sabato 28 febbraio 2009

Il file Robots.txt

Il file Robots.txt è utilizzato in tutti i siti Internet o Blog. È un file che permette a uno spider, ad esempio, quello di Google, di leggere il contenuto e di conseguenza, indicizzare soltanto le pagine, per le quali l’utente ha dato il pieno consenso, infatti, questo file, al suo interno contiene tutte quelle pagine o directory del sito Web, che non si voglio indicizzare su un motore di ricerca, ciò significa che queste pagine non compariranno mai quando una persona esegue una ricerca su un motore di ricerca.

Di solito in questo file si disabilitano all’indicizzazione tutti quei file che permettono l’amministrazione del sito Web.Un semplice esempio di file Robots.txt è quello che include il CMS Wordpress; che può contenere le seguenti informazioni:

User-agent: *
Disallow: /wp-
Disallow: /feed/
Disallow: /trackback/

Queste righe hanno un determinato significato:
• User-agent è il comando che indica a tutti gli spider che ci sono su Internet (infatti, vi è il carattere *) di seguire le istruzioni riportate di seguito. Di solito si consiglia di creare un solo file Robots;

• L’istruzione Disallow:/wp- indica ai motori di non fare il crawling dei files di Wordpress che di solito contengono il pannello di amministrazione. Il robot eviterà tutte le directory e sotto-directory che iniziano con “wp”.

I file di questo tipo sono semplici da creare, infatti, è sufficiente utilizzare il NotePad di Windows o qualche strumento simile tipo Notepad++. Per rendersi conto di qualche file un po’ più complesso è sufficiente eseguire una ricerca su Google, inserendo la stringa “Robots.txt”.

Anche se semplice da impostare un file di questo tipo, bisogna analizzare bene il sito per disabilitare tutte e sole le informazioni che devono rimanere nascoste.

A giorni il Service Pack 2 per Vista

Il Service Pack per Windows Vista e per Windows Server 2008 è pronto, a breve questo pacchetto sarà rilasciato agli utenti. Mentre tutti guardano e provano Windows 7, un aggiornamento al sistema operativo corrente era necessario, molte sono le patch che sono inserite in questo nuovo mega aggiornamento.

A detta della stessa Microsoft la Release Candidate, sarà disponibile entro pochi giorni a tutti. I più esperti hanno stimato l’uscita ufficiale a metà maggio.Da un’analisi dell’aggiornamento, si prevede un unico file sia per Vista sia per Server 2008, la distinzione sarà per il sistema a 32 bit che sarà un file di circa 390MB e per il sistema a 64 bit che sarà per le architetture x64 circa 620MB, mentre per l’architettura Itanium sarà un pacchetto da 390MB. Tra le novità, nell’aggiornamento si troveranno:
  • il supporto alla tecnologia Blu-Ray,
  • l’integrazione del motore di ricerca desktop Windows Search,
  • la gestione dei consumi è stato migliorato,
  • nuove funzionalità che permettono una più semplice configurazione della rete WiFi,
  • supporto al sistema Bluetooth 2.1.

Casa Redmond, con l’anticipo di questo mega pack di aggiornamenti, spera di invogliare le azienda a un passaggio di sistema operativo che ancora non è avvenuto, cioè si sta cercando di far passare le azienda da Windows XP a Windows Vista, ma allo stesso momento stanno cercando di far molta pubblicità per Windows 7 dicendo che le prestazioni di quest’ultimo saranno certamente superiori a quelli di Vista. Facile pensare che un utente e tanto più un’azienda, aspetti il rilascio di Windows 7.

Sicurezza: ecco le nuove frontiere

C’era da aspettarselo, non si poteva tanto continua a inviare file infetti mediante allegati, inseriti nelle e-mail. Ormai questo trucco per infettare i computer degli utenti meno esperti è troppo vecchio e poi con il fatto che ogni singola e-mail è controllata dal software antivirus è in sostanza impossibile infettare un computer, perché tutti gli allegati sono bloccati dall’antivirus di default.

Per questo le nuove frontiere che si stanno aprendo sono quelle di utilizzare sempre la casella di posta elettronica, ma in questo caso, s’inseriscono semplicemente dei collegamenti, di certo pericolosi. Internet grazie all’erogazione dei servizi in Cloud Computing, riesce a generare una sorta di protezione da queste minacce.Ad esempio vi sono dei servizi come Websense, che seguono e studiano le minacce emergenti per bloccarle sul nascere ed evitare che arrivino su Internet.

Come spiega il country manager di Websense Italia, Maurizio Garavello: “Stiamo lavorando su un’offerta hosted o in the cloud. Il mercato si sta postando verso le soluzioni hosted e pensiamo di poter offrire in questo modo due vantaggi principali ai nostri clienti alle prese con il budget. Le nostre stime indicano che in un’azienda c’è un rapporto di una persona di help desk a fornire assistenza sulle caselle mail ogni 500 utenti. Un servizio di protezione della posta può liberare personale per altri compiti. Il secondo è un fatto tecnico tangibile. Lo spam costituisce ormai il 90% del totale delle mail scambiate nel mondo. Questo significa occupazione di risorse di banda , di storage e di server da gestire presso l’azienda. Con la nuova protezione di Websense anche lo spam resta in the cloud. Una soluzione di protezione dallo spam della posta realizzata in modalità on premises non ha senso . Le risorse aziendali interne vanno concentrate sul controllo della posta in uscita o sulla protezione dei dati riservati. In Italia questo nuovo servizio può essere acquisito dalle aziende sotto la tradizionale modalità di acquisto di licenze annuali”.

Come si denota la realtà sta cambiando (da un punto di vista della sicurezza), ma vi sono studi continui che cercheranno di raggiungere sempre un più elevato livello di protezione.

Il Phishing anche in Chat

Ecco le nuove frontiere del Phishing. All’inizio vi era una semplice e-mail con dei collegamenti che riportavano a una pagina simile a quella di un sito molto diffuso tipo Poste.it, scritta male in italiano, a volte anche incomprensibile.

La mail invitava a cliccare sul collegamento e autenticarsi con i propri dati. Adesso, la truffa è più sottile, lo scopo è sempre lo stesso, rubare generalità e credenziali per rubare soldi; ora, entra in gioco la chat, l’ultimo attacco è stato quando google si è spento, in questo preciso momento vi erano dei phisher che tramite la chat di google GTalk, inviavano tantissimi messaggi con dei collegamenti, invitando gli utenti a cliccarci sopra per rubare l’account google in questo caso.

Il redattore di Mashable, Adam Ostrow, ha subito un attacco d questo tipo, ma insospettito non ha ceduto e subito ha affermato: “Mi sono insospettito quando, nel giro di pochi minuti, ho ricevuto tre messaggi di chat da tre diverse persone che non sentivo da un pezzo (tra cui il responsabile marketing di una startup da novanta.I messaggi impiegavano il tipico gergo da phishing, con espressioni tipo check this out, e rimandavano a un sito chiamato ViddyHo”.

Il sito Web, in cui gli utenti erano dirottati, era in piedi da appena un paio di giorni, e che i pirati stavano lavorando per portare a termine truffe analoghe. Il dubbio è: Google è stato attaccato di proposito con un DDOS, per cercare subito dopo un attacco di phishing?

martedì 24 febbraio 2009

Protezione di una Wireless (II parte)

Continuando con la protezione di una rete wireless:

- WEP e WPA: all'inizio la cifratura dei dati fu affidata al WEP (Wired Equivalent Privacy) con chiave di codifica a 64 e 128 bit, una tecnica che prevedeva un livello di privacy equivalente a quello di una rete cablata, ma presto si rivelò il suo limite e la sua insicurezza (è, infatti, possibile ricostruire la chiave di rete semplicemente “ascoltando” il traffico scambiato), ma se ne consiglia sempre l'attivazione. Gli standard 802.11b, g ammettono una codifica WEP fino a 128 bit, con l'802.11a si raggiungono i 152 bit. Esistono tuttavia tecnologie proprietarie che permettono una codifica WEP di 256 bit come nel caso di 802.11b+ che sebbene offre maggior protezione, è compatibile solo con apparati dotati dello stesso chipset. Esiste in molti casi la possibilità d'inserire più chiavi che, associato al metodo Open Key, permette il cambio automatico delle chiavi a intervalli regolari. Con l'introduzione di 802.11g, fece la comparsa, il WPA (Wi-Fi Protected Access) sicuramente più sicuro del WEP e basato sul protocollo Tkip (Temporal Key Integrity Protocol), supportando i server di autenticazione, soluzione particolarmente interessante nell'uso aziendale ma onerosa in termini d'uso casalingo o amatoriale. In quest'ultimo caso è bene prendere in considerazione la variante WPA-Psk (Pre-Shared Key) dove sarà l'utente stesso ad assegnare la password d'accesso Master Key a ciascun apparato, poi sarà il protocollo Tkip che basandosi su essa, genererà altre chiavi sicure. Con l'802.11i, è introdotto il WPA2 e basato sul protocollo AES (Advanced Encryption Standard) con chiavi da 128, 192, 256 bit e teoricamente compatibile con il WPA. Per utilizzare questo standard non è però possibile il solo aggiornamento del software o firmware dell'apparato, serve, infatti, un nuovo tipo di hardware.

- MAC: altro metodo, sicuramente sicuro, ma non assoluto, per proteggere la rete wireless, consiste nel filtrare gli indirizzi MAC delle schede di rete e far accedere solo quelli autorizzati, semplicemente compilando una lista di controllo. Come tutte le cose elettroniche e informatiche, è certamente possibile falsificare un indirizzo MAC con tecniche di spoofing ma richiede scaltrezza e conoscenze più approfondite da parte dei cracker.

Applicando le informazioni acquisite in questa sezione e assegnando indirizzi IP fissi, disabilitando cioè il server DHCP integrato nell'apparato, si mette la rete in condizione d'esercizio con un buon livello di protezione, migliorabile installando su ogni computer un firewall. Protezione molto efficace, sarebbe quella d'implementare un tunnel VPN.

La protezione di una W-Lan dev'essere fatta a strati multipli, dove, più strati sono presenti, maggiore è il livello di sicurezza. Applicando quanto descritto sopra, un cracker dovrebbe scoprire il canale utilizzato, SSID, l'intervallo degli indirizzi IP validi, la chiave crittografica e un indirizzo MAC valido e violare una VPN se presente.

lunedì 23 febbraio 2009

Protezione di una Wireless (I parte)

Una trasmissione di dati attraverso onde radio può benissimo essere ascoltata e intercettata da chiunque possiede l'attrezzatura adatta. Per questo motivo è necessario impedire che malintenzionati o semplici curiosi possano violare la nostra privacy. Sebbene sia difficile difendersi dai cracker, il cui comportamento è eticamente ben diverso da quello di un hacker, è bene approntare un qualche tipo di codifica che renda almeno difficoltoso o laborioso l'attacco alla vostra rete, cercando così di scoraggiare un curioso di turno. Sembrerà un discorso piuttosto paranoico ma almeno il vostro vicino di casa non “scroccherà” la vostra connessione a internet e non rovisterà nel contenuto degli hard disk dei computer.

Quando escono dalla fabbrica gli access point o gli apparati multifunzione, sono configurati per consentire qualsiasi connessione e non è attiva nessuna chiave di codifica delle informazioni. Ciò non è una dimenticanza o l'indicazione di scarsa qualità del prodotto, ma semplicemente una comodità offerta per essere subito operativi e pronti al funzionamento.

Nessuna rete dev'essere posta in attività mantenendo le impostazioni originali ed è a carico dell'utente provvedere immediatamente alla sua configurazione.

Teoricamente la codifica andrebbe attivata dopo aver eseguito le varie prove di comunicazione e impostazioni generali degli apparati, o fintanto che si ha la connessione diretta all'apparato, mediante connessione ethernet. Se questa condizione non è rispettata, si corre il rischio di escludersi dalla rete. Si raccomanda l'uso del livello di codifica quanto più elevato possibile.

SSID: per offrire un altro strato di protezione dei dati trasmessi, la disattivazione della pubblicazione di SSID (Service Set Identifier), rende la rete non identificabile ma utilizzando particolari programmi, resta pur sempre visibile il canale utilizzato. In questo modo sarà l'utente a dover fornire lo SSID ai client.

domenica 22 febbraio 2009

Wireless: installazione

Le reti Wi-Fi sono relativamente facili sia nell'installazione sia nell'utilizzo ma, nel caso si presentino dei problemi, è meglio sapere a cosa prestare particolare attenzione.

Questa sezione tratterà l'installazione classica indoor di un access point. Siccome la trasmissione dei dati avviene per mezzo di onde radio, le reti W-Lan sono sensibili alle interferenze ed è di primaria importanza scegliere la posizione migliore dove installare l'access point. Una posizione centrale nell'appartamento o nel locale dove diffondere il segnale è la condizione migliore, oltre al fatto che dovrebbe essere posto con l'antenna a un'altezza sufficientemente alta, onde prevenire riflessioni dovute a mobili o elettrodomestici.

È altresì utile mantenere le antenne distaccate dai muri o dai case dei computer (20 centimetri possono talvolta fare la differenza) e lontano da fonti di disturbo.
Gli apparati conformi agli standard 802.11b/g soffrono particolarmente i disturbi generati dalle apparecchiature che funzionano sulla stessa frequenza (2,4GHz) e dotate di potenza particolarmente elevata come i forni a microonde e i video-sender. La tecnologia Bluetooth sebbene usi la stessa frequenza, non desta particolari problemi poiché impiega potenze nettamente inferiori, oltre ad un tipo di modulazione diversa.

Si hanno notizie riguardanti alcuni tipi di modem xDSL che a causa di motivi non del tutto chiari, creano diversi disturbi.
Non sempre la causa di malfunzionamento di una W-Lan è dovuta a disturbi e interferenze, molto spesso è dovuto a un inspiegabile basso livello del segnale ricevuto: le attenuazioni e disturbi dei materiali edilizi.
Le onde radio sono purtroppo sensibili ai tipi di materiali impiegati nella costruzione di opere murarie che ne attenuano il livello fino alla completa schermatura.

Muri in cemento armato possono schermare o attenuare completamente il segnale, rendendo in pratica impossibile la realizzazione di una rete wireless; in questa condizione bisogna affidarsi a tecniche alternative, stendendo un cavo ethernet, oppure, se proprio non si vuole intervenire con “la forza bruta” ed esistono finestre adiacenti, mettere gli access point con relative antenne accostati alle finestre.

Prove pratiche hanno dimostrato che pareti divisorie in cartongesso possono riflettere e indebolire il segnale. Il fatto è da ricercare nel tipo di minerale usato e dal modo con cui è costruito il telaio interno che, se realizzato mediante griglia metallica, può costituire ulteriore ostacolo al passaggio della radiofrequenza. Tendendo il cartongesso ad assorbire e trattenere l'umidità dell'aria, le onde radio, in particolar modo quelle a 2,4GHz, tendono a comportarsi come un debolissimo forno a microonde e, cedono energia nel tentativo di riscaldare l'acqua presente.

sabato 21 febbraio 2009

Velocità e compatibilità di una rete wireless

Gli standard di fatto presenti sul mercato sono tre e precisamente l'802.11a, b, g le cui velocità dichiarate dai costruttori sono:

· 802.11a: oscilla tra una velocità massima di 54 Mbit/s con una portata massima di 10 metri a una velocità minima di 6 Mbit/s con una portata minima di 70 metri;

· 802.11b: oscilla tra una velocità massima di 11 Mbit/s con una portata massima di 200 metri (outdoor) a una velocità minima di 1 Mbit/s con una portata minima di 500 metri (outdoor);

· 802.11g: oscilla tra una velocità massima di 54 Mbit/s con una portata massima di 75 metri (outdoor) a una velocità minima di 6 Mbit/s con una portata minima di 400 metri (outdoor).

