In evidenza per te:

Non cerchi le solite news sulla tecnologia? Allora benvenuto su Forumzone! :ok:

Menu principale
Menu

Mostra messaggi

Questa sezione ti permette di visualizzare tutti i messaggi inviati da questo utente. Nota: puoi vedere solo i messaggi inviati nelle aree dove hai l'accesso.

Mostra messaggi Menu

Discussioni - Ninfea

#1
Fonte: http://valeriacarella.altervista.org/2014/04/04/inside-hackers-mind-la-scansione/

La Scansione.

Dopo aver parlato dei modi che ha un hacker per profilare il suo bersaglio nel capitolo Footprinting, ci occupiamo adesso di scoprire quali porte di accesso potremmo sfruttare per bucare il suo sistema.

Con l'IP sappiamo l'indirizzo fisico del bersaglio, ma non sappiamo ancora quali siano le vulnerabilità del suo sistema.In altre parole dobbiamo capire se ha lasciato qualche porta aperta o la chiave sotto lo zerbino.  :-)

Partiamo da una piccola premessa. Ogni dispositivo hardware è dotato di un indirizzo che lo identifica fisicamente, detto anche indirizzo MAC. I protocolli TCP/IP versione 4 si occupano tra le altre cose di assegnare un indirizzo logico univoco per ogni dispositivo connesso in rete. Quindi un router ne avrà uno, così come tutti i computer appartenenti alla sua subnet mask. Il protocollo TCP che si occupa della risoluzione ed assegnazione degli indirizzi si chiama ARP (Address Resolution Protocol), e qualsiasi richiesta destinata a produrre dei risultati, come prima cosa deve interrogare il sistema di destinazione tramite questo protocollo. Nulla di meglio quindi che "bussare" alla porta di casa del bersaglio per vedere se la casa è abitata. Interroghiamo un host e tutte le sue sottoreti con  Arp-Scan per Linux, oppure N-map per Windows. Questa operazione che stiamo effettuando si chiama PingSweep.

Qualora i sistemi bersaglio si trovassero su segmenti di rete troppo lontani fra loro,  sarebbe meglio interrogare il protocollo ICMP (Internet Control Message Protocol), il quale attraverso una serie di reply Ad-Hoc, ci restituirebbe lo stato dei computer attivi all'interno di una rete. Potrete trovare un elenco di messaggi  ICMP sulla relativa Pagina Wikipedia . Lo strumento più diffuso per inviare richieste di tipo ICMP è SuperScan.

Come fare ad accorgerci se l'oggetto della scansione siamo noi?

E' piuttosto semplice! Ci sono diversi programmi che consentono di monitorare il traffico in entrata ed in uscita.  Consiglio di provare Wireshark, un ottimo scanner che consente anche di filtrare il traffico. Se vediamo che un indirizzo IP di cui non sappiamo l'origine, effettua continue richieste  di tipo ECHO ed ECHO_REPLY, allora possiamo iniziare ad avere qualche sospetto.  Dobbiamo preoccuparci? Si, un Hacker sa come mettere K.O. una rete tramite attacchi Denial Of Service (DoS)!

Come possiamo difenderci?

Microsoft mette a disposizione delle guide  per bloccare determinati tipi di traffico, ma fortunatamente per noi, la maggior parte dei firewall lo fa in automatico.

Abbiamo parlato di richieste al protocollo ICMP, ma  cosa accade se un webserver blocca le citate richieste?

A questo punto non ci resta che interrogare le porte TCP/UDP. E un Hacker sa che dovrà usare un proxy per questa scansione super-invasiva!

Sappiamo bene che tutti i servizi online  per comunicare hanno bisogno di una via di ingresso e di una d'uscita. Per esempio le richieste fatte da un browser ad un webserver e vice-versa, solitamente si svolgono sulla porta :8080 TCP, al fine di consentire il traffico HTTP.  Per la scansione delle porte ci sono ormai innumerevoli programmi, alcuni li abbiamo già citati (Nmap e SuperScan), altri invece sono un po' più macchinosi da utilizzare e potrebbero richiedere un controllo da riga di comando, come ad esempio ScanLine.  Per Linux c'è il buon vecchio Netcat   ;-)

Come rilevare se qualcuno sta effettuando la scansione di porte sul nostro sistema?

