Pagine

Google
in tutto il Web in questo blog e nei suoi archivi

Visitate anche http://ilpixelmatto.altervista.org

venerdì 4 gennaio 2008

Come difendersi dal Bonjour Service (Aggiornato dopo la pubblicazione iniziale)

Allora, il Bonjour Service, che cosa è?

Bonjour, o conosciuto anche come ex RendezVous oppure come Service: ##Id_String1.6844F930_1628_4223_B5CC_5BB94B879762## si palesa tra i servizi di windows con il nome di mDNSResponder. E' un progamma della Apple e sostanzialmente serve per trasferire musica al popolare servizio Itunes della Apple stessa. Fino qui niente di male, se non fosse che il programmino spesso viene installato a nostra insaputa, infilato a sua volta dentro qualche altro programma. Questo è un problema, quando voi non lo volete installare, ma ve lo ritrovate in c://programmi/bonjour, come è capitato anche a me...Per disabilitarlo, basta usare due semplici comandi dal prompt di ms-dos:

Per aprire il prompt: andate su esegui e digitate cmd

digitate sc stop "Bonjour Service"
digita sc delete "Bonjour Service"

così fermate il servizio e poi lo eliminate.

Spero che queste informazioni vi siano state d'aiuto nel caso che abbiate trovato anche voi questo servizio nel pc senza sapere da dove sia sbucato!


AGGIORNAMENTO
Allora, visto le molte richieste mi sono messo a googolare un poco e ho scoperto nuove novità. Bounjour service non è installato solo dalla apple (itunes), ma anche da un certo programmino di adobe cs3, precisamente Adobe Version Cue CS3.
Nessun problema comunque, quel file non dovrebbe creare alcun problema se hai fermato il servizio o se è stato installato volontariamente da voi (se avete installato i-tunes o adobe version cue cs3).
Se volete comunque eliminarlo anche dopo averlo disabilitato, potete provare alcune cose:
1. Prova a rinominare il file e poi cancellarlo, ma non credo che te lo faccia fare.
2. Se non ci riesci allora fai così: avvia windoz in modalità provvisoria (premendo F8 quando accendi il pc fino a che non ti appare una finestra che ti fa scegliere e scegli modalità provvisoria), vai nella cartella di bounjour e dovresti riuscire a eliminarlo.
ATTENZIONE ti conviene fare una copia del file, prima di cancellarlo, poichè ci potrebbe essere il rischio che dopo l'eliminazione del file alcuni programmi o windoz stesso potrebbero non funzionare... anche se non ci dovrebbero essere programmi che lo usano, se non hai installato un qualsiasi programma della suite Adobe CS3 o itunes della apple e, al limite, dovrebbero essere quest'ultimi a non funzionare...
E poi quel servizio serve soltanto, di solito, per la configurazione automatica della rete al fine di scoprire dinamicamente la Version Cue server (applicativo Adobe) sulla rete locale.
Non mi ritengo responsabile per eventuali danni creati al vostro software ^_^

mercoledì 2 gennaio 2008

Microsoft firefox 2007 professional edition

Un'altra divertente bufala è quella secondo la quale Microsoft avrebbe comprato firefox e ne avrebbe fatto la nuova versione microsoft firefox 2007 professional edition, con tanto di video promozionale!!



Perchè non compriamo tutti la nuova edizione di microsoft firefox?

Tranquilli si tratta di una bufala, però ci hanno fatto pure un sito:

msfirefox

Chi lo vuole comprare alla microsoft, magari avrà anche lui un bel pò di aggiornamenti di sicurezza!!

Bill Gates ti regala i soldi

I soldi di Bill Gates (1997) - Una bufala che gira in molte versioni diverse tramite e-mail. «Microsoft vi pagherà 245 euro per ogni persona a cui manderete questa comunicazione», un messaggio relativo al test della versione beta di Microsoft Explorer.

Ecco qui il testo del messaggio che è arrivato anche a me e che ho accuratamente conservato fino a oggi:

Io vi invio questa lettera, in quanto tale informazione mi è stata inviata da un professionista e caro amico.

La Microsoft e AOL al giorno d'oggi le piu grandi compagnie della rete, per assicurare ad Internet Explorer il posto di programma più usato, hanno testato la versione beta di questo programma.

Quando invierete questa lettera ai vostri amici, Microsoft la controllerà (sempre che essi usino Microsoft Windows) per 2 settimane.

Microsoft vi pagherà €245 per ogni persona a cui manderete questa comunicazione. Microsoft pagherà €243 per ogni vostra lettera forwardata e per ogni terza persona che riceverà la vostra comunicazione, Microsoft pagherà €241.

Tra due settimane, Microsoft si metterà in contatto con voi via e-mail e vi spedirà l'assegno. Io all'inizio ho dubitato fino a quando, due settimane dopo che ho mandato tale comunicazione, non ho ricevuto per posta elettronica la comunicazione e alcuni giorni dopo l'assegno di €24800.00.

Dovete assolutamente mandare tale comunicazione prima che termini il test della versione beta di Internet Explorer.

Colui che si può permettere tutto questo è il signor Bill Gates.

Tutte le spese di marketing sono da lui sostenute.

Sarebbe veramente una bella cosa, se solo fosse vera...
Essere pagati da microsoft solo inviando una e-mail? mah...

Perchè è una bufala?

Quest'idea è nata come scherzo tra amici, per poi andare oltre e sfuggire al controllo...
  • Perchè Microsoft dovrebbe spendere tutti quei soldi per testare uyn programma? Ha dei beta tester per quello.
  • Come farebbe Microsoft a tracciare la vostra e-mail? Non esiste, per fortuna, programma in grado di tracciare i messaggi e-mail.
  • Infine, nel messaggio, se andiamo a controllarlo bene, non viene indicata nessuna data di scadenza del test.
  • AOL non sosterrebbe mai Internet explorer, avendo un browser suo (nescape) dal '99.

Il turista delle torri gemelle


Grazie al corriere della sera da cui ho preso questa foto.
Un ipotetico turista che si è fatto "fotografare durante l'attentato alle torri gemelle.
Mi chiedo io, come ha fatto a scendere dalla torre?
Si vede benissimo che si tratta di una bufala che, se non fosse per la strage creata dall'attentato, sarebbe anche divertente.




Con questo articolo non voglio assolutamente violare nessun copirigt, la foto appartiene al corriere della sera, o perlomeno io l'ho presa da li.

Indice antibufala

Qui terrò traccia di tutte le bufale che troverò nel web.

Catene di sant'antonio

--

Immagini bufala

Microsoft firefox 2007

google ecolocico


Pian piano che aggiungerò bufale, le includerò in questo indice.

martedì 1 gennaio 2008

Servizio Antibufala & affini

Ok, inauguro oggi un servizio che già altri blog fanno: l'anti-bufala (vedi, per esempio, il blog di Paolo Attivissimo).


Cominciamo col definire una bufala:

Una bufala indica un tentativo di ingannare un pubblico presentando deliberatamente per reale qualcosa di falso o artefatto. Si distingue generalmente dalla truffa, un reato, per la mancanza di intenzionalità da parte di chi la racconta e/o per la mancanza di profitto a scapito delle vittime.
Oppure, bufala può stare per:

La mozzarella di bufala è un prodotto caseario italiano, prodotto tradizionalmente in Campania ma attualmente diffuso in altre regioni del sud Italia. Il termine mozzarella deriva dal nome dell'operazione di mozzatura compiuta per separare dall'impasto i singoli pezzi. È spesso definita regina della cucina mediterranea, ma anche oro bianco o perla della tavola, in ossequio alle pregiate qualità alimentari e gustative del prodotto.


Le bufale possono essere inviate in vari modi: uno di questi, che ormai è il più diffuso, è la bufala via e-mail, infatti ci possono anche essere rari tentativi di bufale per posta, ma con l'avvenire di internet è oramai in disuso. In giro si possono trovare diversi tipi di bufale, i quali specificherò più avanti nel corso di questo articolo. Parliamo adesso delle catene di sant'antonio le quali possono essere classificate in categorie a parte:
  1. Catena del primo tipo. Contiene un messaggio spedito per e-mail che può essere divertente, serio, spirituale o materiale che può contenere anche un files allegato.
  2. Catena del secondo tipo. E' quella più diffusa. Sarebbe una catena del primo tipo se non fosse che si conclude con l'invito ad inoltrare il messaggio facendo intravedere che così facendo succederà qualcosa di meraviglioso!
  3. Catena del terzo tipo. E' quella più fastidiosa, contiene un messaggio che riguarda un allarme sulla sicurezza vostra o del vostro pc. Si tratta di una bufala, il messaggio non è assolutamente vero, basta infatti andare a cercarlo su qualche motore di ricerca come google per smentirla.
  4. Catena del quarto tipo. E' pressochè uguale ad una catena del terzo tipo, se non fosse che il messaggio è reale.
Se volete inviare\inoltrare una catena voi stessi, verificate che non sia una catena del terzo tipo!!