Il bit-rate indicato per ogni standard è comunque quello massimo teorico e mai corrisponde alla velocità reale raggiungibile. Esso dipende da molti fattori ambientali e alcuni standard risentono più di altri del livello di crittografia applicata; questo è il caso di 802.11b che rallenta in modo percepibile quando la codifica WEP è attiva (insignificante invece nell'evoluzione fuori standard 802.11b+). Da notare che durante i test pratici s'è evidenziata una netta differenza della velocità della rete utilizzando apparati multifunzione, dove il massimo s'è sempre ottenuto utilizzando la modalità di funzionamento come ponte (o Bridge).

È comunque possibile stilare la velocità reale di una rete alla presenza di condizioni ottimali di funzionamento:
  • 802.11a Circa 20Mbit/s
  • 802.11b (802.11b+) Circa 5,5Mbit/s (7-8Mbit/s)
  • 802.11g, i (802.11g+ o super g) 15-20Mbit/s (30Mbit/s)

Sebbene oggigiorno esistono, e si tende a usare, apparati multi-standard, è buona norma utilizzare quanto più possibile apparati appartenenti alla stessa famiglia o al limite che usino lo stesso chipset.

Da tutto questo trarrà certamente vantaggio la “semplicità” della gestione degli apparati e della rete, evitando di passare notti insonni nel tentativo di capire cosa non funziona nella rete stessa.
Come si è potuto notare nel paragrafo riguardante il Wi-Fi (1.0), non tutti gli standard sono compatibili tra loro perciò l'802.11h sarà retro compatibile con l'801.11a e l'802.11g e sue evoluzioni sono attualmente retro compatibili con l'802.11b. Questa compatibilità è comunque garantita solo quando gli apparati funzionano in modalità AP (certificata con la presenza del marchio Wi-Fi), considerando che il bit-rate generale della rete si attesterà sul livello del client più lento presente.

venerdì 20 febbraio 2009

Modalità funzionamento rete wireless

Diverse sono le possibilità utilizzate per far funzionare una rete WiFi, ciò dipende dall’uso che bisogna farne, ovviamente se occorre collegare un solo computer, la configurazione possibile deve avere certa caratteristica, se bisogna collegare un edificio intero si deve configurare con altri componenti per far arrivare a tutti gli utenti lo stesso segnale, almeno in teoria, di seguito, sarà presentato un elenco con tutti i componenti che è possibile utilizzare per costruire al meglio una rete wireless:

· Infrastructure: una rete wireless gestita in questa modalità sfrutta un Access Point come nodo centrale di smistamento dei dati ed ha un raggio d'azione di gran lunga superiore a una rete Ad-Hoc.

· Ad-Hoc: in una rete Ad-Hoc due o più schede client comunicano direttamente tra loro, senza alcun access point che faccia da centro di smistamento dei dati. E' simile a una rete peer to peer perciò ogni computer è collegato direttamente con un altro. Vi sono alcune problematiche con questo tipo di rete quando si hanno più di tre client. Si consiglia perciò l'uso di IP fissi.

· Wireless Bridge (o Point To Point Bridge): è la modalità di funzionamento che permette l'unione e la connessione di due reti cablate attraverso il Wi-Fi. Tutti i dispositivi e i computer devono appartenere alla stessa classe e sottorete d'indirizzi IP; i gruppi di lavoro possono essere diversi. Si tratta di una sorta di configurazione ad-hoc fra access point, ed è per questo motivo che le schede client non hanno possibilità di connessione.

· Wireless Multi Bridge (o Point To Multipoint Bridge): è quella modalità che permette l'unione di tre o più reti cablate attraverso il Wi-Fi. E' un'estensione della modalità bridge, perciò ne eredita da essa le impostazioni e le caratteristiche principali.

· WDS: particolare modalità che permette al dispositivo di funzionare simultaneamente sia da bridge sia da access point.

· Roaming (o Multi AP): è quella particolare funzione che permette il passaggio di un client da un access point all'altro senza l'interruzione della comunicazione (per intenderci, è come per i cellulari, passando da un ponte a un altro, non cade la telefonata). Non tutti gli access point lo supportano.

· Hot Spot: sebbene non sia una modalità di funzionamento, la definizione è qui inserita poiché trattasi di un'area in cui, tramite la W-Lan, si ha accesso alla rete (internet compresa) con vari servizi.

giovedì 19 febbraio 2009

WiFi: frequenze di lavoro e apparati

Per lavorare una rete wireless ha bisogno di frequenze (in MHz) e di canali; ogni canale ha una sua specifica frequenza differente dalla successiva. Di seguito sono elencati alcuni dei canali utilizzati dallo standard 802.11b/g con relativa frequenza. La sua conoscenza permette d'accordare opportunamente l'elemento irradiante di un’antenna in modo d'avere un rendimento migliore a un particolare canale. Non tutti i canali sono disponibili in tutte le nazioni anche in ambito continentale.

In USA e Canada sono disponibili i canali da 1 a 11; in Europa da 1 a 13 ad eccezione della Francia, dove sono disponibili da 1 a 8 e in Spagna da 1 a 11; in Giappone da 1 a 14. Già da queste informazioni è possibile capire che i canali disponibili e utilizzabili sono 14 che sono stati divisi per area geografica. La frequenza è divisa ulteriormente in: inferiore, centro e superiore.

La frequenza del primo canale è:
• Inferiore, 2401 MHz;
• Centro, 2412 MHz;
• Superiore, 2423 MHz.

La frequenza del canale 14 (ultimo) è;
• Inferiore, 2473 MHz;
• Centro, 2484 MHz;
• Superiore, 2495 MHz.

La classificazione degli apparati disponibili è così suddivisa:

• AP: Access Point è il modo di funzionamento a “punto d'accesso” e cioè quel dispositivo che consente di collegare ad una rete cablata i client Wi-Fi. Esso in pratica è la stazione centrale di trasmissione e ricezione di una rete senza fili;

• Client: sono quei dispositivi con interfaccia d'interconnessione PCI, PCMCIA, USB, ecc, che si collegano ed autenticano attraverso le onde radio ad un access point;

• Apparati multi modalità: sono dispositivi ethernet che permettono il funzionamento Wi-Fi in modalità multipla come AP, Client, Bridge e Repeater. Non sempre sono garantite l'interoperabilità tra apparati con chipset diverso ed il funzionamento simultaneo di più modalità;

• Repeater: il ripetitore è un dispositivo in grado di ripetere il segnale di un access point, permettendo l'estensione della rete Wi-Fi. Allo stato attuale non è possibile ripetere più di una volta il segnale di un AP collegandosi ad un altro repeater; si può comunque collegare più repeater ad un AP purché siano in comunicazione diretta con l'AP base;

• Bridge wireless-ethernet: sono apparati particolari, studiati e realizzati appositamente per realizzare un BRIDGE (ponte) wireless tra due reti LAN. L'unica modalità di funzionamento di cui dispongono è quella di bridge. A questa categoria appartengono i D-Link DWL810.

Introduzione sulla Wi-Fi

Con il diffondersi e il calare del costo d'acquisto degli apparati Wi-Fi, molte persone hanno iniziato a sperimentare l'utilizzo di access point apportando modifiche hardware, estendendo la propria rete casalinga. Gruppi di amici si uniscono tra loro creando celle di reti piuttosto ampie, dove risorse e passioni comuni si uniscono in un'unica entità. Grazie agli appassionati, si assiste al passaggio all'uso “esterno” di apparati che sono nati per un uso “interno” alla propria abitazione.

Wireless fidelity, è il marchio che contraddistingue gli apparati conformi allo standard IEEE 802.11x, dove diversi produttori si sono riuniti formando la “Wi-Fi Alliance” con l'obiettivo di garantire la compatibilità reciproca dei propri dispositivi.

Responsabile della standardizzazione mondiale dei protocolli di scambio dati è l'IEEE (Institute Of Electrical and Electronics Engineers).

