, possiamo caratterizzare l'hacker con le tre C: curiosità, competenza, condivisione. L'hacker nasce come curioso, i bambini, a loro modo, lo sono tutti. Date loro un giocattolo e un cacciavite, e vedrete cosa succede. La smania di conoscere come funzionano le macchine è la base dell'hacking.

Ma essere curiosi non basta: è lo strumento per accumulare conoscenze, e diventare competenti, dei veri esperti. Una volta apprese le conoscenze, è fondamentale condividerle. È dovere dell'aspirante hacker, cioè, mettere tutta la sua conoscenza, nella maniera più accessibile, a disposizione del resto della comunità, perché la conoscenza non ha proprietari.

Notate l'assoluta assenza di queste tre parole: computer, genio, illegalità. Il computer è elemento certamente importante, per la cultura hacker, visto che l'ha in qualche maniera generata, ma non essenziale. Neppure è necessario essere geni: basta maturare una competenza atipica delle nostre macchine e di che cosa esse possano fare per noi.

L'illegalità, dovuta per lo più a uno svarione lessicale, è un'altra mistificazione. Certo, all'hacker non piacciono le regole, soprattutto quelle non scritte, le consuetudini, l'automaticità. Ma, paradossalmente, il software libero, uno dei traguardi più prestigiosi del movimento, nasce da un perfetto, assoluto e quasi maniacale rispetto per la legge.

Il copyleft è l'arma con cui l'hacker blinda il proprio lavoro, rendendolo immune dall'appropriazione da parte dei caimani della proprietà intellettuale. L'aspetto entusiasmante è che lo fa utilizzando le stesse leggi e norme coattive usate dai suoi avversari. Chi osa infrangere il copyleft, infrange il copyright, e tutto il castello di avvocati e carte bollate che lo sorregge.

Al di fuori del campo informatico, esistono molte comunità hacker, dai meccanici auto specializzati in riparazione e riprogrammazione di centraline elettroniche, a particolari gruppi come i radioamatori, i motociclisti, gli aeromodellisti, gli appassionati dei trenini elettrici, da cui pare derivi il nome hacker.

Ci sono anche esempi di contadini hacker, che si riuniscono attorno a Civiltà Contadina, ma anche gli eco-hacker, una comunità, di tipo tendenzialmente anarchico, che ha sviluppato una tecnologia di produzione di bio-gasolio fatto in casa. Non ci riferiamo a quei babbei che incitano a mettere l'olio di colza nei motori diesel common rail: questi producono ottimo gasolio da autotrazione, lavorando su oli di frittura usati o simili.

Da queste pagine è nata anche la definizione di hackumer, il consumatore hacker, un tentativo di diffondere un approccio critico, e sanamente distruttivo, all'atto dell'acquisto, che sta diventando per noi sempre più automatico e spersonalizzato. Grazie a questa forzatura, è possibile annoverare nella comunità hacker anche i Gruppi di Acquisto Solidale,
i bilancisti di giustizia, e in genere tutti quelli che
si ribellano alle morbide e traditrici maglie del marketing, come i meetup di Beppe Grillo.

Come l'hacker potrà rivoluzionare l'economia?
Il nostro sistema, ha già sperimentato degli attori hacker?
Con che grado di distruttività hanno agito?
Cerchiamo di rispondere nelle parti successive.

Leggi la seconda parte dell'articolo: l'hacker e la banalizzazione







[Modificato da lorette 26/05/2006 15.45]

lorette
00venerdì 26 maggio 2006 15:39
L'hacker salverà l'economia? (parte seconda)

Il vero problema delle multinazionali è che vendono prodotti banali. L'hacker è in grado di smascherarle. L'utopia di Smith alla luce della banalità.

News - 26-05-2006

Parte seconda: l'hacker e la banalizzazione


Il liberismo è quella dottrina economica che teorizza il disimpegno dello stato dall'economia. Secondo l'impostazione classica, una mano invisibile fa tendere il mercato all'ottimo. In soldoni, l'individuo, operando in maniera egoistica, persegue un fine che non rientra nelle sue intenzioni: il benessere della società.