Qualche esempio





Pochi giorni fa mi è arrivata questa mail:

Ho imparato... che nessuno è perfetto...Finché non ti innamori.

Ho imparato... che la vita è dura...Ma io di più!!!

Ho imparato... che le opportunità non vanno mai perse.
Quelle che lasci andare tu... le prende qualcun altro.

Ho imparato... che quando serbi rancore e amarezza la felicità va da un'altra parte.

Ho imparato... che bisognerebbe sempre usare parole buone...Perchè domani forse si dovranno rimangiare.

Ho imparato... che un sorriso è un modo economico per migliorare il tuo aspetto.

Ho imparato... che non posso scegliere come mi sento...Ma posso sempre farci qualcosa.

Ho imparato... che quando tuo figlio appena nato tiene il tuo dito nel suo piccolo pugno... ti ha agganciato
per la vita.

Ho imparato... che tutti vogliono vivere in cima alla montagna....Ma tutta la felicità e la crescita avvengono mentre la scali.

Ho imparato... che bisogna godersi il viaggio e non pensare solo alla meta.

Ho imparato... che è meglio dare consigli solo in due circostanze... Quando sono richiesti e quando ne dipende la vita.

Ho imparato... che meno tempo spreco... più cose faccio.


E' la settimana dell' amicizia ...
Dimostra ai tuoi amici che ci tieni.
Manda questa e-mail a tutti i tuoi amici, anche se significa rimandarlo a chi te l'ha mandata....Se ritorna ... Hai tanti buoni amici.

Buona settimana dell'amicizia....

PS: Dopo aver inviato il messaggio, premi F6 e vedrai quello che apparirà nel quadro....incredibile, ma reale....fa impressione ma é reale....buona fortuna.

Manda a 15 persone nei prossimi 143 minuti, poi premi F6 e il nome
di chi ti ama apparirà in lettere maiuscole, fa tanta impressione perchè é.. reale


Questa catena, che può essere divertente, serve solo a riempire l'indirizzo di chissà quante persone di spam. Pensate se io lo inviassi a 3 persone, che, ognuna delle quali, lo invieranno, oltre a chi glielo ha mandato, ad altre 3 persone. Così si creerà un circolo vizioso riempiendo migliaia di indirizzi e-mail di spam!! Infatti non credo proprio che se voi mandiate il messaggio a 15 persone entro 143 minuti e poi premendo F6 succeda qualcosa.


Come riconoscerle



In genere basta usare gli strumenti offerti da Internet.

  1. Guardate se nel messaggio c'è coerenza, se ci sono contraddizioni o altro.
  2. Guardate se sono presenti riferimenti a nomi, le date, le citazioni di eventuali emittenti televisive e/o giornalistiche.
  3. Se i riferimenti ci sono, andate a cercare nei motori di ricerca come Google se trovate i soliti riferimenti. Se non trovate niente nei siti autorevoli è probabile che sia una bufala.
  4. Poi visitate i siti dedicati alle bufale celebri, che sono tappe obbligate di qualsiasi indagine su catene come queste.
Infine analizzate il tutto e poi pubblicate le bufale che notate sul vostro blog, oppure su uno dei blog/siti che trattano di antibufale come il mio o quello di Paolo Attivissimo.

domenica 30 dicembre 2007

Sicurezza Informatica

Scrivo oggi per parlarvi di un argomento piuttosto interessante e che prima o poi ci toccherà affrontare... la sicurezza informatica.


Prima di cominciare, vorrei ringraziare il mio amico Paolo Attivissimo per le preziose informazioni che ho usato per scrivere questo articolo.
Potete trovare il suo sito a questo indirizzo.
Potete trovare il suo blog a questo indirizzo.



Quante volte vi è capitato di dover fare una scansione anti-virus, oppure di dover formattare l'hard disk e perdere tutti i dati in esso contenuti, per colpa di un virus o qualche altro codice, programma, script pericoloso preso magari navigando in rete senza un'adeguata protezione?

E' inutile che rispondiate, un virus lo hanno preso tutti, non c'è persona che abbia il pc collegato ad internet che non abbia preso almeno un virus.





Adesso parliamo di virus:

Che cosa è un virus?

Beh, rispondere a questa domanda, non è poi così semplice, poichè ci sono molti tipi di virus.