A oggi sono state rilasciate le seguenti norme:

• 802.11: primo rilascio alla frequenza di 2,4GHz, raggiunge una velocità di 2Mbit/s.
• 802.11a: operante con la frequenza di 5GHz, raggiunge una velocità di trasferimento dati di 54Mbit/s; potenza massima di 30mW e 8 canali disponibili. Usa una modulazione di tipo OFDM (Orthogonal Frequency Division Multiplexing).
• 802.11b: operante con una frequenza di 2,4GHz, raggiunge una velocità di trasferimento dati di 11Mbit/s. Sono disponibili diversi canali (in realtà sono solo 3 quelli non sovrapposti: 1, 6 ,13) in base al paese d'appartenenza (USA 11, Francia 8, Europa 13, Giappone 14); potenza massima di 100mW con modulazione DSSS (Direct Sequence Spread Spectrum).
• 802.11c: mai rilasciato all'uso pubblico, s'è trattato solo da ponte tra l'802.11b e l'802.11d.
• 802.11d: si tratta principalmente dell'internazionalizzazione di 802.11b.
• 802.11e: migliora l'802.11b nella qualità del servizio per la trasmissione di audio e video.
• 802.11f: è principalmente la raccomandazione ai costruttori di apparati di migliorare l'interoperabilità e d'implementare il roaming.
• 802.11g: operante con una frequenza di 2,4GHz, è un'evoluzione di 802.11b e raggiunge una velocità di trasferimento dati di 54Mbit/s. Usa gli stessi canali di 802.11b e mantiene la retro compatibilità; potenza massima di 100mW e modulazione di tipo OFDM.
• 802.11h: standard allargato di 802.11a, operante a 5GHz con potenza di 200mW, selezione dinamica della frequenza (DFS) e regolazione automatica del livello di trasmissione necessario (TPC, Transmit Power Control).
• 802.11i: evoluzione di 801.11g, ne mantiene le caratteristiche ma introduce il protocollo di cifratura WPA2.
• 802.11n: evoluzione di 801.11i che permette maggior copertura e velocità del collegamento grazie ad un particolare algoritmo e l'impiego simultaneo di più antenne.

Alcuni produttori offrono tecnologie proprietarie in aggiunta allo standard, con lo scopo d'aggiungere funzionalità od efficienza ma ciò costituisce l'insorgere di problematiche durante l'uso di apparati con chipset diverso.

martedì 10 febbraio 2009

Rischio sicurezza per Facebook


Quando un servizio Internet si diffonde a dismisura e comincia a essere frequentato da una mole sempre più vasta di persone, allora desta l’interesse di malintenzionati. F-Secure lancia un allarme serio che non bisogna sottovalutare, perché si rischia quel minimo di privacy che è rimasta agli utenti: la sicurezza su Facebook sta diventando un problema sempre più preoccupante negli ultimi mesi.
C’era da aspettarselo alla fine: dopo le recensioni entusiaste da parte dei media e la voglia di incontrare amici persi di vista da qualche tempo, ora arriva una notizia che non farà dormire sonni tranquilli a più di una persona (compreso l’inventore stesso di Facebook). F-Secure ha annunciato che vi è una recrudescenza da parte dei soliti “individui” che mettono sotto attacco sito di Social Network.

Alcuni utenti sono stati contattati da un fantomatico amico che li ha invitati a seguire un collegamento che portava al famoso sito hi5.com, che è un altro social network dove s’incontrano le persone e che possono parlare tra di loro, a questa risorsa ci sarebbe stato da vedere un filmato su Youtube. Una volta che il malcapitato fosse finito su quel sito, era chiesto di aggiornare la propria versione di Adobe Flash Player. Grazie ad un attacco fake codec il malware avrebbe infettato la macchina target, ricercando tutti i cookie Facebook, per mandare l’attacco alla lista di amici che un utente h sul social network più diffuso al mondo.

Il worm prende il nome di Net-Worm.Win32.Koobface.bp (ma potrebbe essere individuato anche col nome di Net-Worm.Win32.Koobface.bm) e sembra abbia effetto solo su macchine con installato il sistema operativo Windows (le altre sono indirizzate sul sito Youtube).

Da notare che è stato scoperto, anche, un attacco di phishing per Facebook all’indirizzo www.faceiibook.com e registrato nello stato cinese, ovviamente, questo può cambiare appena quest’ultimo è bloccato, quest’ultimo attacco arriva sempre sottoforma di e-mail, all’utente è chiesto di aggiornare i propri dati sul sito di Facebook, ma ovviamente il collegamento che vi è sotto non è quello ufficiale, ma uno riprodotto che sembra uguale a primo impatto, poiché anche la grafica riprodotta è pressoché uguale a quella presente sul sito ufficiale.

lunedì 9 febbraio 2009

Il primo Netbook: Asus EeePC 701

Il primo Eee PC di Asus è arrivato sul mercato verso la metà di gennaio del 2008: si tratta della versione a 7 pollici, il modello è detto 701. Il primo ultraportatile a basso costo, circa € 300, con sistema operativo Linux e in seguito si è installato anche una versione lite di Windows, ebbe un successo immediato. Gli altri produttori sono arrivati, un pò in ritardo, alla partenza.

In seguito sarà analizzato tecnicamente il primo Netbook, specificando le caratteristiche tecniche di questo primo computer:

• Display come detto prima è di 7 pollici;
• La risoluzione dello schermo, anche se lo schermo è di così pochi pollici, è di 800 x 480 pixel;
• Il processore è un Intel Celeron-M a 630 Mhz;
• La memoria RAM inserita è di 512 MB;
• La capacità di memoria secondaria è di 4 GB, con la possibilità di inserire memory card per un ampliamento, i modelli supportati sono SD (HC) oppure MMC;
• Rete Wireless, modello 802.11 g e rete Ethernet via cavo;
• Webcam con obiettivo da 0.3 Megapixel;
• Il peso è di 920 grammi;
• La batteria ha una durata fino a 3 ore e mezzo;
• Il sistema operativo è Linux Xandros;
• La scheda video integrata nella scheda madre è una VGA.

L'Asus EEE PC si distingue per un design accattivante e, soprattutto, per un prezzo veramente conveniente. A detta dei professionisti dell’ambito, ha solo due grandi difetti:

• Innanzitutto il nome, veramente improbabile;
• Secondariamente scalda un pò troppo durante l’uso, il che può infastidire soprattutto nei mesi caldi.

Infine, i sofisti potrebbero obiettano che la tastiera è troppo piccola. Il computer ha uscita video, di tre porte USB e ha altoparlanti integrato. Le tre “E” stanno per tre volte “Easy”, in altre parole tre volte facile: come apprendimento, per lavorarci e per giocarci. Asus per ottenere quest’obiettivo e per ridurre ulteriormente il costo ha scelto di impiegare un sistema operativo Linux.

E questo di per sé fa notizia, giacché fino a questo momento sul mercato era quasi impossibile trovare un computer con un sistema installato diversamente da Windows.

I Netbook

Il 2008 sarà ricordato come quello in cui è nata una nuova specie di computer portatile, l’ultraportatile a basso costo. Da una parte abbiamo il potere d’acquisto a caduta libera, e dall’altro la convinzione secondo la quale i PC moderni siano troppo grossi e potenti. I produttori hanno reagito velocemente, l’azienda più veloce è stata Asus, che ha trovato un enorme successo con il suo EeePC, cioè il primo Netbook. Tutti gli altri, adesso, si lanciano all’inseguimento.

Il termine Netbook o Mini-portatile è molto recente e indica alcuni particolari computer portatili destinati soprattutto alla navigazione in Internet e videoscrittura e pensati soprattutto per un pubblico non professionale. Questa tipologia di computer è molto diffusa in questo periodo, il mercato è molto ampio grazie alla risposta positiva data dagli utenti che tendono ad acquistarli visto il basso costo che li accomuna.

I Netbook sono una versione in miniatura di un normale portatile, e ne conservano la forma:

• Tutti hanno una tastiera fisica;
• Tutti hanno uno schermo privo di funzionalità touch screen e con dimensioni che variano ai 7 ai 10,2 pollici;
• Poiché sono pensati per la navigazione, tutti possiedono la connettività Wi-Fi;
• Sono sicuramente più economici grazie a una minore potenza di calcolo e di memoria.