Questo si dovrebbe tradurre in costi ridotti al minimo, rendendo il prezzo di mercato pari al costo + epsilon. Non solo: i consumatori dovrebbero orientare la produzione verso la propria massima soddisfazione. Questi risultati sono stati raggiunti, o per lo meno avvicinati? Su Marte, forse. Sulla terra non pare proprio.

L'utopia capitalista di Adam Smith disegnava un ambiente in cui i produttori erano uguali, i prodotti erano uguali (banali: quelli che in gergo oggi si chiamano commodities), e pure i desideri dei consumatori, che allora erano necessità, erano banali. Niente di sbagliato, visto che le sue teorie risalgono alla rivoluzione industriale, e fotografano la realtà dell'epoca.

Fin da allora, l'ossessione delle corporation, aziende con dimensioni e potere sterminati, è sempre stata combattere la propria banalità. La produzione di massa è perfettamente riproducibile, ogni prodotto è uguale all'altro, perfettamente copiabile. Il suo valore, deprivato caratteristiche di unicità, tende a zero. Teoricamente, le corporation, condannate per loro stessa natura alla produzione di massa, sono nella situazione di minor potere. Teoricamente.

In realtà, sono sempre riuscite a rendere il loro prodotto non fungibile, quindi non banale. Lasciate libere di azzerare la concorrenza, hanno potuto lavorare sulla filiera (l'insieme dei processi che concorrono in sequenza a produrre, distribuire e commercializzare un prodotto). Si sono impadronite cioè delle fasi critiche del processo produttivo, quelle che apportano il maggior valore aggiunto, lasciando agli altri le briciole.

Nella prima metà del secolo scorso, la maggior quota degli investimenti riguardava le materie prime, assicurando il controllo, il monopolio, sui giacimenti dei principali fattori produttivi: petrolio, metalli, carbone, etc. L'emblema del grande capitalismo di quegli anni è John D. Rockefeller. E chi può ricordare quei tempi conferma che il prezzo dei prodotti era dato essenzialmente dal costo delle materie prime. La corporation aveva banalizzato tutte le altre fasi della filiera.

La seconda metà del secolo scorso ha visto l'emergenza graduale di altre fasi produttive. Simboli di questa fase del grande capitalismo sono Rupert Murdoch e Silvio Berlusconi. Secondo questa impostazione, la vendita è il processo strategico della filiera, quello che garantisce il massimo valore aggiunto. Il prodotto rimane desolatamente banale, ma acquista un valore percepito, pompato dal marketing. Non a caso il grosso degli investimenti si è concentrato nel packaging, nella comunicazione e nella distribuzione.

Oggi, assistiamo alla smaterializzazione della produzione: le materie prime sono sempre meno importanti per la creazione di valore aggiunto, e molti beni sono reperibili sotto forma smaterializzata. Dove si concentrano ora gli investimenti?

Sostanzialmente in due grandi filoni: la parte più malata e vigliacca preferisce i servizi pubblici essenziali, dove continuare a godere di posizioni di monopolio (Benetton/Autostrade, Tronchetti/Telecom). La parte più avventurosa delle corporation va nella proprietà intellettuale: marchi, copyright e brevetti, infatti l'emblema del grande capitalismo di questi anni è Bill Gates.

Questi due tipi di corporation hanno una cosa in comune: non importa che cosa tu faccia o venda, ma con che diritto tu possa esigere delle royalty. La multinazionale del nostro secolo sarà sempre più simile a un feudatario esoso, e il criminale sarà il pirata, il ragazzino che scarica musica da internet, il vùcumprà che vende le borse di Gucci di plastica.

Ma l'investimento in aria ha le sue controindicazioni, e in questa situazione l'hacker ci sguazza. Le corporation si espongono a un'incredibile debolezza strutturale: i beni che vendono non sono economici, infarciti come sono di diritti e royalty, e sono estrememente banali. La sensazione è che chiunque possa fare di meglio a meno.

In questo panorama ingessato e inefficiente, la cultura hacker può provocare davvero grossi sconvolgimenti, a patto di districarsi tra le proibizioni imposte dalla proprietà intellettuale.

Leggi la terza parte dell'articolo: l'esempio del software libero e della musica

lorette
00venerdì 26 maggio 2006 15:44
L'hacker salverà l'economia? (parte terza)

I settori in cui l'hacker ha "spaccato".
Cosa impedisce all'umanità di estendere queste
logiche a tutta l'economia?

News - 26-05-2006


Parte terza: l'esempio del software libero e della musica

Tutti abbiamo intuito che nel campo del software è avvenuta una grande discontinuità: proprio dove massima è stata l'arroganza del monopolio, è nato un movimento di idee, di persone, che ha sconvolto gli equilibri. È opinione comune che il successo economico di questo modello si basi sul lavoro gratuito di milioni di entusiasti volontari. Questa teoria fa comodo a chi pubblica analisi indipendenti sul Total Cost of Ownership, ma non è la verità.

L'attivismo gratuito, riconducibile alla cosiddetta "economia del dono", è una componente che esiste, ma non è fondamentale nel software libero. La sua carta vincente è la banalizzazione della cultura condivisa. Vediamo un esempio: un programmatore installa in un'azienda un firewall basato su Linux.

Al cliente viene offerto un sistema operativo free (linux), con diversi giga di programmi generici, frutto del lavoro di anni per migliaia di persone, un firewall parimenti free, frutto del lavoro di anni per alcune persone, e infine l'installazione e la personalizzazione, poche ore di lavoro di una persona. Il costo dell'operazione compensa soltanto quest'ultima fase. Incredibile.

Paradossalmente, linux e il firewall, le parti più importanti della fornitura, sia qualitativamente che quantitativamente, sono conoscenza condivisa, disponibile ovunque, e quindi acquisibile al minimo prezzo (in questo caso, zero, perché il bene è eminentemente immateriale).

Il lavoro del programmatore, invece, un'inezia, è l'unica parte del prodotto non banale, non ritrovabile altrove, e quindi è l'unica ad avere un valore. Modelli simili di business si trovano anche nel multimedia, soprattutto nella musica, ma anche, in misura minore, nella letteratura e nei film. L'internet veloce, qui più che altrove, ha banalizzato il lavoro dell'editore, un tempo indispensabile per la produzione e la distribuzione dei supporti, ora relegato al ruolo di promoter.

Sono tanti i musicisti che rinunciano a percepire il diritto d'autore dalla Siae, per vendere il loro unico prodotto non banale: l'esecuzione dal vivo. Questa politica, per molti, si sta rivelando conveniente: "Ma quale economia del dono," sono le parole di Sergio Messina, musicista e curatore di Radiogladio, "questo è un vero e proprio business model".

La traccia digitale, banale perché riproducibile e copiabile, viaggia gratuitamente nella Rete,e funge da veicolo promozionale. I musicisti dispensano a pagamento l'unicità delle esecuzioni "live", le apparizioni TV, il sudore e le strette di mano. "Non è beneficienza," insiste Messina, "questo sistema è l'unico conveniente se non sei Vasco Rossi o gli U2. Anche musicisti considerati "arrivati", come gli Elio e le Storie Tese, stanno verificandone il funzionamento".

Ma i beni immateriali non esauriscono le necessità di una comunità di persone. L'hacking non può limitarsi a questi ambiti. Servono cibo, macchine, energia.

Leggi la quarta parte dell'articolo: economia ed ecologia degli hacker

lorette
00venerdì 26 maggio 2006 15:47
L'hacker salverà l'economia? (parte quarta)
Costretti al precariato, milioni di hacker conquisteranno posizioni dominanti nell'economia degli uomini. E, volenti o nolenti, ne salveranno il pianeta.

News - 26-05-2006


Parte quarta: economia ed ecologia degli hacker

Oggi, lo slogan che si sente dire in giro è "fatevi imprenditori di voi stessi", "aprite la partita Iva", come se lavoro flessibile significasse indipendenza. Lo scandalo dei contratti attuali è che spesso mascherano del tutto situazioni di dipendenza oggettiva, ma impegnano il lavoratore in termini di rischio e, spesso, anche di capitale.