Un virus e' essenzialmente un programma in grado di produrre una copia di se stesso, e, soprattutto, contenente istruzioni capaci di arrecare danni al sistema nel quale viene eseguito.

Naturalmente ci sono diversi tipi di virus:

Virus di file
Sono virus che infettano i files eseguibili, come ad esempio quelli con estensione '.exe' oppure '.com'. Ogni eseguibile e' composto piu' o meno da tre parti: una parte di testata (header), una parte di dati, ed una parte contenente le istruzioni vere e proprie. La testata contiene un 'rimando' (una istruzione di 'salto') all' inizio del blocco di istruzioni. Il virus modifica questo 'rimando' in modo di farlo puntare alla fine del file, dove viene inserito un blocco di istruzioni dannose (il corpo del virus) e comunque, alla fine di tale blocco, 'rimanda' al punto di inizio del blocco di istruzioni originarie.

Questo è un esempio di un file 'normale'

Questo è un esempio di file infetto
Gli antivirus sono dotati di un motore di scansione che rileva la presenza di questi 'rimandi' fittizi e la presenza di una 'stringa di identificazione', cioe' una sequenza di istruzioni caratteristica di un dato virus. A tale scopo posseggono un database contenente tutte le stringhe dei virus conosciuti. La conclusione ovvia e': per poter essere efficace, un antivirus deve avere un database aggiornato periodicamente. In caso contrario viene a mancare un presupposto essenziale che rende la sua azione quasi nulla.

Virus di boot

I sistemi operativi dei computers sono formati da un insieme di programmi solitamente residenti su disko. All' atto dell' avvio la macchina ricerca un' area del disko che contiene delle informazioni vitali del disko stesso (MBR Master Boot Record). Una volta letta quest' area, la machina e' in grado di riconoscere le caratteristiche del disko, come ad esempio il numero dei settori. Successivamente viene letto il record di avvio, che e' un' area che contiene le istruzioni per caricare il sistema operativo. Il sitema operativo puo' essere fatto partire dal disko fisso del computer, oppure da un floppy disk. In ogni caso la macchina va a leggere sempre il primo settore del disko, che, nel caso del disko fisso contiene l' MBR, e ne caso del floppy contiene direttamente il record di avvio.

Il virus agisce spostando il blocco di istruzioni necessarie all' avvio del sistema operativo (record di avvio) in una zona diversa del disko. Successivamente copia se stesso nella zona che precedentemente conteneva il record di avvio. L' ultima istruzione del virus sara' quella che rendera' nuovamente disponibile il vero record di avvio al sistema. In questo modo il virus (che e' un programma) viene attivato ad ogni avvio della macchina. Se si lascia un floppy disk nel PC spento, all' atto dell' accensione, la macchina ne rilevera' la presenza, e tentera' di caricare il sistema operativo dal floppy. Andra' cosi' a leggere il primo settore, che come sappiamo contiene il virus.

virus polimorfico

un virus, di solito, viene criptato lasciando in chiaro solo la routine di decriptazione. Un virus polimorfico modifica il codice della routine di decriptazione ad ogni nuova infezione (lasciando ovviamente invariato l'algoritmo) mediante tecniche di inserimento di codice spazzatura, permutazione del codice, etc...

virus metamorfico

simile al virus polimorfico, è però in grado di mutare completamente il proprio codice, è più potente del virus polimorfico in quanto alcuni software antivirus possono riconoscere un virus dal codice anche durante l'esecuzione. Inoltre a volte impiega tecniche di mascheramento avanzate basate sulla divisione del proprio codice e successivo inserimento delle parti all'interno di diversi punti del file infetto (i virus convenzionali inseriscono il codice integralmente in fondo al file cambiando l'entry point per far eseguire per primo il codice maligno), lasciando inoltre invariato l'entry point per rendere ancora più difficile la vita agli antivirus. C'è da dire anche che la criptazione dei virus metamorfici non è necessaria.

exe virus

virus che infettano i file eseguibili.EXE.

com virus

virus che infettano i file di comando.COM (ormai rari).

companion virus

virus che sfruttano la caratteristica dei sistemi ms-dos che consiste nell'eseguire prima un file di comando.COM e poi un eseguibile.EXE in caso abbiano lo stesso nome di file (es. tra PROGRAM.EXE e PROGRAM.COM se si avvia PROGRAM senza specificarne l'estensione verrà prima lanciato PROGRAM.COM), in questo modo i virus creano dei "gemelli" (companion) che sono copie del virus stesso che, dopo essere stati eseguiti, lanciano il relativo.EXE mascherandosi (ormai rari).

macrovirus

può essere contenuto generalmente in un documento di Microsoft Word, Microsoft Excel o Microsoft PowerPoint e consiste in una macro; può diffondersi a tutti i documenti che vengono aperti con quella particolare applicazione. Questo tipo di virus può essere trasmesso da una piattaforma all'altra, limitatamente a quelle su cui gira MS Office, a causa dello scambio di file.

retrovirus

virus che si annida nei programmi antivirus e li mette fuori uso. Il nome deriva dai retrovirus biologici, in grado di attaccare il sistema immunitario (come, ad esempio, l'HIV).

virus multipiattaforma

ci sono stati vari tentativi per creare virus che infettassero più sistemi operativi funzionanti sotto la stessa architettura hardware e lo stesso processore, ma si sono rilevati degli insuccessi o hanno avuto un successo molto limitato. Un esempio è il virus winux che in teoria può infettare sia i sistemi operativi della Microsoft che quelli unix-like (es: GNU/Linux) giranti sotto CPU x86. In generale questi tipi di virus multipiattaforma si possono difficilmente inserire su un sistema unix-like: di solito la diffusione avviene solo se l'utente esegue un allegato di una mail, cosa già di per se abbastanza remota, e perché un allegato, appena salvato, non può essere eseguito se non gli vengono assegnati i permessi di esecuzione, quindi si può scartare il caso che l'esecuzione sia accidentale; in altri casi addirittura deve essere l'utente root ad eseguire l'allegato, cosa ancora più improponibile per chi sa gestire un sistema di tale tipo. Il successo di questo tipo di virus è circoscritto al fronte dei sistemi operativi della Microsoft, dove invece è possibile quasi sempre eseguire un allegato, anche solo per errore.

Virus a tempo

Si tratta di virus che 'dormono' all' interno dei files infetti, e si risvegliano solamente al verificarsi di determinate condizioni , come ad esempio allo scadere di una certa data o di un certo orario.

Virus ANSI

Si tratta di virus che sfruttano la possibilita (in ambiente MsDos) di associare ai i tasti del computer delle stringhe di caratteri che possono formare dei comandi. Il virus puo' ad esempio associare alla lettera 'v' il comando 'format c:', oppure al tasto INVIO il comando 'del *.exe'! Queste associazioni vengono effettuate all' interno del file config.sys.

Trojan

Un trojan o trojan horse, è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.


Ok, ho perso un pò di tempo per spiegare cosa è un virus in generale.

Eh si, perchè ci sono molti altri tipi di virus, in giro.

Allora, ora che sappiamo cos'è un virus, come facciamo a proteggerci?

Beh, ci sono molte precauzioni che possono ridurre al minimo il contagio da virus:

Innanzitutto, prendetevi un buon antivirus, ce ne sono di buoni in rete come avast (gratis nella versione home edition, ti registri gratuitamente e ti arriva per e-mail la licenza valida per alcuni mesi), ma cercando ne trovate sicusamente altri.
Io attualmente sto testando kaspersky internet security, con ottimi risultati, per ora.

Oltre ad un buon antivirus, è utile avere anche un buon firewall, visto che quello di windows è un colabrodo.
Come firewall gratuiti buoni c'è zone-alarm (la versione gratuita si trova nel suo sito, un pò nascosta ma c'è).

Il firewall, sostanzialmente, crea un muro, barriera tra il computer e internet.

Oltre a queste regole base, è un ottima cosa da fare se si riesce ad abbandonare l'internet explorer e il programma di posta outlook express integrati in windows, poichè hanno molte falle di sicurezza.

Da preferire browser alternativi all'esplorer come modzilla firefox.
Come programma per leggere le e-mail, consiglio thunderbird, gratuito e funzionale!

Poi, vi consiglio di disattivare gli active-x, il java che possono risultare dannosi perchè potrebbero contenere codici nocivi.

Non aprite allegati delle e-mail, a meno che non ve li aspettavate, possono essere programmi dannosi.

Queste sono le principali regole per sopravvivere e ridurre al minimo il rischio di infettarvi.

Naturalmente il backup dei file e dei documenti che vi interessano è sempre consigliato farlo almeno una volta al mese, se non più spesso.


Infine, per un elenco dettagliato di tutte le cose che potete fare per proteggervi lo potrete trovare a questo indirizzo: