Pagine

Google
in tutto il Web in questo blog e nei suoi archivi

Visitate anche http://ilpixelmatto.altervista.org

domenica 30 dicembre 2007

Sicurezza Informatica

Scrivo oggi per parlarvi di un argomento piuttosto interessante e che prima o poi ci toccherà affrontare... la sicurezza informatica.


Prima di cominciare, vorrei ringraziare il mio amico Paolo Attivissimo per le preziose informazioni che ho usato per scrivere questo articolo.
Potete trovare il suo sito a questo indirizzo.
Potete trovare il suo blog a questo indirizzo.



Quante volte vi è capitato di dover fare una scansione anti-virus, oppure di dover formattare l'hard disk e perdere tutti i dati in esso contenuti, per colpa di un virus o qualche altro codice, programma, script pericoloso preso magari navigando in rete senza un'adeguata protezione?

E' inutile che rispondiate, un virus lo hanno preso tutti, non c'è persona che abbia il pc collegato ad internet che non abbia preso almeno un virus.





Adesso parliamo di virus:

Che cosa è un virus?

Beh, rispondere a questa domanda, non è poi così semplice, poichè ci sono molti tipi di virus.


Un virus e' essenzialmente un programma in grado di produrre una copia di se stesso, e, soprattutto, contenente istruzioni capaci di arrecare danni al sistema nel quale viene eseguito.

Naturalmente ci sono diversi tipi di virus:

Virus di file
Sono virus che infettano i files eseguibili, come ad esempio quelli con estensione '.exe' oppure '.com'. Ogni eseguibile e' composto piu' o meno da tre parti: una parte di testata (header), una parte di dati, ed una parte contenente le istruzioni vere e proprie. La testata contiene un 'rimando' (una istruzione di 'salto') all' inizio del blocco di istruzioni. Il virus modifica questo 'rimando' in modo di farlo puntare alla fine del file, dove viene inserito un blocco di istruzioni dannose (il corpo del virus) e comunque, alla fine di tale blocco, 'rimanda' al punto di inizio del blocco di istruzioni originarie.

Questo è un esempio di un file 'normale'

Questo è un esempio di file infetto
Gli antivirus sono dotati di un motore di scansione che rileva la presenza di questi 'rimandi' fittizi e la presenza di una 'stringa di identificazione', cioe' una sequenza di istruzioni caratteristica di un dato virus. A tale scopo posseggono un database contenente tutte le stringhe dei virus conosciuti. La conclusione ovvia e': per poter essere efficace, un antivirus deve avere un database aggiornato periodicamente. In caso contrario viene a mancare un presupposto essenziale che rende la sua azione quasi nulla.

Virus di boot

I sistemi operativi dei computers sono formati da un insieme di programmi solitamente residenti su disko. All' atto dell' avvio la macchina ricerca un' area del disko che contiene delle informazioni vitali del disko stesso (MBR Master Boot Record). Una volta letta quest' area, la machina e' in grado di riconoscere le caratteristiche del disko, come ad esempio il numero dei settori. Successivamente viene letto il record di avvio, che e' un' area che contiene le istruzioni per caricare il sistema operativo. Il sitema operativo puo' essere fatto partire dal disko fisso del computer, oppure da un floppy disk. In ogni caso la macchina va a leggere sempre il primo settore del disko, che, nel caso del disko fisso contiene l' MBR, e ne caso del floppy contiene direttamente il record di avvio.

Il virus agisce spostando il blocco di istruzioni necessarie all' avvio del sistema operativo (record di avvio) in una zona diversa del disko. Successivamente copia se stesso nella zona che precedentemente conteneva il record di avvio. L' ultima istruzione del virus sara' quella che rendera' nuovamente disponibile il vero record di avvio al sistema. In questo modo il virus (che e' un programma) viene attivato ad ogni avvio della macchina. Se si lascia un floppy disk nel PC spento, all' atto dell' accensione, la macchina ne rilevera' la presenza, e tentera' di caricare il sistema operativo dal floppy. Andra' cosi' a leggere il primo settore, che come sappiamo contiene il virus.