Attraverso una meticolosa attività di formazione, le corporation mantengono l'assoluto controllo del processo produttivo, imponendo di fatto comportamenti e regole, anche alle ditte esterne, senza impegnare capitale o assumersi rischi. L'intento è quello di banalizzare l'unico fattore produttivo non fungibile, il lavoro, rendendolo standardizzato e ripetitivo.

Ma affidare lavori all'esterno si rivela un fattore di debolezza, per questi giganti. Un piccolo imprenditore, anche micro-imprenditore, un precario, insomma, che sviluppa una sua tecnologia ed è in grado di dialogare direttamente con il cliente, senza l'intermediazione della casa produttrice, è a tutti gli effetti un hacker.

Riuscire a replicare il meccanismo del software libero per i beni materiali, significherebbe la fine della corporation, e l'inizio di un capitalismo dal volto umano. Come nel modello di Smith, in questo schema la grande industria fornisce merce banale, al minimo prezzo.

L'artigiano è necessario per personalizzare ed elaborare il prodotto, e la sua trasformazione è l'unica merce con un valore degno di questo nome. Il lavoro umano costa, il lavoro delle macchine, fatto in scala industriale, e ammortizzabile con cifre irrisorie, non costa. O costa molto poco.

Sembra un ritorno alla teoria dei distretti industriali, in cui una miriade di piccole aziende, come quelle del nord est italiano, hanno creato un sistema competitivo con le corporation straniere. Possono essere considerate hacker ante litteram? "Temo di no," sostiene Andrea Di Stefano, direttore della rivista Valori, "non bastano le piccole dimensioni per essere realmente "disruptive", come dovrebbero essere gli hacker"-

"Più che alle tre C degli hacker," prosegue Di Stefano, "la cultura dei distretti industriali si è affidata alla C di "contoterzismo": produrre a minor costo, per conto delle multinazionali, senza rispettare le regole. Questa è stata la rivoluzione del nostro nord est. E per questo non ha retto alla globalizzazione".

In effetti, questo sistema non ha rispettato il requisito fondamentale dell'hacking, la condivisione. Ma non è stato il solo problema. Il contributo di queste micro-aziende è stato sostanzialmente sfruttare le sacche di inefficienza delle multinazionali ed eludere i controlli fiscali e di tutela dei lavoratori. Il tutto, solo per produrre beni intermedi, cioè destinati alle stesse multinazionali che, a parole, si diceva di combattere.

Essere hacker significa qualcosa in più. Non delinquenti, ma sicuramente elemento di rottura, mantenendo saldo il controllo sulle tre C, e sfruttando il proprio vantaggio competitivo rivolgendosi all'utente finale, senza limitarsi alla produzione organizzata di beni intermedi.

La richiesta di tecnologie libere, di macchine semplici, sarà sempre maggiore, in un mondo sempre più ostaggio delle multinazionali, che vanno imponendo prodotti via via più costosi, inquinanti e meno durevoli. Questo è il valore ecologista dell'hacker.

L'hacker in sé non nasce ambientalista, in genere non vi ha niente a che fare. Ma è la stortura provocata dal modello economico della crescita obbligatoria a trasformarlo nel più formidabile protettore dell'ambiente. La produzione hacker artigianale privilegia invariabilmente la semplicità sulla complessità, la robustezza sulle prestazioni, la riparazione sulla sostituzione.

In una società hacker non è possibile che sostituire un oggetto costi meno che ripararlo o ricaricarlo. Questa è una conseguenza di una volontà deliberata, non dell'evoluzione tecnologica. Un'economia decentrata, locale, in cui l'acquisto di macchine dall'esterno è ridotta al minimo, in cui la riparazione, l'adattamento, l'uso anticonvenzionale delle macchine la fanno da padrone (una società hacker) è ecologicamente sostenibile.

Non è facile: occorre grande competenza per la gestione e la personalizzazione delle macchine. E occorrono leggi che favoriscano questa impostazione.

Leggi la quinta parte dell'articolo: la politica e la Cina

lorette
00venerdì 26 maggio 2006 15:50
L'hacker salverà l'economia? (parte quinta)

Cosa dovrebbe fare (e non fa) la politica.
La Cina come occasione, non come minaccia.

