|
|
|
|
Strumenti |
23-11-2007, 17:03 | #41 | |
Senior Member
Iscritto dal: Jul 2007
Città: Mega Direttore Gran Figl. di Putt. & Lup.Mann.
Messaggi: 788
|
Quote:
__________________
"ne bis in idem";il ricordare il mio vissuto non mi affrancherà dal commettere sbagli....ma certamente mi impedirà di commetterne gli stessi.... |
|
23-11-2007, 17:03 | #42 | |
Junior Member
Iscritto dal: Nov 2007
Messaggi: 25
|
Quote:
Tuttavia il problema resta... che si fa nel frattempo? cioè prima che il mondo intero abbia adottato l'email certificata??? Non lo vedo come un processo very fast... |
|
23-11-2007, 17:07 | #43 | |
Junior Member
Iscritto dal: Nov 2007
Messaggi: 25
|
Quote:
Per cui meglio discutere di come difendersi, perchè tanto ormai a un certo livello questa ricerca era già nota, sebbene non ancora pubblica, e quindi sarà solo questione di tempo, indipendentemente dall'autocensura che possiamo imporci... Mi spiace, Diego |
|
23-11-2007, 17:24 | #44 | ||
Junior Member
Iscritto dal: Nov 2007
Messaggi: 25
|
Quote:
Quote:
Comunque è un'ottima osservazione. Questa non mi è chiara.... il virus è utile in quanto ti evita di venir bombardato... se anche tutto il mondo fosse infetto (cosa impossibile) il virus resterebbe utile, farebbe funzionare i sistemi infetti e avrebbe ottenuto il suo scopo, cioè essere stato installato su un grande numero di macchine... perchè dici che si autodistruggerebbe??? |
||
23-11-2007, 17:32 | #45 | |
Senior Member
Iscritto dal: Jun 2006
Messaggi: 3230
|
Quote:
Ora, capisco che sia un po' paradossale, ma per ipotesi restringiamo il mondo a 1000 utenti. Una volta che tutti i 1000 utenti accosentono all'installazione del virus, chi rimane da bombardare? Cioè..praticamente il virus se funziona così contine anche l'antivirus che tutti dovrebbero usare per proteggersi. Allora installiamo direttamente il virus e risolviamo il problema. Sarebbe diverso se il virus...vabbè..questa non la dico visto che prima criticavo chi suggerisce idee per fare malware
__________________
Mercatino: clicca qui per le mie trattative concluse! |
|
23-11-2007, 17:38 | #46 | |
Senior Member
Iscritto dal: Jun 2006
Messaggi: 3230
|
Quote:
Sicuramente è fattibile, ma mi pare che un virus del genere richiederebbe una capacità di eleborazione oltre che un notevole utilizzo di banda. Mi sembra un po' troppo complicato. Il punto di forza di un virus è anche essere invisibile e fare il suo lavoro di nascosto.
__________________
Mercatino: clicca qui per le mie trattative concluse! |
|
23-11-2007, 17:56 | #47 | |
Junior Member
Iscritto dal: Nov 2007
Messaggi: 25
|
Quote:
Mi basta infatti vedere se anche tu mi invii il virus con dentro criptato il tuo indirizzo, almeno una volta ogni due/tre giorni, per esempio, e il gioco è fatto. Intendevo questo per "monitorare senza bisogno di parlare". Ora è più chiaro? Ciao, Diego |
|
23-11-2007, 18:32 | #48 | |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 4350
|
Quote:
Mica tanto sai..... Mica tutti aprono le e-mails con windows..... E come farebbe un "virus" scritto presumo per windows ad infettare macchine come MAC, ad esempio Leopard adesso ha ottenuto pure la certificazione UNIX,........o Linux ? |
|
23-11-2007, 18:50 | #49 | |
Senior Member
Iscritto dal: Jun 2006
Messaggi: 3230
|
Quote:
Forse non ho capito ancora bene, ma a me sembra molto meglio di tanti altri virus..come dicevo prima se per esserne immuni basta averlo..allora installiamolo tutti Cmq questa preview del virus è proprio ridicola, rilasceranno anche una beta o un demo da provare? Per quando è prevista l'uscita? Mi pare di parlare del prossimo clamoroso gioco nextgen previsto per chissà quando!