I Netbook sono molto simili ai cosiddetti Mobile Internet Device (spesso abbreviati in MID). Il concetto di Netbook è stato creato da Intel e precisamente a febbraio 2008 allo scopo di presentare una nuova linea di sistemi che potessero avvantaggiarsi delle caratteristiche del nuovo processore della casa, espressamente pensato per il contenimento dei consumi, l’Atom basato su core Diamondville.

Il modello più costoso costa circa 900 euro, ma la maggior parte di questi modelli si colloca tra i 300 e i 500 euro. Se si tiene conto che gli ultraportatili, prima di questa rivoluzione partivano dai 2500 euro, si capisce il successo di questi modelli. Non si conosce, però, se e quando alcuni di questi modelli potranno replicare il grande successo di Asus che, al momento, ha un vantaggio enorme, rispetto ai diretti concorrenti.

sabato 7 febbraio 2009

Windows 7 e la sicurezza

Parlando di Windows, qualsiasi sia il sistema operativo, non si può non parlare dell’aspetto fondamentale, cioè la sicurezza. A tal proposito i big della security, sono già pronti con le prime versioni delle loro soluzioni compatibili per il nuovo sistema operativo.

Quasi contestualmente al rilascio della prima beta pubblica di Windows 7, alcuni tra le principali software house del mondo della security hanno reso disponibili le nuove versioni delle loro soluzioni sviluppate per il nuovo sistema operativo. Si parla di: AVG, Kaspersky e Symantec, già allineate alla prima beta, ma anche di McAfee che promette di aver pronti i propri prodotti in tempo per il lancio ufficiale del nuovo sistema operativo. Quanto a Trend Micro, giusto per restare in tema di grandi società, la società dovrebbe annunciare la disponibilità della sua soluzione nel giro di qualche mese. Naturalmente, tutti i prodotti dovranno essere preparati per allinearsi alle funzionalità e alle caratteristiche di Windows 7 al momento del rilascio, nondimeno queste preview sono tutte un buon segnale sia dell’interesse dei singoli player, sia del coordinamento esistente con il team di sviluppo in Microsoft.

Andando più nello specifico, vi è già disponibile il prototipo della soluzione per la beta del nuovo sistema operativo di Microsoft. Come avevamo anticipato, contestualmente al rilascio della beta di Windows 7, i principali fornitori di soluzioni di sicurezza hanno cominciato ad aggiornare la loro offerta in vista dell’arrivo del nuovo sistema operativo. Kaspersky anticipa qualche informazione sui contenuti tecnici della sua soluzione. Basato su un nuovo engine, Kaspersky Anti-Virus per Windows 7 è già in grado di proteggere i computer sui quali è installata la versione beta di Microsoft Windows 7. La protezione è attiva non solo attraverso le classiche firme dei virus memorizzati nel database che deve essere continuamente aggiornato, ma anche attraverso un analizzatore euristico, che rileva le minacce sconosciute basandosi su alcune caratteristiche sospette dei file infetti. Completano la soluzione, un firewall e un filtro antispyware.

Secondo quanto dichiarato da Kaspersky, il nuovo engine aumenta sensibilmente la velocità di scansione dei file, grazie ai miglioramenti introdotti nel modulo di analisi degli oggetti, sospetti e all’ottimizzazione dell’utilizzo delle risorse di sistema. Il prototipo è compatibile sia con le versioni a 32-bit che quelle a 64-bit del nuovo sistema operativo.

Quando arriva ufficialmente Windows 7

La domanda che gli utenti ci facciamo, è la seguente: quando arriva ufficialmente Windows 7? La domanda nasce dal fatto che questo nuovo Sistema operativo di casa Redmond ha suscitato da subito un enorme dibattito fra gli utenti delusi da Windows Vista e generato di conseguenza fiumi di parole fra gli addetti ai lavori. L’attesa per la rivoluzione e l’innovazione è alta, questo scaturisce dal fatto che tantissimi sono stati gli utenti che hanno scaricato illegalmente dai Peer-to-Peer la versione Pre-Beta e che al momento tendono a dare giudizi favorevoli se le attese della beta continuino a cambiare anche nella versione ufficiale, come annunciato dalla stessa Microsoft.

Detto questo, diversi sono ancora i lati oscuri, intanto, non si consce la data veramente ufficiale da quando il nuovo sistema operativo vedrà il mercato ufficiale, cioè non si conosce la data esatta di quando sui computer comparirà Windows 7 pronto a essere venduto; l’unica data è presumibilmente giugno 2009, per cui da questa data si pensa che i primi computer saranno disponibili per le vacanze estive.

Detto questo, cioè che la data di uscire non è ancora stata stabilita, l’unica cosa quasi certa è che la versione beta sarà rilasciata i primi mesi del 2009. Nonostante sia tutto incerto, i test hardware e software sono all’ordine del giorno perché questa volta si vuole evitare di trovarsi in una situazione in cui gli utenti chiedano di avvalersi della possibilità di rimanere al vecchio sistema operativo al momento di acquistare un nuovo computer.

La Microsoft sta lavorando con largo anticipo rispetto alla classica tabella di marcia di sviluppo del sistema operativo. Lo spavento di molti utenti è quello che Windows 7 sia molto simile a Windows Vista, non offendo sostanziali cambianti come tanto pubblicizzato e come gli utenti si aspettano. Alcuni parlano di un sistema ancora lento, appesantito e che richiede molto hardware, ma gli utenti sono anche fiduciosi perché questa è soltanto un prototipo ed è logico pensare che questo gap sia colmato già alla beta ufficiale.

Infine, lo schieramento dei critici è dell’idea che Windows 7 assomigli molto a una versione 2.0 di Vista e non a un sistema ripensato sulla base delle criticità emerse in questi 18 mesi. Il conto alla rovescia per la beta ufficiale è iniziato.

venerdì 6 febbraio 2009

L’erede di Vista: Windows 7 (II parte)

Continuando da dove eravamo rimasti con l’articolo precedente, cioè parlando delle innovazioni che introduce Windows 7 rispetto ai precedenti sistemi operativi di casa Microsoft. Ritornando alle caratteristiche di Windows 7, vi è la capacità di spostare i Widget ovunque sul Desktop, mentre in Vista sono fissi sulla barra posta verticalmente sulla destra del monitor, questo permette di disporre sia Widget sia icone dove riteniamo più opportuno e questo non è cosa da poco.

Continuando con Windows 7 è da considerare il fatto, che è più veloce rispetto al precedente sistema, e inoltre una successiva novità riguarda la semplicità della finestra delle connessioni Wireless, infatti, è più semplice e più immediato cambiare connessione. Migliorie sono state apportate al supporto del dispositivo Bluetooth, permette il riconoscimento delle periferiche compatibili con questa tipologia.

Importanti modifiche riguardano i tempi di avvio, presenza di tool che permettono la gestione della batteria e inoltre, la batteria si risparmia grazie all’efficienza del sistema nel gestire la memoria.

Una novità importante riguarda che se un computer è dotato di schermo con tecnologia Touchscreen, Windows 7 permette agli utenti di operare su documenti, immagini o pagine Web con il tocco di più dita simultaneamente. Così come avviene sull’iPhone di Apple.

L’anteprima di Windows 7 non arriva da sola. Microsoft ha dato le prime anticipazioni su Office e parlato soprattutto della versione “Web Based”, oltre a dare risalto a Windows Live Wave 3, il pacchetto di servizi on-line che andrà a offrire novità importanti per il tanto gettonato Messenger. Dal palco della Professional Developer Conferece ha preso il cammino che porterà gli utenti a fruire dei pacchetti di produttività direttamente on-line.

Il fine è di mettere nelle mani degli utenti strumenti per accedere, creare, modificare e condividere i documenti di Office in modo collaborativo. Come ad esempio Google e le sue Applicazioni.

La nuova era di Windows è iniziata. E non è quindi un caso che Windows 7 potrebbe arrivare sul mercato in anticipo rispetto alle previsioni, nella seconda del 2009, in novembre.

L’erede di Vista: Windows 7 (I parte)

Accanto all’avvento di Windows 7 vi sarà l’uscita del nuovo pacchetto Office. Steve Ballmer, CEO di Microsoft e successore di Bill Gates, è convinto che il computer non funga più da semplice computer da tavolo, ma bisogna riferirsi al computer anche quando si parla di telefonia e quando si parla di Web e interattività. Internet è diventato un punto di incontro di tutti quelli che utilizzano il computer, senza di esso i computer sembrano inutilizzabili. A tal proposito il lavoro sul nuovo sistema operativo sta andando verso questa strada per ottimizzare e introdurre nuovi servizi utili per gli utenti.

Steve Ballmer ha definito il sistema come: “Il fratello maggiore di Windows Vista”, cioè una versione successiva costruita fondamentalmente sui consigli degli utenti, in altre parole dalle persone che lo utilizzano giornalmente.

Alcune caratteristiche sostanziali che lo evidenziano sono:
· Nuova interfaccia grafica, migliorata dal punto di vista delle prestazioni;
· Multitouch, possibilità di utilizzare il sistema con una lavagnetta e con il polpastrello della mano;
· Maggiore personalizzazione a partire ad esempio dei gadget che pur rimando sul sistema, si possono disporre in qualsiasi punto del desktop.

Da un punto di vista pratico ad esempio emerge un miglioramento dalla Task Bar, cioè la barra delle applicazioni che è completamente personalizzabile, rinnovata nelle dimensioni delle icone che sono più grandi e più mobili e pensata per selezionare le Proprietà del programma direttamente col tasto destro del mouse.

Più facilità per accedere e gestire i file e le cartelle. Da un punto di vista tecnico poco cambia alla struttura base del nuovo sistema operativo, cioè al kernel che rimane uguale a quello di Windows Vista, per cui la tecnologia alla base non cambia, ma cambiano i dettagli funzionali. Perciò il nuovo sistema non è un sistema rivoluzionario, ma un sistema dove sono stati corretti i difetti di Vista. Questo non è male perché mantenendo tutta la struttura tecnologica uguale al precedente sistema operativo, la compatibilità con i dispositivi hardware e le applicazioni resta confermata al 100%.

giovedì 5 febbraio 2009

Nuove informazioni su Windows 7

A detta di alcuni Windows 7 non è ancora in vendita ma è apprezzato da molti utenti, almeno in questa fase iniziale. La prima versione, ovviamente beta, ha avuto un successo in termini di download costringendo la stessa Microsoft a ridimensionare i server. Come ben si può intuire sembra partire tutto con il piede giusto, ma ci vorrà un pò per convincere gli utenti che il sistema sia affidabile almeno quando Windows XP.

Alcuni esperti affermano che il fatto di aver riscontrato un forte successo per la versione beta è dovuto all’insuccesso di Windows Vista. I manager della Microsoft affermano che Windows 7 sarà il cuore della vita digitale degli utenti, grazie alle numerose funzionalità che permettono:
· Di lavorare a 360°;
· Di intrattenersi con diversi strumenti;
· Di gestire al massimo la propria vita digitale.

Lo sviluppo di Windows 7 avviene in concomitanza ai feedback lasciati degli utenti, i loro commenti e suggerimenti sono fondamentali per creare un nuovo sistema User-friendly. Alcune voci che girano su Internet affermano che questo nuovo sistema è stato costruito ascoltando più di 200 mila interviste; questi consigli di miglioramento vanno dall’interfaccia grafica alla gestione dei file e dei contenuti. In questo Windows Vista lascia molto a desiderare, infatti, la velocità lascia molto a desiderare, l’occupazione delle risorse altrettanto; Windows 7 riesce a migliorare in molti aspetti le performance del recente sistema operativo.

Il sistema è strutturato in maniera tale da funzionare anche sui Netbook, questo è possibile grazie ad un approccio modulare dell’architettura che sta alla base del sistema, da questo punto di vista il sistema è prima di essere installato e configurato su una macchina, esegue analisi hardware, per capire cosa vi è sotto e quindi riesce ad adattarsi di conseguenza.

Un aspetto ripreso direttamente da Windows Vista è l’approccio alla sicurezza, ma una modifica sostanziale riguarda l’eliminazione di tutti i controlli necessari per eseguire anche la più stupida delle azioni, adesso i controlli sono effettuati in maniera silenziosa, tramite l’applicativo Bit Locker, che protegge i dati da accessi non autorizzati. Per questo migliora il rapporto uomo computer.

Concludendo, nel sistema è stato introdotto il play to che permette di inviare un file audio o video a qualsiasi dispositivo o computer connesso in una rete Wi-Fi, è fondamentale condividere fra diversi dispositivi i file che si possiedono.

La partizione di ripristino

Molti produttori di computer creano sul disco rigido una partizione nascosta utile per ripristinare il sistema in caso di problemi. Se però abbiamo creato una nostra immagine di sistema, che come sempre quando si compra un computer nuovo, compare una finestra corretta che consiglia all’utente di creare una copia di backup, possiamo cancellarla per recuperare spazio prezioso. Questa partizione serve a riportare il sistema a uno stato originario, così come impostato dalla fabbrica.

Anche se non è raggiungibile da Risorse del computer, è comunque sempre possibile accedervi, modificare ed eliminare file, ovviamente i produttori di computer sconsigliano di modificare i dati presenti in questa partizione. L’utilizzo di questa partizione può essere utilizzata quando si cerca di ripristinare il sistema, oppure quando si deve eseguire una formattazione completa del sistema, se il sistema è ridotto male e non si riesce più ad avviare Windows per qualsiasi problema, quale: virus, trojan, errori software; per avviare questa partizione si hanno due possibilità, anzitutto si deve avviare il computer e prima che compaia il logo della Microsoft, occorre premere F11 per alcuni computer, mentre per altri bisogna premere F10, questo per avviare le opzioni di ripristino. Eseguita l’operazione di formattazione, il sistema al successivo avvio sarà come quello di partenza e ovviamente si perderanno tutti dati.

Anche se questa opzione di formattazione sia molto utile, bisogna pensare al fatto che a guastarsi sia un elemento hardware come ad esempio proprio l’hard-disk, in questo caso non si potrebbe più ripristinare il sistema perché la copia è andata persa per cui il consiglio è di creare una copia di ripristino in un supporto esterno come CD-rom o DVD.

Per cancellare la partizione occorre seguire i seguenti passi:
· Start -> cmd -> Invio;
· Dal prompt digitare diskpart e poi su ListVolume prendere nota del numero assegnato all’hard-disk;
· Scrivere SelectVolume n, dove n indica il disco rigido;
· Eseguire il comando List Partition indica il numero associato alla partizione;
· Scrivere Select Partition x, dove x indica il numero della partizione;
· Al termine digitare Delete Partition Override e confermare con Invio.

I file TXT

I file che hanno un’estensione .txt sono di uso comune in ambiente Windows. La stessa Microsoft mette a disposizione degli utenti un software di nome: Blocco note, che permette di aprire e gestire questa tipologia di file.

Qualsiasi testo, dal più semplice al più complesso, può essere memorizzato carattere per carattere, il file può essere in seguito memorizzato come un file TXT, che sono dei file semplici. Uno dei file più comuni che si può trovare su un computer è detto ad esempio: Leggimi.txt, la caratteristica di questo file è di contenere la descrizione del file o altre informazioni utili. Questa tipologia di file non contengono informazioni che si riferiscono alla formattazione del testo, non contengono, infatti, allineamenti, coli, stili, e così via.

Il contenuto dei file di testo è definito mediante una codifica, grazie a questa i programmi riescono a trasformare un testo in un file e viceversa, una delle codifiche più famosa è la codifica ASCII (American Standard Code for Information Interchange).

In generale i file che contengono codice sorgente, pur avendo un’estensione diversa, non sono altro che semplici file di testo, come ad esempio i file delle pagine Web che hanno estensione html, infatti, scaricando un file di questo tipo, basta aprirlo con il blocco note e vedere che una pagina di un sito non è altro che un file di testo con dei caratteri strani, per chi non comprende il linguaggio HTML (HyperText Markup Language).

Infine, un’altra caratteristica importante è quella di trasformare un semplice testo in arte, questo è il caso dell’ASCII Art. Si tratta di file che hanno estensione TXT, ma sono dei file ASCII che una volta aperti rivelano al loro interno un’immagine. Queste immagini si possono creare con qualsiasi editor o utilizzando programmi in grado di convertire un’immagine in un file di testo. Tra questi uno in grado di eseguire questo compito è il software gratuito denominato “ASCII Generator dotNET”.

mercoledì 4 febbraio 2009

Come eliminare il worm Wowlook

Il worm anche se crea differenti modifiche e diversi problemi, a prima vista sembra difficile da eliminare, invece, in questa procedura che segue, il worm è eliminato in tre passi sostanzialmente dall’interno computer dei malcapitati.

Ecco la procedura per debellare l’infezione:

1. Disabilitare il ripristino configurazione di sistema. Prima di iniziare a operare, disabilitare il ripristino. Questo utile strumento permette di recuperare i file del nostro computer in seguito ad un improvviso malfunzionamento. Il problema è che se il worm Wowlook ha già infettato il sistema, si ripristina l’infezione, nonostante il worm sia già stato eliminato. Per disabilitare questa funzionalità andare su: Start -> Pannello di controllo -> Prestazioni e Manutenzione -> Sistema, nella finestra che appare andare su Ripristino configurazione di sistema e mettere il segno di spunta su Disattiva ripristino configurazione di sistema su tutte le unità. Dopo aver rimosso il worm riabilitare tale funzionalità;

2. Tenere sempre aggiornato l’antivirus. Aggiorniamo l’antivirus ed eseguiamo una scansione completa del computer, avendo l’accortezza di riavviarlo in Modalità provvisoria (premiamo F8 prima che appaia il logo di Windows). Gli aggiornamenti possono essere scaricati automaticamente da Internet utilizzando la funzione apposita. Per quanto riguarda la scansione, dobbiamo eseguirne una completa e approfondita, che analizzi tutti i file archiviati nell’hard disk. In questo modo, riusciamo a cancellare gli eseguibili SetupV9.exe e Srvpl0.dll che il worm crea nelle cartelle di sistema: C:\Windows\System, C:\Windows\System32. Al termine, riavviamo il sistema normalmente;

3. Ripristinare le funzionalità del sistema. Rimuoviamo, infine, tutti i residui del worm rimasti nel registro di sistema. Avviamo l’editor digitando il comando Regedit, seguito da Invio. Nella finestra che appare, individuiamo la chiave seguente, indicata dal seguente percorso: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\ e cancelliamo la sottochiave 1 che contiene il valore rundll32.exe, Srvpl0.dll, start WinLogon.exe. Per farlo, selezioniamola con il mouse e premiamo il tasto Canc, confermando con Sì questa operazione. Quindi, riportiamo i valori Safe Attachments, Warn on Mapi Send e Launch Inbox, contenuti in HKEY_CURRENT_USER\Identities\[UNIQUE CURRENT USER SUBKEY]\Software\ Microsoft\Outlook Express\5.0\Mail, HKEY_CURRENT_USER\Identities\[UNIQUE CURRENT USERSUBKEY]\Software\Microsoft\Outlook Express\6.0\Mail e nella chiave HKEY_CURRENT_USER\Identities\[UNIQUE CURRENT USER UBKEY]\Software\Microsoft\Outlook Express\7.0\Mail, al loro valore originario. Selezioniamoli con il tasto destro del mouse e, dal menu contestuale che appare, clicchiamo su Modifica: nella schermata Modifica valore, digitiamo 0 nel campo Dati valore. Il worm Wowlook è stato definitivamente eliminato dal sistema.

Il worm Wowlook

Il worm si finge una patch per il gioco di World of Warcraft e quindi appena eseguito cerca di rubare username e password. Il nome del software nocivo è: W32.Wowlook@mm, intacca tutti i sistemi Windows.

Il worm è stato creato con lo scopo di rubare le credenziali per il gioco World of Warcraft, la scelta è andata su questo gioco perché è il più diffuso in rete. Il worm si nasconde sui server che gestiscono le sessioni e cerca di entrare nel computer delle vittime, quando si collegano.

Da un punto di vista tecnico il worm agisce nel seguente modo:
· Infetta in sistema appena è eseguito;
· Crea il file SetupV9.exe nella cartella C:\Windows\System;
· Crea il file Srvpl0.dll nella cartella C:\Windows\System32;
· Modifica la chiave nel registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\policies\Explorer\Run\ aggiungendo le sottochiavi: rundll32.exe, Srvpl0.dll, start WinLogon.exe per avviarsi all’avvio di Windows;
· Prende il controllo del file che lancia il gioco World of Warcraft che si chiama: wow.exe, questo per rubre username e password;
· Rubate le credenziali, accede al server per diffondersi negli altri computer che gestiscono le partite on-line;
· Crea una lista di indirizzi e-mail rubandoli dalla rubrica di Windows e da quella di Outlook, per spedirsi come allegato;
· Le informazioni sono memorizzate nel file: KBOutLook.log per essere riutilizzate in seguito.

Questi sono i passi seguiti dal worm, ovviamente una volta avviata l’infezione, va a introdursi anche negli utenti che non hanno il gioco, ma che eseguono il worm presente nell’allegato che arriva tramite e-mail.

Per quanto riguarda l’allegato è facilmente riconoscibile poiché ha sempre lo stesso nome: SetupV9.Zip che contiene al suo interno il file: SetupV9.exe.

Un’ultima modifica che il worm apporta dopo l’invio delle e-mail infette, è la modifica di una chiave di registro, che va a modificare tutte le pagine con estensione: Asp, html, htm e php, archiviate nel computer della vittima, aggiungendo un collegamento che appena è selezionato, scarica altro software nocivo prelevato dalla rete.

martedì 3 febbraio 2009

La sicurezza delle informazioni

L’arte di nascondere le informazioni riservate è molto antica, le sue origini vanno alle antiche civiltà, già gli spartani utilizzavano dei metodi molto rudimentali per proteggere e nascondere le informazioni e quindi far leggere queste informazioni solo alle persone che ritenevano più opportuno e quindi nasconderle da tutte le altre persone, questi si dice che utilizzassero un bastone con attorno del cuoio e quindi non solo mantenevano nascoste le informazioni, ma nascondevano anche il contenuto. Anche Giulio Cesare usava queste tecniche, cercando di nascondere i messaggi a tutte quelle persone che non erano autorizzate a sapere; Cesare utilizzava un metodo molto semplice che allo stato attuale delle cose è un metodo molto banale, ma a quei tempi andava forte perché la cultura e l’alfabetizzazione era molto limitata e quindi le persone poco conoscevano la scrittura normale e perciò quella camuffata era illeggibile per tutti meno quelli che conoscevano tale metodo. Il metodo consisteva nello scrivere una frase e in seguito cambiare le lettere sostituendole con quella che si trova tre posizioni dopo.

Esempio pratico:
· Frase iniziale: ciao mondo!
· Frase nascosta: fndr prqgr!

La strategia di Cesare come una forma primitiva di crittografia, cioè la scienza della scrittura segreta, che ovviamente ha avuto un’evoluzione progressiva durante il corso dei secoli, fino ai rapidi sviluppi teorici e tecnologici impressi durante la II Guerra Mondiale.

Oggi buona parte del pianeta vive nella società dell’informazione, basata cioè sull’uso delle informazioni come parte integrante delle attività umane. Pertanto, la sicurezza delle informazioni è diventata un elemento della sicurezza dei beni in generale, non si limita alle tecniche per nascondere il contenuto dei messaggi.

Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue, in qualche misura, tre obiettivi fondamentali:
· La disponibilità delle informazioni e dei dati;
· L’integrità delle informazioni e dei dati;
· La riservatezza delle informazioni.

Internet con la chiavetta USB

I modem si possono collegare a Internet con la SIM degli operatori di telefonia mobile, questi dispositivi sono molto simili a una normale pendrive che utilizziamo per l’archiviazione dati. Per rendere semplici le operazioni d’installazione, le chiavette USB hanno una piccola memoria interna, che non può essere cancellata, nella quale è presente il software con i driver. La procedura per la configurazione, è molto simile tra i vari operatori, ciò che cambia è il programma per la gestione della connessione.

· Il primo passo da seguire consiste nell’inserire, nell’apposito slot della chiavetta USB, la SIM per l’abbonamento flat sottoscritto;
· In seguito si collega il modem USB al portatile o al computer domestico, il sistema operativo la rileverà come periferica di archiviazione e avvierà l’autoplay;
· A questo punto è possibile avviare il file eseguibile per l’installazione del software e dei driver del modem HSDPA;
· Come componente aggiuntiva, alcune chiavette hanno una levetta che permette di impostare la chiavetta o come periferica di archiviazione oppure come modem.

Successivamente, dopo che la procedura d’installazione è andata a buon fine, ci si può connettere a Internet e inoltre con il tool che fornisce l’operatore, è possibile controllare il flusso dei dati scambiato durante la connessione.

Gli operatori prevedono diverse tariffe, le principali si dividono in:
· Tariffazione a tempo, dove è possibile navigare ad esempio per 100 ore mensili e successivamente tutte le varie connessioni si pagano a parte perché non sono comprese nell’offerta;
· Tariffazione per dati scambiati: dove è possibile stipulare un abbonamento con l’operatore che prevede un consumo ad esempio di 2 GB mensili indifferentemente dal tempo.

Il consiglio è di stare attenti prima di stipulare un abbonamento, perché molti prevedono la chiavetta gratis, ma che bisogna mantenere un contratto di 24 mesi altrimenti bisogna pagarla. Ovviamente, bisogna consegnare gli estremi del conto corrente per l’abbonamento.

Disponibilità, Integrità e Riservatezza

La disponibilità è il grado in cui le informazioni e le risorse informatiche sono accessibili agli utenti che ne hanno diritto, nel momento in cui servono. Questo significa che sistemi, reti e applicazioni hanno le capacità necessarie a fornire il livello di servizio e le prestazioni richieste e che, in caso di guasto o di eventi distruttivi, sono pronti gli strumenti e le procedure per ripristinare l’attività in tempi accettabili. Per impedire l’inaccessibilità delle informazioni, si deve preservare la disponibilità delle condizioni ambientali e delle risorse hardware e software a fronte sia di problemi interni, sia di attacchi esterni, per esempio provenienti da Internet. Sistemi di backup locale e remoto, ridondanza dell’hardware e degli archivi, sono alcuni degli strumenti che servono per mantenere la disponibilità.

L’integrità è il grado di correttezza, coerenza e affidabilità delle informazioni delle risorse informatiche. Per l’hardware e i sistemi di comunicazione, l’integrità consiste di fattori come elaborazione corretta dei dati, livello adeguato di prestazioni e corretto instradamento dei dati. L’integrità del software riguarda fattori come la completezza e coerenza dei moduli del sistema operativo e delle applicazioni e la correttezza dei file critici di sistema e di configurazione. Per le informazioni, l’integrità viene meno quando i dati sono alterati, cancellati o anche inventati, per errore. Le tecniche di hashing sono usate per verificare che le informazioni non siano alterate.

La riservatezza consiste nel limitare l’accesso alle informazioni e alle risorse informatiche alle sole persone autorizzate e si applica sia all’archiviazione sia alla comunicazione delle informazioni. Il nome e il numero di conto corrente di una persona, separati, non sono informazioni; è la combinazione dei due dati che costituisce l’informazione. La riservatezza dell’informazione può essere quindi garantita sia nascondendo l’intera informazione sia nascondendo la relazione tra i dati che la compongono. La riservatezza non dipende solo da strumenti hardware e software; il fattore umano gioca un ruolo chiave quando sono ignorate le elementari regole di comportamento: tenere le password segrete, controllare gli accessi a reti e sistemi e così via.

Connessione dirottata dai Virus

I virus come si dice ne sanno una sempre più del diavolo, a volte può capitare che senza accorgercene durante una connessione, siamo dirottati in altri siti a pagamento, pubblicitari, che contengono altro software nocivo e così via. Questo può essere dovuto alla modifica, da parte del virus, del file host presente sulla nostra macchina.

Il file di host si trova nella cartella: C:\Windows\System32\drivers\etc in Windows Vista e per visualizzare il contenuto di questo file è sufficiente aprirlo con il Blocco note tramite il menu che compare con il tasto destro. Questo file si comporta come un server DNS (Domain Name System), cioè ogni volta che digitiamo un indirizzo di un sito Web, il browser interroga questo file, dove cerca l’indirizzo IP che corrisponde a quel sito, se non lo trova, interroga i server DNS per raggiungerlo e caricarlo. Il problema come detto prima è che spesso, questo file, è sfruttare da virus, spyware e minacce simili, infatti, una volta che s’installano sul PC, possono cambiare il contenuto; così impongono al browser di caricare un sito pirata identificato dall’indirizzo IP indicato nel file.

Facendo un semplice esempio, quando digitiamo sulla barra degli indirizzi il nome del sito www.poste.it, magari ci ritroviamo una pagina Web molto simile al punto tale di prenderla per quella vera, a questo punto un pirata informatico, può rubare in un attimo le nostre credenziali senza che ci accorgiamo di nulla, questo perché nel file host è stato modificato l’indirizzo IP del sito delle poste.

Tra le voci commento presenti nel file di host, che sono quelle righe precedute dal simbolo #, dovremmo trovare soltanto le stringhe che iniziano per 127.0.0.1; se vi sono altre stringhe e altri IP, come per esempio l’URL www.ebay.it o altri, probabilmente siamo stati vittima di un software nocivo e quindi bisogna eliminare quelle righe, che ovviamente non toglie il problema, ma lo tampona che il virus è ancora in giro all’interno del nostro computer. Per eliminare l’infezione occorre eseguire un antivirus aggiornato per una scansione completa, eseguire un antispyware aggiornato e inoltre per evitare che il file host sia modificato, cambiare i privilegi cliccando col tasto destro sul file e selezionare: Proprietà -> Protezione -> Modifica e quindi spuntare soltanto la voce: Sola lettura.

Archiviare le e-mail

Salvare i messaggi di posta elettronica sembra a prima vista un’operazione semplice, ma appena ci cimentiamo per eseguire tale operazione ci accorgiamo subito che non è poi così immediata e quando si esegue un backup a volte, ci si accorge che qualcosa è andato storto. A tal proposito, l’articolo serve per definire alcune linee guida che permettono di ottenere un backup utile e senza problemi.

Per archiviare la posta elettronica, sarà sfruttato un software gratuito e leggero che si chiama MailStore (www.mailstore.com) e che permette in pochi clic ad archiviare tutte le e-mail di out look 2000, XP, 2003, 2007, Express, Windows Mail e così via. Il backup è memorizzato sul computer oppure su un CD. Il punto di forza è la possibilità di copiare le e-mail in seguito nello stesso programma, oppure in un altro programma di posta elettronica e tutto avviene senza alcun problema. Inoltre, il software prevede di pianificare l’archiviazione della posta elettronica. Infine, per i più s possono creare dei profili di personalizzazione.

Funzionamento base:
· Installare il software, facendo doppio clic sul file con estensione .exe, andiamo avanti, accettare i termini di licenza e proseguire fino alla fine, cliccando appunto su Finish;

· Avviato il programma, dalla schermata principale cliccare su Import Messages, sulla parte destra indicare il programma da cui importare le e-mail;

· Nella schermata successiva, cliccare prima su OK e poi sul nome del programma che compare nella parte centrale della schermata, a questo punto parte l’importazione alla fine cliccando su OK si completa la procedura;

· Per esportare le e-mail è sufficiente seguire il processo inverso.