News - 27-05-2006


Parte quinta: la politica e la Cina

Sarebbe un preciso dovere della classe dirigente rendersi conto del potenziale enorme costituito da una moltitudine di piccoli soggetti, agguerriti e compententi, rispetto alla logica della corporation: potente, inefficiente e soffocante (perché in grado di cambiare le leggi).

Le leggi di uno stato hacker dovrebbero vigilare sull'eccessiva concentrazione delle grandi imprese, che dietro motivi di razionalità, di competitività, mascherano la necessità di spazzare via la concorrenza.

Il principale problema di aziende microscopiche è quello della ricerca: in genere una rete di microaziende non trova la capacità di investire cospicue risorse economiche in attività finanziariamente onerose, che porteranno benefici solo nel lungo periodo. E poi ci sono altre questioncelle tipo l'accesso al credito, che per i piccoli avviene in condizioni decisamente squilibrate in termini di potere contrattuale.

Uno stato hacker dovrebbe incentivare la formazione di una rete di microaziende, e il loro emendamento da grossi gruppi tecnologici e industriali, coprendo i punti deboli di questo sistema. Dovrebbe sostenere la ricerca, o intraprenderla esso stesso, rilasciando poi i risultati sotto forma di conoscenza condivisa. Dovrebbe favorire la creazione di consorzi, per l'accesso ai servizi. Dovrebbe promuovere una cultura che favorisca l'utilizzo di merci e tecnologie prodotte localmente, non per protezionismo nazionale, ma per ottimizzare le risorse e ridurre i trasporti.

Ma soprattutto l'aspetto più rilevante dell'intervento dovrebbe essere quello di una liberalizzazione molto spinta sulla tecnologia. Togliere le assurde e protezionistiche norme che riguardano costose omologazioni tecniche. Si dovrebbe cambiare la mentalità degli organi di controllo, sburocratizzarli. Introdurre norme basate su standard minimi di qualità e sull'autocertificazione.

Un esempio: l'impianto frenante di un'auto, invece che richiedere obbligatoriamente una tecnologia brevettata e proprietaria (l'ABS, una dimostrazione che le leggi le fanno le multinazionali), dovrebbe stabilire regole generali ma oggettive, del tipo a 50 km/h deve frenare in 10 metri, a 100 in 40 etc. Poi come si raggiunge questo risultato sono affari del produttore. Solo così sarebbe di nuovo possibile una teorica produzione semi-artigianale di autovetture.

Purtroppo, pare che questa visione illuminata sia prerogativa soltanto dei governi di arrembanti paesi sudamericani, tipo Brasile e Venezuela. Questi paesi, capostipiti della rivoluzione pacifica che sta avvenendo in Sud America, hanno messo la condivisione delle conoscenze al centro del loro piano per il rilancio economico, scientifico e tecnologico del continente.

I nostri attuali governanti, di cui già abbiamo parlato , sono invece legati al modello industriale tradizionale, tanto che nel discorso programmatico al senato, per la fiducia, Prodi ha affermato che il secondo dei quattro punti del programma ecopnomico del governo sarà "la crescita dimensionale delle imprese, con interventi fiscali e normativi che favoriscono fusioni e acquisizioni e il consolidamento delle filiere che ora sono in crisi".

Da questo punto di vista, il governo ci vuole riportare indietro di vent'anni. Un grosso vantaggio rispetto a quello precedente, ma pur sempre un regresso rispetto alle nostre potenzialità.

L'ultima di querste riflessioni riguarda la Cina. Da un po' di tempo pare che la buona sorte della nostra economia dipenda dalla malasorte di quella cinese. L'invadenza di questo tipo di economia, aggressiva e senza regole, ha mandato in fibrillazione imprenditori ed economisti.

Tanto che, all'ex ministro Tremonti è venuta l'idea dei dazi. Credere di fermare la Cina con questo sistema è l'illusione del castoro che, con i legnetti, vuole fermare le cascate del Niagara. Ma il problema è un altro: a chi dovrebbero far paura i cinesi, in una situazione di decentramento produttivo già in atto?

L'economia attuale è prevalentemente in mano ad aziende che hanno esternalizzato tutte le le lavorazioni in paesi del terzo mondo. Nell'ipotesi peggiore di un'economia globalizzata cino-centrica, cosa cambierebbe, rispetto a ora? Il controllo passerebbe da aziende con capitale USA (e lavoratori cinesi), ad aziende con capitale cinese (e lavoratori parimenti cinesi).Come dire, una guerra, magari anche interessante, ma che ci vede solo come spettatori.

Meglio sarebbe, trattare con le aziende cinesi, la presenza sul nostro mercato. Loro sarebbero ben contenti di fornire, a micro-aziende italiane, beni da trasformare, da rifinire, invece che sforzarsi inutilmente di produrre pallide copie, a basso costo, dei prodotti delle multinazionali delocalizzate.

Potrebbero conquistare le agognate quote di mercato senza affannarsi nelle fasi finali del processo, in cui ora sono più indietro: la finitura e la personalizzazione. Noi potremo adeguare (una volta si diceva riconvertire) le piccole e piccolissime aziende, per svolgere queste fasi, ad alto valore aggiunto.

Il governo potrebbe favorire la fornitura di semilavorati a micro-imprese, e ovviamente di diffondere know how e tecnologia, in puro stile hacker. Si potrebbe estendere la trattativa a livello politico, su argomenti come i diritti umani, raggiungendo anche finalità etiche nel rapporto con questo colosso economico.

Un colosso che, risolti i problemi sociali, invece di mangiarci, potrebbe diventare il nostro maggior alleato. L'alleato degli hacker.

lorette
00mercoledì 31 maggio 2006 15:57
Trenta euro per la carta d'identita' elettronica

L'ultima eredita' del governo Berlusconi
e' una nuova tassa.

News - 31-05-2006


Ricordate il libretto inviato dal ministro Stanca a tutte le famiglie italiane per magnificare l'innovazione digitale e le meraviglie dell'e-government italiano?

Non ricordandolo e, non avendolo buttato nella pattumiera, possiamo riprenderlo e rileggerlo per cogliervi una vistosa lacuna: non si parla dell'ultimo "regalino" lasciato in eredita' agli italiani dall'appena trascorso governo Berlusconi: trenta euro invece di quattro per l'emissione del documento di riconoscimento, la nuova CIE, carta d'identita' elettronica (decreto pubblicato in Gazzetta Ufficiale il 17 maggio scorso).

Niente male: 26 euro in piu' per tutti i ragazzi che compiono i 14 anni e non possono piu' girare senza documento di identita', e per tutti noi quando vorremo rinnovare un documento indispensabile per esercitare tutti i nostri diritti, dal farci ricoverare, a comprare qualcosa pagando con assegno o carta di credito, votare, varcare la frontiera, dormire in un hotel e anche... morire.

Non ci sono giustificazioni per un aumento cosi' alto per produrre e rilasciare un documento elettronico che dovrebbe, invece, ridurre i costi dello Stato e rendere piu' efficiente l'anagrafe e la sicurezza, e su cui dovrebbe essere possibile, in futuro, caricare dati fiscali e sanitari. C'e' invece la volonta' di fare cassa, di imporre una nuova iniqua tassa da parte del governo Berlusconi, che aveva giurato di ridurle 5 anni fa e, ancora, un mese fa se fosse stato riconfermato.

Ci auguriamo che uno dei primi passi del nuovo ministro dell'Innovazione e della Funzione Pubblica Nicolais sia quello di portare il "prezzo" della CIE a 4 euro, come la vecchia carta di identita' non elettronica.








[Modificato da lorette 31/05/2006 15.58]

lorette
00sabato 10 giugno 2006 17:19
3 contro Report: la strategia di zittire i media

Il gestore mobile 3 chiede alla Rai più di 130 milioni
di euro di danni per la trasmissione della Gabanelli.

News - 09-06-2006


La trasmissione Report sul caso La3 è oggetto di una richiesta miliardaria per danni, senza precedenti: più di 130 milioni di euro. 3 sostiene che, dopo la trasmissione, 18.000 utenti avrebbero disdettato l'abbonamento e circa 35.000 avrebbero rinunciato ad abbonarsi.