__________________
Mercatino: clicca qui per le mie trattative concluse! |
|
23-11-2007, 20:47 | #50 | |
Junior Member
Iscritto dal: Nov 2007
Messaggi: 25
|
Quote:
In altre parole, se non puoi infettarti, sono solo "cavoli tuoi", dal punto di vista del virus. Subirai il mailbombing e basta, dato che al virus interessa infettare (e proteggere) quanti più sistemi tra quelli con lui compatibili (cioè macchine Microsoft con client di posta, per esempio). Quindi il tuo dubbio relativo ai sistemi operativi non infettabili di colpo si ribalta a sfavore di chi non può infettarsi... interessante no? |
|
23-11-2007, 20:53 | #51 | |
Junior Member
Iscritto dal: Nov 2007
Messaggi: 25
|
Quote:
Praticamente il virus continuerebbe a vivere e a fare i comodi suoi all'interno dei 1000 sistemi infetti, e nel contempo terrebbe sott'occhio gli altri sistemi, che devono continuare a "rimbalzarsi" il virus stesso per continuare a dimostrare di non "meritare" la ripresa del bombardamento punitivo... Questo infatti sarà il ragionamento della maggior parte degli utenti... il fatto è che tu non puoi sapere cos'altro combina sto virus sul tuo PC... quindi è sempre un rischio ospitarlo... e comunque ti consuma risorse... immagina poi che ne esistano N versioni diverse... dovresti installarle tutte... insomma dovresti fidarti dei virus-writers, in sostanza... |
|
23-11-2007, 21:18 | #52 |
Senior Member
Iscritto dal: Jun 2006
Messaggi: 3230
|
Questo era quello che intendevo nel pezzo di frase che non hai riportato in quote
__________________
Mercatino: clicca qui per le mie trattative concluse! |
24-11-2007, 13:19 | #53 |
Senior Member
Iscritto dal: Jul 2007
Città: Mega Direttore Gran Figl. di Putt. & Lup.Mann.
Messaggi: 788
|
idea balzana....ma se....
si realizzasse un sistema che impedisce l'invio di "qualsiasi"mail se non dopo previo imput da parte di un lettore d'impronte? se tutti i sistemi pc fossero equipaggiati con un sw e hw simile,e imho non credo che comporti una spesa ingiustificata,nessun malware riuscirebbe ad espandere alcuna infezione...o no?
__________________
"ne bis in idem";il ricordare il mio vissuto non mi affrancherà dal commettere sbagli....ma certamente mi impedirà di commetterne gli stessi.... |
24-11-2007, 14:53 | #54 | |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
Quote:
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
24-11-2007, 15:16 | #55 | |
Senior Member
Iscritto dal: Jul 2007
Città: Mega Direttore Gran Figl. di Putt. & Lup.Mann.
Messaggi: 788
|
Quote:
un lettore con interfaccia usb non rappresenterebbe altro che un interuttore hw: nessun sw in questione,se non quello di finestra d' avviso....e se il sistema ti chiedo un 'autorizzazione o richiede l'autentificazione mentre stai effettuando ben altro che l'invio di mail...ti porrai ben il dubbio di chi altro"sarà" a voler inviare mail.. se tutti i sistemi in rete avessero un accorgomento simile...e se gli utenti si tenessero al sicuro il proprio lettore...forse si risolverebbe già a monte un sacco di probabili o future infezioni...se non altro si potrebbe limitare pure lo spam da botnet.
__________________
"ne bis in idem";il ricordare il mio vissuto non mi affrancherà dal commettere sbagli....ma certamente mi impedirà di commetterne gli stessi.... |
|
25-11-2007, 10:33 | #56 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Stanotte ci ho pensato un pochino (lo so, dovrei smettere di bere )
C'è qualcosa che non quadra nel ragionamento che stiamo portando avanti sul funzionamento pratico: Recuperare il virus da installare abbiamo detto che non è un problema, deve essere diffuso separatamente dal bombing ma qualche modo lo si trova, fin qui tutto ok. Per funzionare, le mail devono essere del tutto indistinguibili rispetto alle "normali" mail. Quindi il virus non può capire se una mail viene da un account infetto o meno, altrimenti lo potrebbe fare pure un antivirus o un filtro sul server di posta. Significa che il virus, per capire a chi non inviare le mail deve accedere ad una risorsa che non ha nulla a che vedere con le mail del bombing. La cosa più semplice sarebbe un elenco locale aggiornato tramite il virus stesso che, una volta installato, si connette al contatto che ha fatto il bombing e aggiorna questo elenco. Un miglioramento potrebbe essere la distribuzione della risorsa su tutti i client infetti. In questo caso però si diffonderebbero informazioni sugli account infetti (oltre alla dimensione) quindi questo elenco andrebbe segmentato in modo che ogni client abbia solo le info sugli account che conosce. L'utilizzo di server sarebbe svantaggioso in quanto ridurrebbe la distribuzione e creerebbe dei punti deboli. Comunque, mettiamo che in qualche modo e da qualche parte ci sia questo elenco che ogni account infetto aggiorna ad intervalli regolari. Una soluzione potrebbe essere studiare il meccanismo di aggiornamento di questa risorsa e scrivere una procedura che lo replica. In questo modo, pur non avendo il virus installato, il mio account apparirà nell'elenco come infetto. Se il meccanismo di aggiornamento fosse molto difficile da decifrare (vedi skype) allora la soluzione potrebbe non essere così semplice. Nella peggiore delle ipotesi, dovrebbe però essere quantomeno riconoscibile. La soluzione in questo caso sarebbe il blocco di questo traffico, l'identificazione dei client che lo emettono (gli infetti) e un qualche tipo di intervento su questi client. Questo è lo scenario peggiore... Ovviamente tutto il ragionamento è basato su ipotesi, tranne per quanto riguarda il riconoscimento degli account infetti tramite le mail ricevute. A livello teorico e astratto, la tecnica non ha punti deboli. Scendendo nei particolari si capisce che non è così banale implementarla. Tutto sommato sono abbastanza ottimista, sono sicuro che la gente che sta studiando questa tecnica è ben consapevole di queste differenze. Spero che nel tempo ci concederanno qualche informazione più dettagliata sui loro studi.