Anche qui abbiamo la possibilità di servirci di utility che troviamo gratuitamente in giro per la rete. Consiglio di provare Snort, disponibile per Windows e Linux.

A questo punto non ci resta che capire con quale sistema operativo abbiamo a che fare!

La vera grossa differenza a livello di protezione fra Linux e Windows, è che su Linux possiamo decidere esattamente quali  processi attivare, e di conseguenza se determinate porte devono rimanere aperte o chiuse. In Windows, alcuni servizi nativi del sistema devono tenere alcune porte sempre attive per default, come la 139 e la 445. Sapendo questa informazione tramite un port-scanner, possiamo determinare con che tipo di sistema operativo abbiamo a che fare.

Se siamo stati bravi, abbiamo fino ad ora ottenuto informazioni preziose: quali computer sono connessi in rete, i loro indirizzi IP, i servizi in ascolto su determinate porte e probabilmente abbiamo già capito che tipo di sistema operativo sta usando il bersaglio.

La scansione ed il footprinting sono la base delle operazioni fatte da un Hacker per scoprire di più su di noi o la nostra azienda, ma se conosciute bene, le suddette tecniche possono servirci per stare in guardia e pronti al contrattacco ;)

Alla prossima!
#2
Inside hacker's mind:
Footprinting.

Prerogativa di un bravo hacker è cercare di scoprire quante più informazioni possibili sul suo bersaglio, questo include non solo le informazioni dirette che si riescono ad ottenere in rete, ma anche informazioni su tutto ciò che lo circonda.
In inglese questa operazione di raccolta informazioni si chiama Footprinting.

Profilare un'azienda o una persona, è il modo principale che un hacker ha per colpire il suo bersaglio. Quante più info si riescono ad ottenere (anche quelle che si considerano più insignificanti), e tanto più i suoi attacchi saranno mirati ed efficaci. Conoscendo questo, possiamo prevenire le sue mosse.

Quali info può ottenere un hacker?
Nomi di dominio, subnet e blocchi di rete, servizi TCP e UDP attivi, indirizzi IP interni e non, architettura del sistema bersaglio, ACL, IDS, tabelle di routing, nomi utenti e gruppi, meccanismi di autenticazione, tipo di connessione.

Punto fondamentale per le aziende, in cui spesso il compito di monitorare la sicurezza in rete è affidato esclusivamente ai poveri NERD, è prestare attenzione alla politica aziendale.
Quanto il personale è preparato alla segretezza dei dati? "Quello non è solo uno username",  è una porta di accesso all'intera rete.
Accade che, con superficialità, si diano troppe informazioni alle persone sbagliate, e vediamo così i nostri dati girare liberi in rete, in attesa che qualcuno li colga. Google e i suoi spider purtroppo indicizzano TUTTO, e anche se possiamo fermare gli spider nelle nostre sottocartelle Root, molto spesso l'utente medio non si farà problemi a condividere le sue info "per altri canali". Non ci credete??? Beh! fate un giro sul Google Hacking database. Sebbene questo database non sia aggiornatissimo, contiene le migliori stringhe di ricerca di google che possono essere usate dagli hackers per scoprire vulnerabilità.

Ma andiamo avanti...cosa cerco per prima cosa?

-Pagine web aziendali, collegamenti alle organizzazioni ed ubicazione dell'azienda (qui bastano 2 parole... Google Maps o Google Earth!)

Poi... piano piano... ricavo informazioni sul personale, info archiviate, ed eventi (e qui vi chiederete.. perchè? bene, nella maggior parte dei casi eventi aziendali importanti, distraggono l'attenzione dalla sicurezza in rete, soprattutto se parliamo di assunzione nuovo personale, fusioni ecc... siamo sicuri  di integrare personale adatto a stare dietro ad un pc? Non basta saper premere ON a volte! A questo proposito consiglio di leggere un libro o almeno guardarsi un film, di Kevin Mitnick).

Pagine web: Mai fermarsi all'apparenza! Un hacker guarda il codice sorgente, e se per caso sono stati inseriti dei commenti utili sulla costruzione della pagina o sulla sicurezza, lui se ne servirà! La maggior parte delle volte, purchè il sito non sia in Flash, si effettua una copia in locale del sito in questione, attraverso programmini appositamente studiati: Teleport Pro

Fin qui siamo ancora  brave persone... ma ci dobbiamo davvero accontentare di aver un mirror del sito, solo sulla base delle pagine indicizzate da Google??? Secondo me no... ma qui entra in gioco il mitico Linux con tutti i suoi programmini Open Source: OWASP DirBuster Project

Ecco cosa fa Dirbuster secondo la descrizione che troviamo sul sito ufficiale: "designed to brute force directories and files names on web/application on servers". Questo significa che lui cercherà attraverso opportune parole chiave, di portare a termine attacchi a forza bruta su cartelle e files non apparentemente visibili sui server. A questo punto un esperto della sicurezza al 90% dei casi rileverà questa scansione, per cui solitamente è sempre bene usare dei Proxy! E un Hacker ovviamente lo sa...

Dopo aver ottenuto queste info, ai fini di un buon footprinting, attraverso il codice sorgente dobbiamo capire se il bersaglio è collegato ad altre organizzazioni, ad esempio... chi gli ha fatto il sito?
Solitamente queste persone si dichiarano nel codice sorgente, e quindi potrebbero diventare un bersaglio a loro volta. Se sappiamo come lavorano, ed hanno qualche falla nella protezione dei loro dati, abbiamo più possibilità di fare centro! La conoscenza è potere!

Infine, le info archiviate, per quanto datate siano, possono darci un idea di come l'azienda ha cambiato le sue politiche di protezione. Per questo, oltre al database di Google, c'è un sito interessante da visitare: Wayback Machine

Detto ciò, divertiamoci un pò a scoprire gli IP tramite WHOIS E DNS.
Intanto... sapete che gli URL sono user-friendly vero? In realtà ogni indirizzo web in rete corrisponde univocamente ad un numero detto IP (Internet Protocol). Per avere info utili su ogni sito web, dobbiamo quindi risolvere il suo nome, ad esempio google.com è in realtà 74.125.129.99. Provate ad inserire questo numero al posto dell'indirizzo web e vedrete  

Chi si occupa della gestione degli IP? La Internet Assigned Numbers Authority (IANA). Partendo di qui, possiamo arrivare ad una fonte inesauribile di informazioni. Ma prima un passo indietro per spiegare un attimo la gerarchia di funzionamento di questa società. Iana comprende: ASO, GNSO, CCNSO.

A noi interessa ASO, che si occupa di assegnare gli IP ai vari RIR (registri internet regionali) che a loro volta distribuiscono gli IP agli ISP (provider telefonici), ai NIR (registri nazionali), LIR (registri locali). In base alla geolocalizzazione, troviamo APNIC (Asia, Pacifico), ARIN (America del nord e del sud ed Africa subsahariana) LACNIC (America latina e Caraibi) RIPE (Europa, Africa del Nord,, medio oriente e alcune parti dell'Asia) AfriNIC (in fase di sviluppo mira ad occuparsi di tutta l'Africa). Ora... parte tecnica... Supponiamo di voler scoprire info utili su un'azienda: Per prima cosa, da bravi smanettoni, andiamo a cercare il numero IP associato al sito Web tramite un TOOL WHOIS . Nella scheda Server Stats troveremo l'IP oltre ad una serie di info utilissime, ma ancora molto generiche. Una volta ottenuto l'indirizzo IP, possiamo andare più a fondo nella tana del bianconiglio.. e scoprire a quale  RIR appartiene un IP.  Basta fare un pò di prove, se il nostro sito di partenza è .it possiamo cercare nel RIR Europeo, quindi Ripe.net, nella maggior parte dei casi, avremo la persona fisica intestataria del sito, un indirizzo ed un numero di telefono.
Inultile dire come un hacker possa poi re-iniziare le ricerche partendo questa volta dalle singole persone.
Per chi volesse approfondire, o divertirsi a scoprire la rete: Nmap