virus polimorfico

un virus, di solito, viene criptato lasciando in chiaro solo la routine di decriptazione. Un virus polimorfico modifica il codice della routine di decriptazione ad ogni nuova infezione (lasciando ovviamente invariato l'algoritmo) mediante tecniche di inserimento di codice spazzatura, permutazione del codice, etc...

virus metamorfico

simile al virus polimorfico, è però in grado di mutare completamente il proprio codice, è più potente del virus polimorfico in quanto alcuni software antivirus possono riconoscere un virus dal codice anche durante l'esecuzione. Inoltre a volte impiega tecniche di mascheramento avanzate basate sulla divisione del proprio codice e successivo inserimento delle parti all'interno di diversi punti del file infetto (i virus convenzionali inseriscono il codice integralmente in fondo al file cambiando l'entry point per far eseguire per primo il codice maligno), lasciando inoltre invariato l'entry point per rendere ancora più difficile la vita agli antivirus. C'è da dire anche che la criptazione dei virus metamorfici non è necessaria.

exe virus

virus che infettano i file eseguibili.EXE.

com virus

virus che infettano i file di comando.COM (ormai rari).

companion virus

virus che sfruttano la caratteristica dei sistemi ms-dos che consiste nell'eseguire prima un file di comando.COM e poi un eseguibile.EXE in caso abbiano lo stesso nome di file (es. tra PROGRAM.EXE e PROGRAM.COM se si avvia PROGRAM senza specificarne l'estensione verrà prima lanciato PROGRAM.COM), in questo modo i virus creano dei "gemelli" (companion) che sono copie del virus stesso che, dopo essere stati eseguiti, lanciano il relativo.EXE mascherandosi (ormai rari).

macrovirus

può essere contenuto generalmente in un documento di Microsoft Word, Microsoft Excel o Microsoft PowerPoint e consiste in una macro; può diffondersi a tutti i documenti che vengono aperti con quella particolare applicazione. Questo tipo di virus può essere trasmesso da una piattaforma all'altra, limitatamente a quelle su cui gira MS Office, a causa dello scambio di file.

retrovirus

virus che si annida nei programmi antivirus e li mette fuori uso. Il nome deriva dai retrovirus biologici, in grado di attaccare il sistema immunitario (come, ad esempio, l'HIV).

virus multipiattaforma

ci sono stati vari tentativi per creare virus che infettassero più sistemi operativi funzionanti sotto la stessa architettura hardware e lo stesso processore, ma si sono rilevati degli insuccessi o hanno avuto un successo molto limitato. Un esempio è il virus winux che in teoria può infettare sia i sistemi operativi della Microsoft che quelli unix-like (es: GNU/Linux) giranti sotto CPU x86. In generale questi tipi di virus multipiattaforma si possono difficilmente inserire su un sistema unix-like: di solito la diffusione avviene solo se l'utente esegue un allegato di una mail, cosa già di per se abbastanza remota, e perché un allegato, appena salvato, non può essere eseguito se non gli vengono assegnati i permessi di esecuzione, quindi si può scartare il caso che l'esecuzione sia accidentale; in altri casi addirittura deve essere l'utente root ad eseguire l'allegato, cosa ancora più improponibile per chi sa gestire un sistema di tale tipo. Il successo di questo tipo di virus è circoscritto al fronte dei sistemi operativi della Microsoft, dove invece è possibile quasi sempre eseguire un allegato, anche solo per errore.

Virus a tempo

Si tratta di virus che 'dormono' all' interno dei files infetti, e si risvegliano solamente al verificarsi di determinate condizioni , come ad esempio allo scadere di una certa data o di un certo orario.

Virus ANSI

Si tratta di virus che sfruttano la possibilita (in ambiente MsDos) di associare ai i tasti del computer delle stringhe di caratteri che possono formare dei comandi. Il virus puo' ad esempio associare alla lettera 'v' il comando 'format c:', oppure al tasto INVIO il comando 'del *.exe'! Queste associazioni vengono effettuate all' interno del file config.sys.

Trojan

Un trojan o trojan horse, è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.


Ok, ho perso un pò di tempo per spiegare cosa è un virus in generale.

Eh si, perchè ci sono molti altri tipi di virus, in giro.