__________________
[ W.S. ] |
26-11-2007, 12:20 | #57 |
Senior Member
Iscritto dal: Sep 2004
Città: Ovunque
Messaggi: 5785
|
Se il traffico e le risorse sono cifrate, non riesci a studiare un bel nulla del virus.
Piuttosto viene da chiedersi, quali potrebbero essere i risvolti di un attacco del genere. diegotom, tu dici che lo scopo finale è quello di alterare il funzionamento del sistema. Un'infezione a crescita esponenziale come questa descritta potrebbe effettivamente danneggiare l'intero sistema, ma a che pro? Danneggiando irrimediabilmente il sistema le comunicazioni via email cesserebbero e la cosa sarebbe problematica anche per i creatori stessi del virus se il loro scopo è lucrare.
__________________
:: Le mie trattative :: LOL >> http://www.hwupgrade.it/forum/showth...9#post31430289 Ultima modifica di ABCcletta : 26-11-2007 alle 13:32. |
26-11-2007, 13:05 | #58 | |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Quote:
Certo trovare una motivazione o un fine che può spingere qualcuno a progettare un attacco simile non è semplice. In effetti ci andrebbero di mezzo pure gli attaccanti. Si va dalla schizofrenia alla concorrenza sleale di un determinato provider che vuole mettere i bastoni tra le ruote ai concorrenti... o una swhouse di antivirus che vuole vendere i propri prodotti. Il fatto è che non importa se c'è un motivo o meno che può spingere qualcuno ad usare questa tecnica, l'importante è capirla e studiare delle contromisure da utilizzare nel caso peggiore. Senza farsi prendere dal panico, senza scatenare paure infondate, semplicemente per capire la minaccia.
__________________
[ W.S. ] |
|
26-11-2007, 16:21 | #59 | |
Junior Member
Iscritto dal: Nov 2007
Messaggi: 25
|
Quote:
Tutta l'architettura SMTP si basa sulla fiducia, per questo è fallibile... per semplificare al massimo... alla fine il discorso si riduce a due macchine che "parlano", solo che l'amministratore di una macchina non è l'amministratore anche dell'altra, perciò nessuno dei due può sapere quale siamo le policies di sicurezza adottate dall'altro all'interno della propria rete... siano esse delle password o dei lettori di impronte... Ciao, Diego |
|
26-11-2007, 17:05 | #60 | ||||||||||||||
Junior Member
Iscritto dal: Nov 2007
Messaggi: 25
|
Quote:
Quindi approfitto: thanks! Quote:
Quote:
Quote:
Il problema di capire se un messaggio casuale provenga o meno da una macchina infetta per lui non si pone, perchè, essendo infetto, semplicemente non viene bombardato... :-) Quote:
Quote:
Quote:
Nessuna connessione particolare, nessuna lista esterna: l'unico modo per provare di essere infetto è continuare a spedire il virus. E l'unico modo per sapere se gli altri sono ancora infetti è controllare se fanno altrettanto nei miei confronti... è più chiaro ora? Quote:
Per cui, come vedi, alla fine la distribuzione su tutti i client (ma senza "condivisione di liste") è la soluzione + semplice + efficace + efficiente + "sicura". Quote:
Quote:
Quote:
Quote:
Il problema è che dovrebbe essere l'ISP dell'utente (suo cliente...) a intervenire... con tutto ciò che ne può conseguire... da notare che l'ISP non ci guadagna AUTOMATICAMENTE la salvezza per i propri utenti... perchè l'ISP può bloccare i proprio utenti infetti e può evitare di fare mailbombing verso gli altri ISP... ma non può fare il contrario... dovrebbe aspettarsi che anche gli altri ISP facciano altrettanto... ma poi altrettanto cosa? praticamente "ricatterebbero" l'utente infetto dicendogli "o ti togli il virus o non mandi + email, nemmeno legittime"... come detto, già oggi potrebbero farlo ma preferiscono non inimicarsi i clienti... Comunque questa è una delle ipotesi di cui parlavo quando facevo riferimento, nell'articolo, a "conflitti d'interesse tra ISP"... Ad ogni modo, sarebbe una soluzione molto "costosa": traffico bloccato... contattare utenti che non capiscono cosa succede o cosa devono fare per liberarsi del virus... certo sarebbe una svolta epocale, perchè se passa un principio del genere... anche lo spam (che passa spesso da sistemi infettati "classicamente" già oggi) avrebbe un bello stop, ma io non ci credo, alla severità degli ISP dico... però vedremo. Quote:
Quote:
Ciao e grazie ancora per gli altri interventi, Diego |
||||||||||||||
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:11.