Fonte: http://valeriacarella.altervista.org/2014/02/21/inside-hackers-mind-footprinting/
#3
Ciao forumzone *-*
Come da titolo qualcuno ha un vecchio (ma funzionante) HDD da 2,5" IDE/PATA?
E' x un vecchio portatile, x cui va bene anche da 40GB...
Fatemi sapere :gray:
#4
Ciao ragazzi, da qualche giorno non riesco ad accedere a //www.msn.it , tantomeno al mio blog, ne a messenger, è un problema solo mio? qualcuno ha riscontrato rallentamenti?
Uso open dns.
#5
Qualcuno sa dirmi come si chiamano le nuove prese a muro che sostituiscono le vecchie con ingresso tripolare della telecom?
Che cavi si attaccano? rj11?
Grazie.
#6
Per chi usa firefox, c'è un add-on molto utile, che serve per "spiare" i siti che ci spiano.
In particolare ci sono siti che usano script nascosti per guardare il nostro comportamento sul web, al fine di raccogliere informazioni. Questi script non vengono bloccati.  
Ghostery ci notifica quando veniamo spiati e quali siti contengono questi script.
Quando viene identificato un sito che li contiene, l'icona del fantasmino (in basso a destra del browser) diventa rossa, e cliccandoci sopra un piccolo riquadro ci da le informazioni che cerchiamo.

Sotto il punto di vista della sicurezza, credo sia un piccolo passo in più verso la presa di coscienza di ciò che c'è in rete.

Si trova a questo indirizzo:

https://addons.mozilla.org/it/firefox/addon/9609 .

Per un maggiore controllo sui siti che andiamo a visitare, segnalo anche FlagFox, un altro piccolo add-on che, affianco all'indirizzo della pagina che stiamo visitando, inserisce una piccola bandiera per identificarne la provenienza e l'IP.
Potete trovarlo qui:

https://addons.mozilla.org/it/firefox/addon/5791 .

Buona navigazione!!! ;)
#7
Discussioni generiche / Seven Remix XP 2.0
15 Maggio 2009, 18:10:07
Ciao ragazzi, smanettando qua e la nel web mi sono imbattuta in un programmino niente male che trasforma l'interfaccia grafica di xp in quella di windows 7!
L'ho provato e per ora sembra andar bene, ecco il link:

http://niwradsoft.blogspot.com/2009/04/seven-remix-xp-20.html

Se lo provate fatemi sapere cosi vediam di valutarlo insieme *_*
#8
Programmazione / Turbo Pascal 7.0
13 Maggio 2009, 21:56:36
Ciao ragazzi, qualcuno sa dove posso trovare il compilatore in questione?

Grazie 10! :P
#9
Oramai si sa, prima si inizia a prendere confidenza con il computer, meglio é. Per questo scopo sono stati inventati browser e filtri specifici per i minori in rete.
Di seguito ne segnalo alcuni indispensabili, la lista verrà aggiornata appena trovo e "provo" altri filtri/browser validi :)
Ogni suggerimento é bene accetto.

Filtri gratuiti:

K9 Web Protection

SafeFamilies

File Sharing Sentinel

B-Gone

PGsurfer 1.0

Parental Control Bar 4.0.3

Davide.it

Naomi 3.2.9


Filtri shareware:

Advanced parental control 1.6

User Time Control 4.5.1.3

Kids PC Time Administrator 4.4

ID Parental Advisor

SpyPal 2007 3.3

Family Cyber Alert 3.96


Browser:

Il Veliero , gratuito per le famiglie, circa 70 euro per le scuole.
Completamente in italiano.

My Kids Browser 1.5, in inglese, shareware (trial 15gg)
#10
Ciao raga, dovrei acquistare un navigatore satellitare ma non so proprio quale scegliere o in base a cosa dovrei scegliere.
A parte l'estetica e lo schermo che + grande é meglio é, quali funzioni e caratteristiche di base dovrebbe avere un buon navigatore per durarmi qualche anno? Quale software? Quale alimentazione? Quali marche? (quante domande @_@)
Ho già provato ad installare un software sul mio palmare con symbian, ma risulta scomodo perché ogni volta devo installare le mappe, trovarne di aggiornate, e acquistare un supporto adatto per collocarlo in auto, e poi se ricevo una chiamata mi impallo, perché dallo schermo va via il navigatore e si mette in evidenza la chiamata ._.
Budget massimo 500 euro, mi tengo larga perché vorrei qualcosa di davvero buono :)
Datemi consigliiii grazie :)
#11
Ragazzi tra un po' non sapranno piu' cosa farci pagare :(
http://money.msn.it/mylife/ultimo_tre/