Allora, ora che sappiamo cos'è un virus, come facciamo a proteggerci?

Beh, ci sono molte precauzioni che possono ridurre al minimo il contagio da virus:

Innanzitutto, prendetevi un buon antivirus, ce ne sono di buoni in rete come avast (gratis nella versione home edition, ti registri gratuitamente e ti arriva per e-mail la licenza valida per alcuni mesi), ma cercando ne trovate sicusamente altri.
Io attualmente sto testando kaspersky internet security, con ottimi risultati, per ora.

Oltre ad un buon antivirus, è utile avere anche un buon firewall, visto che quello di windows è un colabrodo.
Come firewall gratuiti buoni c'è zone-alarm (la versione gratuita si trova nel suo sito, un pò nascosta ma c'è).

Il firewall, sostanzialmente, crea un muro, barriera tra il computer e internet.

Oltre a queste regole base, è un ottima cosa da fare se si riesce ad abbandonare l'internet explorer e il programma di posta outlook express integrati in windows, poichè hanno molte falle di sicurezza.

Da preferire browser alternativi all'esplorer come modzilla firefox.
Come programma per leggere le e-mail, consiglio thunderbird, gratuito e funzionale!

Poi, vi consiglio di disattivare gli active-x, il java che possono risultare dannosi perchè potrebbero contenere codici nocivi.

Non aprite allegati delle e-mail, a meno che non ve li aspettavate, possono essere programmi dannosi.

Queste sono le principali regole per sopravvivere e ridurre al minimo il rischio di infettarvi.

Naturalmente il backup dei file e dei documenti che vi interessano è sempre consigliato farlo almeno una volta al mese, se non più spesso.


Infine, per un elenco dettagliato di tutte le cose che potete fare per proteggervi lo potrete trovare a questo indirizzo:

sabato 15 dicembre 2007

Un bellissimo video!!

Vi propongo alcuni dei video video più divertenti di YouTube



Zio bill contro steve della apple



Windows contro il mac

ATTENZIONE!! Dovete comprare microsoft vista!!

Navigando sulla rete, mi sono imbattuto in una fotografia alquanto malefica.
Questa foto ricattatrice, vi obbliga, se amate gli animali, a comprare il sistema operativo della microsoft Windows Vista.



Ecco la foto:



In questo modo, la microsoft vorrebbe trovare più consensi? hihi
Questo tiro basso da parte della microsoft non ce lo aspettavamo.

venerdì 14 dicembre 2007

Questo sabato e domenica a genova fiera dell'elettronica

Questo sabato e domenica a Genova, avrà luogo una fiera dell'elettronica e dell'informatica.
Questa fiera fa parte di un circuito di fiere che si tengono lungo il periodo dell'anno in tutta Italia.
Qui trovate tutte le informazioni necessarie:

15 e 16 Dicembre 2007
Sabato ore 9:00 - 18:30
Domenica ore 9:00 - 18:00

Genova
Piazzale Kennedy, 1

Settori commerciali
Attrezzature radioamatoriali e componenti
Ricezione via satellite
Informatica
Radio d'epoca
Editoria specializzata

Organizzatore
Studio Fulcro s.a.s.
Tel. 010.561111
www.studio-fulcro.it








Come arrivarci?
Molto semplice, così:



mercoledì 12 dicembre 2007

Giochino stupido di combattimento

Ho recentemente creato un giochino molto elementare in codice c++, senza nessuna grafica o altro, un semplice giochino da guardare una volta e buttare via.
Questo giochino, molto divertente, simula il combattimento di 2 persone, tipo i videogiochi da bar.
Tu hai a disposizione 3 personaggi, uno è roky, uno è cavallo e l'altro è bebe.
Lo stesso vale per l'avversario, cioè uno è roky, uno è cavallo e l'altro è bebe.
Ora, nel programma, nonostante vi sembri che ci possano essere degli errori, l'avversario è quello, nessun errore.

Preleva il programma

Spero che vi possa divertire

Altra calcolatrice in c++

Visto che la prima calcolatrice, vedi qui, dà come risultato un codice errato, ecco qui un altro esempio, questa volta giusto, di calcolatrice.