La trasmissione si era occupata di molti aspetti delle strategie industriali e commerciali, dai contenuti video "autogestiti" che possono essere anche pornografici e ai rischi per i minori, alla quotazione in borsa più volte rinviata, ai problemi delle frequenze televisive.

Nella trasmissione era stato dato molto spazio alle posizioni di 3, rappresentate al massimo livello dall'amministratore delegato Vincenzo Novari, che aveva potuto tranquillamente e lungamente replicare a obiezioni e domande.

E' soprprendente questa richiesta così ingente di danni, motivata con una perdita di abbonati effettivi e addirittura potenziali, che difficilmente si può far derivare con questa precisione quantitativa dalla trasmissione; è inoltre dubbio che, anche nel caso che fosse dimostrabile, una tale perdita di abbonati possa giustificare una così ingente richiesta di danni.

Appare invece più preoccupante l'allineamento di 3 a Telecom Italia nel rispondere con iniziative giudiziarie alle critiche liberamente espresse dalla stampa e dalla Tv, nello stesso momento in cui la stessa 3 diventa una Tv e quindi entra nel mondo dell'informazione con il lancio della propria Tv e quindi un concorrente della stessa Rai. In questo senso l'insofferenza alle critiche accomuna tutti i protagonisti delle Tlc, sia i vecchi che i nuovi, già molto potenti come inserzionisti pubblicitari.

Una realtà è scontata e tutte le aziende, comprese quelle della telefonia, ne devono prendere atto: esiste una larga fetta dell'opinione pubblica che è molto sensibile ai temi etici e religiosi. Per questo motivo, anche nel 2006, se un'azienda fa i soldi con contenuti assimilabili al porno, sia pure legittimamente e legalmente, moltissimi non ci vogliono avere nulla a che fare

lorette
00martedì 13 giugno 2006 00:30
Nuova patch, ma Win 98 resta fuori

L'aggiornamento di sicurezza MS06-15 non può essere installato su Windows 98, 98 SE e Millennium.

News - 11-06-2006

In un aggiornamento al bollettino di sicurezza MS06-015, Microsoft ha annunciato che quella specifica patch non sarà applicabile a Windows 98, 98 SE e ME.

La motivazione? "Farlo avrebbe richiesto la riprogettazione di una significativa quantità di componenti critici del sistema operativo: a seguito di un tale tentativo, non ci sarebbe stata la certezza che le applicazioni progettate per girare su queste piattaforme (98, 98 SE e ME) avrebbero continuato a funzionare".

La patch in questione era già uscita l'11 aprile; l'8 giugno, tuttavia, ne è stata rilasciata una versione che risolve alcuni problemi causati dall'installazione della precedente in situazioni particolari. Essa chiude una falla di Esplora Risorse che potrebbe permettere ad un intruso di ottenere il controllo sul PC. Essendo applicabile solo su Windows 2000, XP e Server 2003, a chi ancora usasse 98 e derivati Microsoft consiglia di filtrare il traffico sulla porta TCP 139 usando un firewall.

D'altra parte, il supporto a Windows 98 (già comunque attivo soltanto per aggiornamenti critici) sta per cessare: terminerà completamente dopo il rilascio dell'aggiornamento mensile del prossimo 11 luglio.

A quel punto l'unica soluzione per non avere brecce aperte nel proprio PC sarà cambiare sistema operativo.

lorette
00martedì 13 giugno 2006 00:36
Windows chiama Redmond ogni giorno

Un tool del programma Windows Genuine Advantage si connette quotidianamente con i server Microsoft all'insaputa dell'utente.

News - 12-06-2006


Foto di Henk LMicrosoft tiene a che i propri utenti usino solo software originale e si preoccupa a tal punto da aver inventato il Windows Genuine Advantage: un sistema che permette agli utenti Windows di verificare che la propria copia non sia piratata.

Non solo: come si legge sulle pagine dedicate al WGA sul sito Microsoft, in alcune nazioni (per ora Stati Uniti, Regno Unito, Malaysia, Australia e Nuova Zelanda) è in prova il Windows Genuine Advantage Notifications, ovvero un programma il cui scopo è far apparire sugli schermi dei possessori di copie non originali di Windows dei reminder periodici, affinché si mettano in regola. Entro la fine dell'anno se ne prevede una diffusione molto più ampia.

Chi poi si scoprisse in possesso di una copia non "genuina" potrà continuare a scaricare gli aggiornamenti critici di sicurezza, ma non potrà installare altri aggiornamenti quali Internet Explorer 7 e Windows Defender.

Fin qui le buone notizie: è più che giusto che Microsoft tenti di difendersi dalla pirateria e fornisca ai propri utenti i mezzi per farlo e sottoporsi, volontariamente, a dei controlli che garantiscano l'originalità dei programmi.

Quello che va un po' meno bene - lo si apprende da David Lazar, direttore del programma WGA - è che il Windows Genuine Advantage Notifications chiama "casa" via Internet ogni giorno all'insaputa dell'utente.

In pratica, ogni giorno invia ai server Microsoft dati quali l'indirizzo IP e un timestamp e segnala di essere vivo e attivo. Inoltre, ogni 90 giorni controlla che la copia di Windows sia legittima (è già capitato, dice sempre il direttore del WGA Program, che copie inizialmente ritenuto originali si siano poi scoperte pirata).

Lazar spiega: "è una specie di valvola di sicurezza"; se qualcosa non funziona - l'esempio fatto è un'epidemia di falsi positivi - il tool può essere così disattivato, e senza che l'utente sappia alcunché.

A seguito di ciò Microsoft è stata rapidamente accusata di inserire spyware nei propri prodotti, accusa a cui ha risposto ricordando che l'installazione di WGA Notifications deve essere autorizzata dal'utente e che le informazioni trasmesse sono "innocue e necessarie per scopi di manutenzione".

Tutta la faccenda è venuta alla luce dopo che Lauren Weinstein ha segnalato nel proprio blog la scoperta delle comunicazioni quotidiane verso Microsoft.

La posizione ufficiale di Redmond, per ora, è espressa ancora per bocca di Lazar: "Stiamo cercando dei modi per comunicarlo (il comportamento di WGA Notifications, n.d.r.) in maniera più diretta". Il vero problema, insomma, è che Microsoft non ha parlato chiaro fin da subito.

lorette
00giovedì 22 giugno 2006 18:25
Il navigatore per lei
Per tutte le donne al volante,
un navigatore satellitare tutto "al femminile".

News - 22-06-2006




Intempo Digital Buddy


Come ben noto, esistono un sacco di aneddoti sulle donne al volante: chi dice che non sappiamo guidare e chi ci accusa di non saper leggere le indicazioni stradali; era ora che qualcuno pensasse a un navigatore satellitare tutto al femminile.

Dopo aver addirittura scritto un libro sulla materia, "Perché le donne non sanno leggere le cartine e gli uomini non si fermano mai a chiedere?" (di Allan e Barbara Pease, editore Sonzogno), finalmente è arrivato il navigatore satellitare di Intempo dedicato esclusivamente alle donne.

Si chiama Digital Buddy e si differenzia dai tradizionali navigatori per alcune caratteristiche: innanzitutto il design, decisamente più aggraziato, il colore di fondo, rosa con serigrafati fiori e farfalle (volete mettere, rispetto al solito noioso, spento e banale accostamento nero-grigio?), poi la voce guida, rigorosamente maschile e sexy (finalmente!).

Intempo Digital Buddy è di semplice utilizzo grazie ad un menù intuitivo e larghi bottoni per la selezione, dotato di un GPRS di ultima generazione con mappe in 2D e 3D che riportano chiare indicazioni, memoria storica degli indirizzi e possibilità di impostare un percorso calcolando anche delle tappe intermedie (meraviglia tecnologica per l'impostazione del proprio giro di shopping, oppure giro lavoro/figli/spesa/casa).

Il dispositivo si "aggancia" al supporto come gli altri navigatori e si può staccare per poterlo portare con sé in borsetta, naturalmente dentro la sua piccola custodia ton sur ton. E' in vendita ad un prezzo di circa 420 euro.

Con Buddy sfidiamo chiunque a dire che le donne non sanno leggere le cartine stradali

Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 17:44.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com