#12
Ragazzi dal momento che ho letto le vostre risposte e mi piace tanto il modo in cui riflettete e vi esprimete,ho deciso concretamente di darvi qualche cifra, che mi é stata inviata per mail...
MANDIAMOLI A LAVORARE :


Sull'Espresso di qualche settimana fa c'era un articoletto che spiega che
recentemente il Parlamento ha votato all'UNANIMITA' e senza astenuti (ma và?!) un aumento di stipendio per i parlamentari  pari a circa  1.135,00 al mese.
Inoltre la mozione e stata camuffata in modo tale da non risultare nei verbali ufficiali.


STIPENDIO Euro 19.150,00 AL MESE

STIPENDIO BASE circa Euro 9.980,00 al mese

PORTABORSE circa Euro 4.030,00 al mese (generalmente parente o familiare)

RIMBORSO SPESE AFFITTO circa Euro 2.900,00 al mese

INDENNITA' DI CARICA (da Euro 335,00 circa a Euro 6.455,00)


TUTTI ESENTASSE
                   +

TELEFONO CELLULARE gratis

TESSERA DEL CINEMA gratis

TESSERA TEATRO gratis

TESSERA AUTOBUS - METROPOLITANA gratis

FRANCOBOLLI gratis

VIAGGI AEREO NAZIONALI gratis

CIRCOLAZIONE AUTOSTRADE gratis

PISCINE E PALESTRE gratis

FS gratis

AEREO DI STATO gratis

AMBASCIATE gratis

CLINICHE gratis

ASSICURAZIONE INFORTUNI gratis

ASSICURAZIONE MORTE gratis

AUTO BLU CON AUTISTA gratis

RISTORANTE gratis (nel 1999 hanno mangiato e bevuto gratis per Euro 1.472.000,00). Intascano uno stipendio e hanno diritto alla pensione dopo 35 mesi in parlamento mentre obbligano i cittadini a 35 anni di contributi
(per ora!!!)

Circa Euro 103.000,00 li incassano con il rimborso spese elettorali (in violazione alla legge sul finanziamento ai partiti), più i privilegi per quelli che sono stati Presidenti della Repubblica, del Senato o della Camera. (Es: la sig.ra Pivetti ha a disposizione e gratis un ufficio, una segretaria, l'auto blu ed una scorta sempre al suo servizio)

La classe politica ha causato al paese un danno di 1 MILIARDO e 255 MILIONI di EURO.

La sola camera dei deputati costa al cittadino Euro 2.215,00 al MINUTO !!

Voi cosa ne pensate??????????


Per quanto siamo lontani...guardiamo tutti lo stesso cielo....Ati sapphire x1600 pro 256mb

Questo messaggio è stato aggiornato da Ninfea il 18/06/2006  alle ore  01:29:48
#13
Microsoft Windows e applicazioni / Ndisuio.sys
30 Maggio 2007, 11:10:06
Ciao a tutti, vorrei cercare di capire quanto più possibile su Ndisuio.sys, ne sapete qualcosa?
Ho installato un firewall ed ho notato che appena lanciato, questo file che dovrebbe occuparsi di wi-fi, si mette a scaricare una quantità enorme di dati, e secondo questa fonte: http://www.iceteks.com/articles.php?act=view&article=ndisuio&p=1
li manda a queste compagnie: Comcast, Road Runner, Time Warner, BTC and Verizon.
Mi vengono dubbi perchè è un file Microsoft, ma la fonte sopracitata dice comunque che non si tratta di uno spyware, anche se consigliano di bloccarlo perchè è inutile e funziona tutto lo stesso...

#14
Ciao ragazzi, per chi usa Vista e NON, importante per la sicurezza:
http://punto-informatico.it/p.aspx?id=1943161



#15
Roma - In Windows Vista sono stati recentemente scoperti due bug che interessano potenzialmente molti utenti. Uno dei due bug rappresenta una falla nella sicurezza di Windows Mail, il software che in Vista ha rimpiazzato Outlook Express, mentre l'altro è legato ad un anomalo rallentamento del sistema operativo quando si muovono o si cancellano dei file.

La vulnerabilità di Windows Mail, può essere sfruttata da un malintenzionato inducendo un utente a cliccare su di un link maligno contenuto all'interno di una email: attraverso tale link l'aggressore può causare l'esecuzione automatica di un programma o comando di sistema che si trovi all'interno di una cartella con lo stesso nome. Per fare un esempio, se nel sistema esiste una cartella C:\crack contenente il file crack.bat, un URL maligno che punti a quella cartella può eseguire l'omonimo file batch senza che all'utente venga chiesta alcuna autorizzazione.

A limitare notevolmente la portata del problema v'è il fatto che la cartella e il file richiamati dall'URL devono già essere presenti nel sistema, inoltre non è possibile passare degli argomenti ai comandi così eseguiti. Alcuni esperti di sicurezza affermano che questa vulnerabilità non va comunque sottovalutata, soprattutto perché potrebbe essere utilizzata in congiunzione con altre debolezze.


Il secondo bug,causa invece lo stallo del sistema quando, su certi PC, si copiano, muovono o cancellano dei file. Stando alle testimonianze di chi è incorso nel problema, il bug non causa il crash di Vista, ma ne rallenta a dismisura il funzionamento: tanto che un utente ha affermato che "è come copiare 65mila link utilizzando 256 MB di RAM".

Microsoft ha già rilasciato un fix che secondo alcuni non risolve completamente il problema.

Fonte

#16
Redmond (USA) - Mentre si appresta a lanciare sul mercato le edizioni consumer di Windows Vista, Microsoft ha concesso a Windows XP Home e Windows XP Media Center Edition (MCE) qualche anno di vita in più.

Come l'edizione Professional, anche le versioni consumer di XP sono ora coperte da cinque anni di Mainstream Support (con scadenza nell'aprile 2009) e altri cinque anni di Extended Support. Fino alla primavera del 2014, quindi, agli utenti di XP Home e XP MCE verrà garantita la ricezione degli aggiornamenti di sicurezza più importanti.

Va notato che questa è la prima volta che Microsoft offre una fase di supporto esteso per dei prodotti consumer. Stando infatti alla politica Microsoft Support Lifecycle (MSL), introdotta verso la fine del 2002 e aggiornata nel 2004, "per i prodotti Consumer, Hardware, Multimedia e Microsoft Dynamics Microsoft garantisce una fase di supporto Mainstream di 5 anni o 2 anni dal rilascio del secondo prodotto successivo (N+1), a seconda dell'opzione di durata maggiore".

Il supporto Mainstream comprende assistenza tecnica a pagamento, aggiornamenti per la protezione, supporto per gli hotfix non di sicurezza, supporto tecnico gratuito, supporto per prodotti in garanzia, richieste di nuove funzionalità e modifiche di progettazione, e accesso agli articoli tecnici della Microsoft Knowledge Base (MKB).
La fase Extended include le opzioni di supporto a pagamento e gli hotfix riguardanti la protezione, che rimangono gratuiti. Per ottenere supporto relativo agli hotfix non legati a problemi di sicurezza è invece necessario sottoscrivere, entro 90 giorni dal termine del supporto Mainstream, un apposito contratto Extended Hotfix Support. Durante la fase di supporto Extended non vengono accettate richieste di supporto per prodotti in garanzia, modifiche di progettazione o nuove funzionalità.

All'inizio dello scorso anno Microsoft aveva esteso il supporto Mainstream di tutte le edizioni di Windows XP, applicando la succitata regola dei due anni aggiuntivi a partire dal rilascio di una versione successiva del prodotto (in questo caso Windows Vista).

BigM aveva applicato una politica simile anche con Windows 98 e Me, il cui supporto è scaduto nel giugno dello scorso anno. Al momento la fine del supporto di Windows Vista è previsto per l'aprile del 2017, ma non sorprenderebbe se Microsoft decidesse di prolungarlo di un paio d'anni come ha fatto con Windows XP.