Questo esempio non usa la funzione if, ma usa la funzione "switch", che, in poche parole, permette di avere diversi casi e, il programma, secondo l'input che riceve, effettua l'operazione secondo dei "casi" prestabiliti.
Ma capirete meglio vedendo il codice:

Anche qui, c'è un file rar con il sorgente e il programma già compilato.

martedì 11 dicembre 2007

Creare una semplice calcolatrice in c++

In questo articolo darò qualche istruzione per poter scrivere una semplice calcolatrice in c++.
Nel file zippato (.rar) c'è il programma e il sorgente, ma purtroppo il codice da un errore, non riesco a spiegarmelo, quando provi a fare, per esempio, 1+2, il risultato viene 0.5, cioè 1/2, lo stesso quando fai la sottrazione mentre se si sommano, sottraggono o moltiplicano 2 numeri uguali, allora fa una moltiplicazione hihihi, nei prossimi giorni aggiusterò il codice che, peraltro, risulta corretto.





Conclusioni




Spero di esservi stato utile, controllerò il codice e appena giusto, lo pubblicherò.

lunedì 10 dicembre 2007

Come far crashare windows

Prima di tutto, vi vorrei far vedere questo video che rimanda alla presentazione di windows vista, peccato che non si vede la faccia umiliata di bill gates:





Allora, come crasciare windows, mmh, beh, non c'è nulla di più semplice:

Allora, eccovi i metodi più facili


Questo è il più banale:
tenere schiecciato il tasto start +e per una trentina di secondi.
Cosa accade:
Apre, per ogni millisecondo di pressione di start+e, una finestra di risorse del computer, arrivando, piano piano ad un crash.

AVVERTENZE: chiudere tutti i programmi attivi per non perdere il lavoro fatto.
Poichè sarà difficile pure spengere o riavviare normalmente windows!!

Crashare l'explorer



Qui si comincia ad arrivare sul complicato per alcuni:

Dunque. E' passato un bel pò da quando zio Bill ha lanciato con grande enfasi il mese della sicurezza informatica. E cosa abbiamo avuto in cambio di cotanto sforzo? Un Internet Explorer 6, il più bello e il più evoluto, che va in crash con una singola, miserrima riga di codice. Questa:

[html][form][input type crash][/form][/html]

(Per vostra sicurezza, ho sostituito le parentesi angolari con parentesi quadre.)

Con un po' di abilità, scoprirete che è possibile usare questa vulnerabilità anche per confezionare un e-mail che manda in tilt Outlook. Sono vulnerabili anche altri programmi Microsoft, come Frontpage e tutti quelli che usano la libreria shlwapi.dll.


Adesso, questa notizia è leggermente vecchiotta, funzionava ai tempi in cui era appena uscito internet explorer 6, ma dovrebbe funzionare ancora...

Vediamo, altri modi per crasciare windows...


Mandare in crash windows da remoto

Se ad esempio vuoi mandarlo in crash da remoto, basta semplicemente sfruttare una limitazione (non è un bug) dello stack TCP/IP.

Come?

il 3-way handshake prevede che per iniziare una connessione arrivi un pacchetto syn.
All'arrivo, il sistema operativo alloca in ram una struttura per gestire il buffer relativo ai dati in ingresso.
Prova a immaginare:
se ti innondo di soli pacchetti syn senza reinviare risposta, il sistema allocherà tutta la RAM bloccandosi.


NOTA BENE: non fare quel che ho scritto, è un reato informatico grave di tipo DOS (o DDOS se la piattaforma di attacco è distribuita).
Io non l'ho mai fatto (ne ci tengo) e il fatto che lo conosca è conseguenza diretta del fatto che ho studiato lo stack TCP/IP.

Un modo carino per mandarlo in crash può essere:

Se poi vuoi mandarlo in crash da locale, basta installare Windows Vista, forzare l'installazione di qualcosa non perfettamente compatibile con Vista (drivers) e aspettare qualche secondo.
Vedrai una bella schermata blu.


Bug “hosts” in Windows

Questo è un difetto di tutte le versioni di Windows, che, se sfruttato in un certo modo, può permettere truffe on-line (phishing).