Fonte:
http://punto-informatico.it/p.aspx?id=1863585&r=PI


Questa si che é una bella notizia :D


#17
Con i bollettini di gennaio MS corregge una decina di vulnerabilità di sicurezza relative ad Office e Internet Explorer, posticipando invece la correzione delle falle zero-day scoperte lo scorso mese in Word

Redmond (USA) - Microsoft ha pubblicato quattro nuovi bollettini di sicurezza che correggono un totale di 10 vulnerabilità, quasi tutte potenzialmente sfruttabili per eseguire del codice da remoto. Tranne una, che interessa un componente di Internet Explorer, le falle sono contenute in Office.
Gli esperti di sicurezza sostengono che i problemi più rilevanti sono quelli descritti nei bollettini MS07-004 e MS07-003, entrambi classificati da Microsoft come critici. Il primo contempla una vulnerabilità nell'implementazione del Vector Markup Language (VML) di Internet Explorer, un linguaggio XML utilizzato per creare immagini vettoriali da pubblicare sul Web. A rendere questa debolezza particolarmente pericolosa è l'esistenza di due exploit pubblici e la possibilità, per un malintenzionato, di compromettere un sistema remoto semplicemente inducendo un utente ad aprire una certa pagina web. L'apertura di un'immagine VML malformata, infatti, può causare l'esecuzione di codice dannoso con gli stessi privilegi dell'utente locale.
Questo è uno dei pochi problemi di sicurezza fino ad oggi scoperti in IE ad interessare, oltre alle versioni 5.x e 6, anche la 7.
La suddetta falla è simile a quella corretta da Microsoft lo scorso settembre. Dal momento che il linguaggio VML è utilizzato sempre più di rado, alcuni esperti suggeriscono agli utenti di eliminarlo dal sistema disattivando il componente vgx.dll. Per farlo è possibile impartire questo comando da Start/Esegui o da una finestra di shell:
regsvr32 -u "c:\Programmi\File comuni\Microsoft Shared\VGX\vgx.dll" (se Windows è installato su un'unità differente da "c:", cambiare il percorso di conseguenza).
Il secondo bollettino più grave, l'MS07-003, descrive invece tre vulnerabilità in Outlook 2000, 2002 e 2003. Delle tre la più pericolosa potrebbe consentire ad un cracker di confezionare un file Office Saved Searches (OSS), il formato utilizzato da Outlook per salvare le ricerche in cartelle virtuali, e convincere l'utente ad aprirlo usando tecniche di social networking. Il bug viene innescato quando Outlook processa il file ".oss" contenente codice maligno.
Da sottolineare come Outlook 2007 non sia interessato dal problema.
Il terzo bollettino "critico" è l'MS07-002, e contiene la correzione di 5 diverse vulnerabilità di Excel. I problemi riguardano Office 2000/2002/2003, Works Suite 2004/2005, e Office 2004/v.X per Mac. Ancora una volta Office 2007 risulta immune.
Tutti e cinque i bug possono essere sfruttati da un malintenzionato attraverso la creazione di un documento ad hoc che, una volta aperto con Excel, causa il crash dell'applicazione e l'eventuale esecuzione di codice.
Il bollettino MS07-001, a cui Microsoft ha assegnato un livello di gravità "importante", descrive infine una vulnerabilità nel correttore grammaticale portoghese brasiliano di Office 2003 che, in certe circostanze, può consentire l'esecuzione di codice in modalità remota. La falla, tuttavia, interessa esclusivamente gli utenti che hanno installato il suddetto dizionario.
"Le patch emesse in questi giorni evidenziano ancora una volta che il volume delle vulnerabilità lato client che riguardano la piattaforma Windows non stanno diminuendo", ha commentato Mauro Toson, Preseales Manager Symantec Italia. "Gli hacker sono in grado di sfruttare le vulnerabilità sempre più velocemente ed è fondamentale che gli utenti si proteggano installando le patch aggiornate il prima possibile".
Per questa settimana Microsoft aveva inizialmente pianificato il rilascio di 8 bollettini di sicurezza, alcuni dei quali avrebbero dovuto correggere bug in Windows e Visual Basic. Negli ultimi giorni, però, il big di Redmond ha preferito rimandarne la pubblicazione a causa della necessità - così ha riportato un portavoce - di testare le patch in modo più accurato.
Tra i bug fix attesi ma non ancora rilasciati ci sono anche quelli relativi alle tre falle zero-day di Word emerse lo scorso mese.

Per qualsiasi riferimento:
www.microsoft.com
Elenco dei bollettini di gennaio:
http://www.microsoft.com/italy/technet/security/bulletin/ms07-jan.mspx

FONTE:
http://punto-informatico.it/p.aspx?id=1842858&r=PI


#18
(ANSA) - ROMA, 31 LUG - Un cellulare che riconosce il legittimo possessore con la scansione dell'iride sta per essere immesso sul mercato mondiale dalla Oki. La ditta giapponese ha gia' immesso sul mercato nipponico, e prevede entro l'estate in tutto il mondo, un software scaricabile sui telefonini che effettua l'analisi dell'iride utilizzando la normale fotocamera presente sul cellulare. 'Basta una camera da un megapixel e il processo richiede pochi secondi - dice una nota - con un errore su 100mila tentativi'.

http://www.ansa.it/site/notizie/awnplus/internet/news/2007-07-31_13160514.html
#19


Roma - Il cellulare è troppo pesante o ingombrante per essere tenuto nella borsa o nel taschino? Basta arrotolarlo et voilà! Si può mettere quasi ovunque. Questo almeno sembra essere lo scopo del nuovo Roll-phone, un cellulare arrotolabile, compatto e leggero, progettato dall'industrial designer cinese Tao Ma.

Già collaboratore della Yahko Design, per la quale ha realizzato il bracelet phone, Tao Ma ha proposto questo concept - di cui parla Cellphones etc - concepito nell'intento di realizzare il più piccolo telefonino del mondo.

L'apparecchio è dotato di una tastiera che rimane completamente nascosta (perché arrotolata) nella parte centrale dell'involucro. Anche il display è estremamente flessibile, come quello del Librofonino presentato in febbraio da TIM e basato sul Readius sviluppato da Polymer Vision.

Il concept di Tao Ma, pensato per chi ama accessori e tecno-gadget di dimensioni minime, potrebbe essere effettivamente il più piccolo cellulare del mondo, qualora arrivasse alla produzione di serie. Difficile, al momento, prevederne le caratteristiche tecniche, ma potrebbe certo trovare favorevole accoglienza tanto in una borsetta quanto nel taschino di una giacca.


Fonte:
http://punto-informatico.it/p.aspx?id=1966854

#20
Roma - Con la crescente importanza acquisita dai videogiochi nel panorama dei dispositivi mobili, dai telefoni cellulari alle console da taschino, gli sviluppatori necessitano di librerie grafiche mobili sempre più sofisticate. La risposta del conosorzio Khronos Group, di cui fa parte anche Sony, è stata la ratifica della specifica OpenGL ES 2.0 dedicata ai sistemi embedded.
OpenGL ES è una API libera da royalty per la programmazione di applicazioni e giochi con grafica 2D e 3D progettati per girare sui dispositivi più piccoli, come telefoni cellulari, PDA, computer di bordo, media player e console portatili. Questa specifica consiste in un sottoinsieme delle funzionalità alla base dello standard grafico OpenGL, ed include profili ottimizzati per i device più semplici e per quelli più sofisticati, dotati di una o più unità di calcolo in virgola mobile.

OpenGL ES 2.0, basata sull'analoga versione della specifica dedicata ai computer desktop e alle workstation, introduce il pieno supporto all'hardware 3D programmabile e alla possibilità, per gli sviluppatori, di scrivere vertex e fragment shader nello Shading Language. Grazie a queste caratteristiche, OpenGL ES rende teoricamente possibile sviluppare giochi con grafica non dissimile da quella delle console da salotto.

La nuova versione della tecnologia OpenGL ES incrementa inoltre il grado di astrazione sull'hardware, semplificando così il porting dei software basati su questa specifica verso vari tipi di piattaforma hardware, inclusi i chipset grafici embedded prodotti da AMD e Nvidia.
Proprio AMD, la scorsa settimana, ha annunciato un toolkit per sviluppatori basato su OpenGL ES 2.0 e capace di supportare l'ultima generazione di chipset grafici Imageon per i dispositivi mobili.


Fonte:
http://punto-informatico.it/p.aspx?id=1920362