Utilizza i file host di windows:

Il file hosts è un file di testo, presente in tutte le versioni di Windows, con una lista di indirizzi IP e i loro rispettivi nomi di dominio.

Quando noi digitiamo il nome di un dominio nel nostro browser, il protocollo IP contatta il server DNS per conoscere l’indirizzo IP del sito. Prima di fare questo cerca il relativo nome di dominio nel file hosts e, se presente, si collega direttamente all’indirizzo IP indicato.

Tutto questo risulta ottimo se, ad esempio, si gestisce una rete locale: si danno dei nomi virtuali ai vari computer e così non bisogna imparare a memoria i loro IP.

Ora, però, scusate: se noi modifichiamo il file “hosts” dicendogli che se noi digitiamo “http://www.paypal.it” deve portarci la connessione ad un altro nostro server, questo viene fatto? Ebbene sì.

Per chi non lo sapesse, PayPal è un servizio che ci permette di inviare e ricevere pagamenti on-line. Un sito dove si usano innumerevoli dati sensibili, fra i quali numeri di carte di credito. Un vero disastro se questi dati finissero nelle mani di uno sventurato.

Vi faccio riflettere: se rediciamo la connessione dal sito di PayPal.it ad un nostro server, con la stessa grafica e nella quale si chiede username e password, anche un utente medio-esperto, li inserirà. Sicuramente farà la prova del nove aprendo lo stesso sito con più browser, ma verrà sempre portato nel nostro server e nella nostra finta pagina.


Detto questo mi fermo, perchè non mi ritengo responsabile di ciò che voi possiate fare con questa informazione, quindi se volete approfondire andate dove l'articolo è scritto per intero, cioè qui.


Spero di esservi stato utile e avervi convinto che i sistemi basati su windows sono inaffidabili.
Ma prendetevi un linux, tipo ubuntu oppure uno più bellino, hihihi.
Io purtroppo sono uno schiavo di windows, ma mi sto cominciando a svezzare e a muovere i primi passi, incerti, su linux!!!!

giovedì 22 novembre 2007

Piccolo problemino per la sticcon 2008

Ok, adesso scrivo questa cosa sperando che qualcuno possa rispondermi per darmi dei suggerimenti su un qualche costume da mettermi per la prossima sfilata di costumi alla sticcon 2008.
Ho intenzione di travestirmi, ma da cosa?

Potrei travestirmi da uno dei ghostbuster, ma è un pò difficile creare lo zainone dove ce stà l'arma, oppure mi potrei vestire da locchetto del tetris, boh, non saprei, accetto qualsiasi tipo di suggerimento...

Scrivete in tanti!! Mi raccomando!!

Reunion novembre 2007

Ok, come ogni anno, sono stato alla reunion di star trek tenuta al centro congressi "le conchiglie" di rimini.
In questo pochi giorni di distaccamento dalla scuola, ho potuto rilassarmi, ma non troppo!!

Infatti mi sono ritrovato travolto da un gruppo di bambini, tra cui: Linda & Lisa -10 anni, Sara - 6 anni, Giada & Giulia - età sconosciuta, Alessandro - età sconosciuta e altri di cui non ricordo il nome (scusate, eravate troppi).
Grazie all'aiuto del papà di Sara, Paolo, che approfitto e saluto (sperando che prima o poi il messaggio giunga proprio a lui), sono riuscito a gestire la situazione grazie anche a strumenti molto avanzati quali il bimbi express 2 (2 perché è la seconda edizione ^_^) e alla sala giochi allestita.
Mi è toccato"sopportarli", ma ne sono stato felice perchè mi sono molto simpatici i bimbi, pure a pranzo e a cena, in quanto non mi si staccavano più di dosso!!

Però devo ammetterlo, adesso che è finita la reunion, un pò mi mancano...

Spero di ritrovarli alla prossima reunion o sticcon, io ci dovrei essere in entrambe, salvo problemi di trasporto...

Ma adesso, vediamo di farvi vedere alcune immagini della reunion, non tutte vengono da me, alcune le vedrete come link ad altri blog o siti internet.


Cominciamo con le foto che ho fatto io: