Banda Larga, il progetto italiano passa per l'Europa

Al via i primi programmi relativi ai fondi europei per il periodo 2014-2020: per il momento 5,5 miliardi divisi per regioni e destinati ad aree tematiche, tra cui il Piano Nazionale per la Banda Larga

Roma – La nuova programmazione dei fondi di coesione 2014-2020 ha avuto l’abbrivio con l’ approvazione dei primi 12 programmi da parte della Commissione Europea . Nel complesso i numeri previsti dall’accordo raggiunto lo scorso ottobre a Bruxelles prevedono l’erogazione per l’Italia per il prossimo settennato un totale di 43 miliardi di euro, 32,2 provenienti dai fondi della politica di coesione, 10,4 da quelli per lo sviluppo rurale e 537,3 milioni da quelli per il settore marittimo e della pesca.

I primi programmi ad essere stati approvati ed avviati mettono per il momento a disposizione 5,5 miliardi, di cui 2,759 milioni stanziati dall’UE attraverso il Fondo Europeo di Sviluppo Regionale (FESR) e l’altra metà derivante dal cofinanziamento nazionale: il tutto diviso per le diverse regioni.

Questi fondi saranno destinati ad una serie di progetti per diversi temi che vanno dall’occupazione alla sostenibilità ambientale, passando per la banda larga: per quanto riguarda quest’ultima, il progetto punta – in collaborazione con gli investitori privati – a sviluppare la rete di nuova generazione da far arrivare entro il 2020 anche nelle zone digital-divise .

Che siano stati stanziati non significa che potranno ora essere spesi liberamente dalle amministrazioni italiane: per utilizzarli l’Europa chiede un’elevata organizzazione, un cofinanziamento nazionale ed il rispetto di un meccanismo ciclico di gestione e monitoraggio che lega controlli concreti all’effettivo sblocco dei fondi, meccanismi utili ad evitare gli sprechi. Una situazione davanti alla quale non sempre gli amministratori italiani si sono dimostrati preparati, finendo per non riuscire a interfacciarsi con la burocrazia europea e che ha comportato in passato la perdita di larga parte dei fondi a disposizione.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Massimo F scrive:
    NSA e SIM GMS
    http://www.osnews.com/story/28327/The_great_SIM_heistAmerican and British spies hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe, according to top-secret documents provided to The Intercept by National Security Agency whistleblower Edward Snowden...
    • Sky scrive:
      Re: NSA e SIM GMS
      Questo perchè l'unica informazione sicura è quella che non dici (anzi, che non sai), l'unico PC sicuro è quello spento (anzi, nemmeno costruito).Tutto il resto è modificabile, piegabile alle volontà o necessità (o paranoie) altrui.
  • Kop scrive:
    dubbi
    Personalmente, piuttosto che fare un lavoro dall'esito incerto come quello citato nell'articolo, attaccherei il firmware dei Router: sono loro di fatto che restano sempre accesi e connessi alla rete e se ne fregano del device connesso, iOS, windows, linux, il frigorifero, ecc...
    • Kop scrive:
      Re: dubbi
      ...il trasporto, invio e ricezione dei dati, lo fanno i Router, il TCP-IP è solo uno dei tanti protocolli di comunicazione, null'altro.
    • Hop scrive:
      Re: dubbi
      - Scritto da: Kop
      Personalmente, piuttosto che fare un lavoro
      dall'esito incerto come quello citato
      nell'articolo, attaccherei il firmware dei
      Routerun microfono su un router sarebbe strano, no?
    • ... scrive:
      Re: dubbi
      - Scritto da: Kop
      Personalmente, piuttosto che fare un lavoro
      dall'esito incerto come quello citato
      nell'articolo, attaccherei il firmware dei
      Routernessuno ha detto che NON sono stati attaccati ANCHE loro.
      sono loro di fatto che restano sempre
      accesi e connessi alla rete e se ne fregano del
      device connesso, iOS, windows, linux, il
      frigorifero,
      ecc...E quando vedono passare il traffico https (che è quello che conta) prendono qualche frammento della connessione cifrata e se lo giocano al lotto?Il malaware in locale serve per i file privati che nessuno spedisce, per catturare credenziali e per mille altre cose che nessun router può fare.
      • Kop scrive:
        Re: dubbi
        - Scritto da: ...
        - Scritto da: Kop

        Personalmente, piuttosto che fare un lavoro

        dall'esito incerto come quello citato

        nell'articolo, attaccherei il firmware dei

        Router

        nessuno ha detto che NON sono stati attaccati
        ANCHE
        loro.


        sono loro di fatto che restano sempre

        accesi e connessi alla rete e se ne fregano
        del

        device connesso, iOS, windows, linux, il

        frigorifero,

        ecc...

        E quando vedono passare il traffico https (che è
        quello che conta) prendono qualche frammento
        della connessione cifrata e se lo giocano al
        lotto?
        Il malaware in locale serve per i file privati
        che nessuno spedisce, per catturare credenziali e
        per mille altre cose che nessun router può
        fare.Files privati ? Allora non capisci proprio eh ? Nulla è privato.Riguardo al microfono cosa vuoi sentirti dire? Per caso che registra audio e lo spedisce chi sa dove...no dai non diciamo cacate!
        • Hop scrive:
          Re: dubbi
          - Scritto da: Kop
          - Scritto da: ...

          - Scritto da: Kop


          Personalmente, piuttosto che fare un lavoro


          dall'esito incerto come quello citato


          nell'articolo, attaccherei il firmware dei


          Router



          nessuno ha detto che NON sono stati attaccati

          ANCHE

          loro.




          sono loro di fatto che restano sempre


          accesi e connessi alla rete e se ne fregano

          del


          device connesso, iOS, windows, linux, il


          frigorifero,


          ecc...



          E quando vedono passare il traffico https (che è

          quello che conta) prendono qualche frammento

          della connessione cifrata e se lo giocano al

          lotto?

          Il malaware in locale serve per i file privati

          che nessuno spedisce, per catturare credenziali
          e

          per mille altre cose che nessun router può

          fare.

          Files privati ? Allora non capisci proprio eh ?
          Nulla è
          privato.

          Riguardo al microfono cosa vuoi sentirti dire?
          Per caso che registra audio e lo spedisce chi sa
          dove...no dai non diciamo
          cacate!E non dirle, però non davanti al pc non si sa mai :D
          • Kop scrive:
            Re: dubbi
            - Scritto da: Hop
            - Scritto da: Kop

            - Scritto da: ...


            - Scritto da: Kop



            Personalmente, piuttosto che fare
            un
            lavoro



            dall'esito incerto come quello
            citato



            nell'articolo, attaccherei il
            firmware
            dei



            Router





            nessuno ha detto che NON sono stati
            attaccati


            ANCHE


            loro.






            sono loro di fatto che restano
            sempre



            accesi e connessi alla rete e se
            ne
            fregano


            del



            device connesso, iOS, windows,
            linux,
            il



            frigorifero,



            ecc...





            E quando vedono passare il traffico
            https (che
            è


            quello che conta) prendono qualche
            frammento


            della connessione cifrata e se lo
            giocano
            al


            lotto?


            Il malaware in locale serve per i file
            privati


            che nessuno spedisce, per catturare
            credenziali

            e


            per mille altre cose che nessun router
            può


            fare.



            Files privati ? Allora non capisci proprio
            eh
            ?

            Nulla è

            privato.



            Riguardo al microfono cosa vuoi sentirti
            dire?

            Per caso che registra audio e lo spedisce
            chi
            sa

            dove...no dai non diciamo

            cacate!
            E non dirle, però non davanti al pc non si sa mai
            :DDavanti al PC o davanti al Router ? :D:D
          • Kop scrive:
            Re: dubbi
            - Scritto da: Kop

            E non dirle, però non davanti al pc non si sa
            mai

            :D

            Davanti al PC o davanti al Router ? :D:Dse proprio vuoi essere ascoltato parla al Televisore, prova a mandarlo al XXXXX, sai già a fare cosa. Quello si che ti ascolta bene. Esprimi un desiderio alla TV e vedrai che farà di tutto per accontentarti.
          • Hop scrive:
            Re: dubbi
            - Scritto da: Kop
            - Scritto da: Hop

            - Scritto da: Kop


            - Scritto da: ...



            - Scritto da: Kop




            Personalmente, piuttosto che fare

            un

            lavoro




            dall'esito incerto come quello

            citato




            nell'articolo, attaccherei il

            firmware

            dei




            Router







            nessuno ha detto che NON sono stati

            attaccati



            ANCHE



            loro.








            sono loro di fatto che restano

            sempre




            accesi e connessi alla rete e se

            ne

            fregano



            del




            device connesso, iOS, windows,

            linux,

            il




            frigorifero,




            ecc...







            E quando vedono passare il traffico

            https (che

            è



            quello che conta) prendono qualche

            frammento



            della connessione cifrata e se lo

            giocano

            al



            lotto?



            Il malaware in locale serve per i file

            privati



            che nessuno spedisce, per catturare

            credenziali


            e



            per mille altre cose che nessun router

            può



            fare.





            Files privati ? Allora non capisci proprio

            eh

            ?


            Nulla è


            privato.





            Riguardo al microfono cosa vuoi sentirti

            dire?


            Per caso che registra audio e lo spedisce

            chi

            sa


            dove...no dai non diciamo


            cacate!

            E non dirle, però non davanti al pc non si sa
            mai

            :D

            Davanti al PC o davanti al Router ? :D:Dhttp://giacomo-marinelli.blogspot.com/2010/11/taci-il-nemico-ti-ascolta-anche-su.html
        • ... scrive:
          Re: dubbi
          - Scritto da: Kop
          Files privati ? Allora non capisci proprio eh ?
          Nulla è
          privato.Stai pietosamente cmanbiando discorso.Ti ho dimostrato che eri in torto un numero di volte sufficiente,stai facendo collezione di figuracce?
        • ... scrive:
          Re: dubbi
          - Scritto da: Kop
          Files privati ? Allora non capisci proprio eh ?
          Nulla è
          privato.Stai pietosamente cambiando discorso.E sei nuovamente in torto perlatro.Chiudo qui.
  • Linux Too Mainstream scrive:
    Complimenti..
    Avete scoperto il sistema operativo iOS.. ( ora giunto alla versione 8.0fuck ):(
    • Prozac scrive:
      Re: Complimenti..
      - Scritto da: Linux Too Mainstream
      Avete scoperto il sistema operativo iOS.. ( ora
      giunto alla versione 8.0fuck
      )

      :(8.1.3
  • alex_sda scrive:
    sfrutta falle già patchate
    ho aperto quel documento PDF e cercato la parola "escalation" e l'unica cosa che è uscita è un riferimento ad un exploit di una falla già patchata: "For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025, which from 2009 was also used in one of the early versions of Stuxnet." PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!
    • ... scrive:
      Re: sfrutta falle già patchate
      - Scritto da: alex_sda
      ho aperto quel documento PDF e cercato la parola
      "escalation" e l'unica cosa che è uscita è un
      riferimento ad un exploit di una falla già
      patchata:
      "For escalation of privilege, Fanny used a
      vulnerability patched by the Microsoft bulletin
      MS09-025, which from 2009 was also used in one of
      the early versions of Stuxnet."


      PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!http://punto-informatico.it/b.aspx?i=4225747&m=4226337#p4226337
  • All Stars scrive:
    E Linux ?
    <i
    compromissione di sistemi Microsoft e Apple (Mac OS X, iOS), </i
    ... e ... e Linux ? E FreeBSD ?
    • ... scrive:
      Re: E Linux ?
      - Scritto da: All Stars
      <i
      compromissione di sistemi Microsoft e
      Apple (Mac OS X, iOS), </i



      ... e ... e Linux ? E FreeBSD ?se è per questo non palra neppure di android che è colabrodo tanto quanto il windows dei bei tempi.
    • vrioexo scrive:
      Re: E Linux ?
      - Scritto da: All Stars
      <i
      compromissione di sistemi Microsoft e
      Apple (Mac OS X, iOS), </i

      ... e ... e Linux ? E FreeBSD ?Ad oggi - che io sappia - esiste un solo APT classificabile come critico (BIOS schede madri + Firmware hard drive) portato avanti con sucXXXXX ed operativo dal 2008, che rende Linux & FreeBSD vulnerabili. Si tratta del progetto dell'NSA indicato con il codename di ''SWAP'' e che, con molta probabilità è stato ideato principalmente per rendere vulnerabili i Server Linux e quindi la relativa infrastruttura sottostante:https://leaksource.files.wordpress.com/2013/12/nsa-ant-swap.jpg
    • nome e cognome scrive:
      Re: E Linux ?
      - Scritto da: All Stars
      <i
      compromissione di sistemi Microsoft e
      Apple (Mac OS X, iOS), </i



      ... e ... e Linux ? E FreeBSD ?Stanno ancora cercando qualche utente... poi proveranno a capire se sono infetti.
      • ... scrive:
        Re: E Linux ?
        - Scritto da: nome e cognome
        Stanno ancora cercando qualche utente... poi
        proveranno a capire se sono
        infetti.Hanno finito adesso: gli utenti linux non sono infetti.Nessuno dei due.
      • sveja scrive:
        Re: E Linux ?
        - Scritto da: nome e cognome
        - Scritto da: All Stars

        <i
        compromissione di sistemi
        Microsoft
        e

        Apple (Mac OS X, iOS), </i






        ... e ... e Linux ? E FreeBSD ?

        Stanno ancora cercando qualche utente... Basta puntare sul craudde microbot o papple.
        poi
        proveranno a capire se sono
        infetti.
  • nessuno scrive:
    molti dubbi
    Mi lasciano sempre dei dubbi le notizie come questa. Il "sistema" così come viene descritto sembra che sia tanto lungimirante che nessuna tecnologia attualmente in essere riesca a percepirne l'eventuale attività insolita. Un'anomala software / firmware cosi potente che nessuno strumento, anche quelli di basso livello, ne percepirebbe la sua insolita attività. Ma lazienda in questione, però, cè lha fatta! Svegliarsi sarebbe cosa buona e giusta no ?
    • prova123 scrive:
      Re: molti dubbi
      Inventare un malware mirabolante potrebbe essere utile anche a coprire una talpa che ha banalmente installato il software... è facile dare la colpa ad un malware.
      • ... scrive:
        Re: molti dubbi
        - Scritto da: prova123
        Inventare un malware mirabolante potrebbe essere
        utile anche a coprire una talpa che ha banalmente
        installato il software... è facile dare la colpa
        ad un
        malware.ragazzi, fatevi un favore e leggete il PDF: spiega TUTTO.TUTTO.
    • nessuno scrive:
      Re: molti dubbi
      Aggiungerei un dato: è tanto semplice quanto inquietante ma il sospetto che sia lo scienziato / medico a creare e diffondere malattie esiste ed è realisticamente parlando un dato di fatto, il tutto, per creare quella domanda che innesca il meccanismo del consumo inutile. Se tanto mi da tanto potrei sospettare che il 90% del software dannoso sia rilasciato direttamente o indirettamente dalle stesse aziende, pronte a risolvere il problema con un semplicissimo abbonamento annuale.
      • Hop scrive:
        Re: molti dubbi
        - Scritto da: nessuno
        Aggiungerei un dato: è tanto semplice quanto
        inquietante ma il sospetto che sia lo scienziato
        / medico a creare e diffondere malattie esiste
        ed è realisticamente parlando un dato di fatto,
        il tutto, per creare quella domanda che innesca
        il meccanismo del consumo inutile. Se tanto mi da
        tanto potrei sospettare che il 90% del software
        dannoso sia rilasciato direttamente o
        indirettamente dalle stesse aziende, pronte a
        risolvere il problema con un semplicissimo
        abbonamento
        annuale.E se l'azienda ha una sigla di tre lettere e i mezzi per farlo?
        • Kop scrive:
          Re: molti dubbi
          - Scritto da: Hop
          - Scritto da: nessuno

          Aggiungerei un dato: è tanto semplice quanto

          inquietante ma il sospetto che sia lo
          scienziato

          / medico a creare e diffondere malattie
          esiste

          ed è realisticamente parlando un dato di
          fatto,

          il tutto, per creare quella domanda che
          innesca

          il meccanismo del consumo inutile. Se tanto
          mi
          da

          tanto potrei sospettare che il 90% del
          software

          dannoso sia rilasciato direttamente o

          indirettamente dalle stesse aziende, pronte a

          risolvere il problema con un semplicissimo

          abbonamento

          annuale.
          E se l'azienda ha una sigla di tre lettere e i
          mezzi per
          farlo?Forse non hai capito; l'hanno già fatto e ci provano di continuo, tra le altre cose. Il punto da chiarire è semplice, in che modo ? Non basta un PDF o l'articolo sopra esposto. Le chiacchiere servono semplicemente a confondere e diffondere dubbi, spesso sono fuorvianti e ne esistono una miriade il cui scopo e quello di distrarre e confondere. I fatti, invece, attinenti a notizie come questa e non solo, sono sempre pochi e quelli che vengono realmente confutati, spesso, parlano di tutt'altro. Nutro dei forti dubbi su tutti gli antivirus, nessuno escluso, proprio per il fatto che il loro compito è quello di scansionare tutto ciò che hai su HD (la scansione è fatta in maniera continua sempre e su tutti i file e su tutte le unità, il motivo ? Solo loro lo sanno). Successivamente c'è il famoso aggiornamento delle definizioni, una cacata pazzesca! Se vuoi dormire bene, stacchi la spina e buonanotte, non esiste solo Internet.
          • Sky scrive:
            Re: molti dubbi
            Non mi sembra un'ipotesi fantascientifica, tutt'altro: non è da oggi e nemmeno da ieri che si dice che sia proprio il vetraio a tirarti il famoso mattone nel vetro della finestra di casa. Poi guardi il mattone e scopri il bigliettino "ti hanno rotto un vetro? telefona al...".Solo, questa cosa viene fatta a livello globale (e governativo), a parer mio anche per questioni tipo "siamo con le mutande in mano e ci serve un modo per evitare che 400 milioni di (preziosissimi) americani crepino di fame" (e chissene dei 20-30 milioni di iracheni/iraniani/palestinesi/filippini/whatever ci rimettono le penne" (nota: ho scritto "americani" ma si può sostituire con "russi", "cinesi", "europei", ecc. ecc. senza modificare in nulla il senso della frase)
  • prova123 scrive:
    Se contiene tutto quello che dicono
    Molto probabilmente il malware lo distribuiscono su un DVD contenente tutti i firmware di tutti gli hardware possibili, i nuovi driver per i sistemi operativi di Microsoft, Apple, Linux lanciati in modalità silent night Christmas Edition .Puoi cambiare il firmware del dispositivo, ma poi anche i driver del SO devono essere opportunamente modificati per gestire i nuovi comandi per i dispositivi. Questi comandi devono essere gestiti da tutti gli "strati" software del sistema operativo e bisogna modificare anche tutti gli altri strati di sw coinvolti.Il firmware modificato dei dispositivi (hard disk, chiavette, chi più ne ha più ne metta) ammesso e non conXXXXX che siano stati modificati funzioneranno solo con i comandi standard gestiti dal sistema operativo (se io dovessi scrivere un malware che deve restare invisibile (cosa che non so fare) aggiungerei comandi sicuramente non li sostituirei, altrimenti la mia chiavetta, ad esempio, non funzionerebbe su un qualsiasi altro SO pulito e questo sarebbe fonte di sospetto.Quindi alla fine per risolvere il problema è sufficiente sovrascrivere la partizione contenete il SO con una immagine pulita dello stesso, sarà il SO pulito a fare da barriera tra il computer e l'esterno.Di fatto la soluzione è contenuta nel film "Edge of Tomorrow" :DChe dire ... facchiu Equation Group ... ma anche facchiu Kaspersky. :D
    • Hop scrive:
      Re: Se contiene tutto quello che dicono
      - Scritto da: prova123
      Il firmware modificato dei dispositivi (hard
      disk, chiavette, chi più ne ha più ne metta)
      ammesso e non conXXXXX che siano stati modificati
      funzioneranno solo con i comandi standard gestiti
      dal sistema operativo (se io dovessi scrivere un
      malware che deve restare invisibile (cosa che NON
      so fare)Se non lo sai che parli a fare??? :D
    • Albedo 0,9 scrive:
      Re: Se contiene tutto quello che dicono
      - Scritto da: prova123
      Molto probabilmente il malware lo distribuiscono
      su un DVD contenente tutti i firmware di tutti
      gli hardware possibili, i nuovi driver per i
      sistemi operativi di Microsoft, Apple, Linux
      lanciati in modalità silent <s
      night Christmas
      Edition </s
      .Se si parla di spionaggio, penso sia più probabile che il malware invii in remoto le caratteristiche della macchina, per poi ricevere con più calma il payload per sostituire quel tipo di firmware su quel tipo di disco.
      Puoi cambiare il firmware del dispositivo, ma poi
      anche i driver del SO devono essere
      opportunamente modificati per gestire i nuovi
      comandi per i dispositivi. Non potrebbe essere un firmware originale ma modificato per aggiungere comandi interni d'infezione? Oppure un firmware che offre comunque l'interfaccia tradizionale, restando trasparente?
      • prova123 scrive:
        Re: Se contiene tutto quello che dicono
        - Scritto da: Albedo 0,9
        Non potrebbe essere un firmware originale ma
        modificato per aggiungere comandi interni
        d'infezione? Oppure un firmware che offre
        comunque l'interfaccia tradizionale, restando
        trasparente?Secondo te è più semplice accedere ad un computer con un sistema operativo utilizzato in tutto il mondo che deve gestire qualsiasi device installato senza collassare per alcun motivo, oppure è più semplice accedere ad un server di rete collegato direttamente alla rete con un SO personalizzato :D già pronto all'uso?
  • AMSOFT scrive:
    perché non stupisce
    Appena saputo della cosa, mi domandavo? Ma una notizia del genere dovrebbe essere degna di un'edizione straordinaria di un tg! Poi riflettendoci un po' ho capito che sbagliavo.Si parla di 500 casi riscontrati (e forse altri incerti per il fatto che il sistema si autodistrugge). 500 è una cifra bassa. Lo è anche se fosse il triplo. Significa che il sistema nasce comunque per scopi di spionaggio e non per qualsiasi utente. Lo spionaggio esiste da sempre. Un tempo si faceva solo con microspie, cimici, o intercettando la posta tradizionale oppure inviando belle ragazze nelle aziende e persone da spiare. Ora sono semplicemente cambiati i sistemi che sfruttano invece la rete, le telecomunicazioni e la tecnologia informatica.Saranno delusi coloro i quali hanno da sempre pensato che la finanza, il commercio elettronico, il voto online dei rappresentati del popolo, e tante altre belle cose potessero avvenire senza rischi, affidandosi completamente alla "neutralità" delle macchine.
    • ... scrive:
      Re: perché non stupisce
      - Scritto da: AMSOFT
      Poi riflettendoci un po' ho capito che sbagliavo.
      Si parla di 500 casi riscontrati (e forse altri
      incerti per il fatto che il sistema si
      autodistrugge). 500 è una cifra bassa. Lo è anche
      se fosse il triplo. Significa che il sistema
      nasce comunque per scopi di spionaggio e non per
      qualsiasi utente. Lo spionaggio esiste da sempre.
      Un tempo si faceva solo con microspie, cimici, o
      intercettando la posta tradizionale oppure
      inviando belle ragazze nelle aziende e persone da
      spiare. Ora sono semplicemente cambiati i sistemi
      che sfruttano invece la rete, le
      telecomunicazioni e la tecnologia
      informatica.hai colto il punto, ma praticamrnte nessun articolo nè in italiano nè in inglese ha detto le cose come stanno.Sono stati tutti vaghissimi (ad essere buoni per svogliatezza), ma basta leggere le 44 pagine del PDF ufficiale per capire tutto.
      • P4__ scrive:
        Re: perché non stupisce
        - Scritto da: ...
        ma basta leggere le 44 pagine del
        PDF ufficiale per capire
        tutto.per capire che è solo marketing da parte di Kaspersky
        • ... scrive:
          Re: perché non stupisce
          - Scritto da: P4__
          per capire che è solo marketing da parte di
          KasperskyAl contrario le cose sono chiarissime a questo punto e tu mi puzzi di depistatore
          • Hop scrive:
            Re: perché non stupisce
            - Scritto da: ...
            - Scritto da: P4__


            per capire che è solo marketing da parte di

            Kaspersky

            Al contrario le cose sono chiarissime a questo
            punto e tu mi puzzi di
            depistatoreno è solo iD10ta :D
          • P4__ scrive:
            Re: perché non stupisce
            - Scritto da: ...
            Al contrario le cose sono chiarissime ancora devono chiarire come diavolo farebbero a sovrascrivere il firmware dell'hard disk senza il consenso dell'utente. Quando chiariranno quello allora se ne può parlare. Fin'ora c'è solo tanto marketing Kasperskyiano!
          • ... scrive:
            Re: perché non stupisce
            - Scritto da: P4__
            ancora devono chiarire come diavolo farebbero a
            sovrascrivere il firmware dell'hard disk senza il
            consenso dell'utente.Nello stesso modo in cui installano il malaware senza il consenso dell'utente.Hai idea di cosa sia un exploit con privilege escalation?????
          • P4__ scrive:
            Re: perché non stupisce
            - Scritto da: ...
            Hai idea di cosa sia un exploit con privilege
            escalation?????si, ma ciò implica l'esistenza di una falla di Windows. Le falle vanno comunicate e Microsoft le tappa.
          • ... scrive:
            Re: perché non stupisce
            - Scritto da: P4__
            si, ma ciò implica l'esistenza di una falla di
            Windows. Le falle vanno comunicate e Microsoft le
            tappa.stai dicendo che adesso le ha tappate tutte?Hai mai provato a fare 1+1?1) Snowden: Microsfot comunica gli 0-day prima id patcharli1) google dice che MS è troppo lenta a patchare gli 0-dayquanto fa 1+1+?????????????????
          • alex_sda scrive:
            Re: perché non stupisce
            ho aperto quel documento PDF e cercato la parola "escalation" e l'unica cosa che è uscita è un riferimento ad un exploit di una falla già patchata: "For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025, which from 2009 was also used in one of the early versions of Stuxnet." PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!
          • ... scrive:
            Re: perché non stupisce
            - Scritto da: alex_sda
            "For escalation of privilege, Fanny used a
            vulnerability patched by the Microsoft bulletin
            MS09-025, which from 2009 was also used in one of
            the early versions of Stuxnet."


            PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!hanno gli 0-day sempre nuovi a disposizione perchè, come detto sopra glieli fornisce 'qualcuno'.Svgliati.
          • ... scrive:
            Re: perché non stupisce
            - Scritto da: ...
            - Scritto da: alex_sda


            "For escalation of privilege, Fanny used a

            vulnerability patched by the Microsoft
            bulletin

            MS09-025, which from 2009 was also used in
            one
            of

            the early versions of Stuxnet."





            PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!

            hanno gli 0-day sempre nuovi a disposizione
            perchè, come detto sopra glieli fornisce
            'qualcuno'.e se avessi letto tutto il documento, sapresti che <b
            non è l'unico modo possibile per lavorare a basso livello: il loro metodo funziona anche senza alcun exploit. </b
  • P4__ scrive:
    tanto rumore per nulla
    A meno che voi non compriate hard disk di dubbia provenienza, leggasi da peracottari, o lasciate incustoditi il vostro hard disk, questo attacco informatico è impossibile da praticare, dato che richiede la sostituzione del firmware.Tanto rumore per nulla.... Tanto marketing da parte di Kaspersky.Saluti da P4
    • ... scrive:
      Re: tanto rumore per nulla
      - Scritto da: P4__
      A meno che voi non compriate hard disk di dubbia
      provenienza, leggasi da peracottari, o lasciate
      incustoditi il vostro hard disk, questo attacco
      informatico è impossibile da praticare, dato che
      richiede la sostituzione del
      firmware.

      Tanto rumore per nulla.... Tanto marketing da
      parte diMi spiacem a non hai capito il nesso tra hard disk e malaware, vedi qui:http://punto-informatico.it/b.aspx?i=4225747&m=4226068#p4226068http://punto-informatico.it/b.aspx?i=4225747&m=4226068#p4226068
      Kaspersky.

      Saluti da P4
      • P4__ scrive:
        Re: tanto rumore per nulla
        - Scritto da: ...
        Mi spiacem a non hai capito il nesso tra hard
        disk e malawareun malware non può sostituire un firmware a meno di NON concedergli tutti i privilegi di sistema. Fortunatamente non siamo più ai tempi del DOSSaluti da P4
        • AIlibito scrive:
          Re: tanto rumore per nulla
          - Scritto da: P4__
          un malware non può sostituire un firmware a meno
          di NON concedergli tutti i privilegi di sistema.gli exploit descritti da kaspersky permettoon il privilege escalation.Pwned
          • P4__ scrive:
            Re: tanto rumore per nulla
            - Scritto da: AIlibito
            gli exploit descritti da kaspersky permettoon il
            privilege
            escalation.se così fosse, cosa che non ci credo minimamente che riescono ad arrivare a sovrascrivere il firmware senza il consenso dell'utente, allora sarebbe più corretto parlare "abbiamo scoperto una falla nel sistema operativo Windows" e non esiste il modo per fare spionaggio. Si comunica la falla a Microsoft e la tappa, fine.
          • ... scrive:
            Re: tanto rumore per nulla
            - Scritto da: P4__
            - Scritto da: AIlibito

            gli exploit descritti da kaspersky
            permettoon
            il

            privilege

            escalation.

            se così fosse, cosa che non ci credo minimamente
            che riescono ad arrivare a sovrascrivere il
            firmware senza il consenso dell'utente, allora
            sarebbe più corretto parlare "abbiamo scoperto
            una falla nel sistema operativo Windows" e non
            esiste il modo per fare spionaggio. Si comunica
            la falla a Microsoft e la tappa,
            fine.Ascolta, chiudiamola qui.Tu hai dimostrato di parlare per slogan senza argomentare nulla.Loro hanno preparato 44 pagine tecniche descrivendo TUTTO.Io le ho lette e le ho capite.Dei tuoi slogan sconclusionati invece non me ne faccio un tubo.
          • P4__ scrive:
            Re: tanto rumore per nulla
            - Scritto da: ...
            Loro hanno preparato 44 pagine tecniche
            descrivendo
            TUTTO.44 pagine per dire che basta una falla in Windows per sovrascrivere il firmware. Questo lo sanno anche i bambini dell'asilo!
          • ... scrive:
            Re: tanto rumore per nulla
            - Scritto da: P4__
            44 pagine per dire che basta una falla in Windows
            per sovrascrivere il firmware. Questo lo sanno
            anche i bambini
            dell'asilo!sì certo. eclissati va.
          • alex_sda scrive:
            Re: tanto rumore per nulla
            ho aperto quel documento PDF e cercato la parola "escalation" e l'unica cosa che è uscita è un riferimento ad un exploit di una falla già patchata: "For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025, which from 2009 was also used in one of the early versions of Stuxnet." PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!
          • ... scrive:
            Re: tanto rumore per nulla
            - Scritto da: alex_sda
            ho aperto quel documento PDF e cercato la parola
            "escalation" e l'unica cosa che è uscita è un
            riferimento ad un exploit di una falla già
            patchata:
            "For escalation of privilege, Fanny used a
            vulnerability patched by the Microsoft bulletin
            MS09-025, which from 2009 was also used in one of
            the early versions of Stuxnet."


            PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!http://punto-informatico.it/b.aspx?i=4225747&m=4226337#p4226337
          • Hop scrive:
            Re: tanto rumore per nulla
            - Scritto da: P4__
            - Scritto da: ...

            Loro hanno preparato 44 pagine tecniche

            descrivendo

            TUTTO.

            44 pagine per dire che basta una falla in Windows
            per sovrascrivere il firmware. Questo lo sanno
            anche i bambini
            dell'asilo!bene facci vedere il TUO codice :D
          • ... scrive:
            Re: tanto rumore per nulla
            - Scritto da: P4__
            44 pagine per dire che basta una falla in Windows
            per sovrascrivere il firmware. Questo lo sanno
            anche i bambini
            dell'asilo!sì è vero.Tutti gli esperti di sicurezza riconscono questo come il malaware più sofisticato e potetne di sempre e commentano con tonnellate di argomentazioni tecniche.Poi c'è uno sconosciuto su un forum italiano che dice che "lo sanno anche i bambini dell'asilo" senza argomentare nulla e non avendo neppure letto il PDF (dal quale si evince che non c'è bisogno di alcun exploit per iniettare il malaware).Sai una cosa?Fesso io a risponderti!
  • FreeBSD scrive:
    Grandioso
    Ma è bellissimo questo sistema -- dal punto di vista tecnico chi l'ha creato ha creato un prodotto davvero notevole. Una cosa che se non fosse stata Kaspersky a dirla, sarebbe stata subito timbrata come una bufala da paranoici.Magari c'è qualcosa di gonfiato o non detto ma a me sembra realistica.Visto che non ho capito nemmeno del tutto come funzioni le uniche domande che mi vengono da fare sarebbero:- Come è stato scoperto? partendo da un componente di Stuxnet?- I sorgenti dei firmware degli hard disk sono stati "reversati" oppure "rubati" ai- o "condivisi" dai- produttori? .. ok servirebbe un mago per rispondere a questa.- Se ad un certo avvio il boot loader di Windows "è sparito" (rimosso Windows) che succede o che fà di particolare il rootkit nel firmware?- Su un Windows/Mac infetto, il rootkit previene il ri-aggiornamento del Firmware?- L'aggiornamento del firmware (o l'esecuzione del codice) funzionano anche su/da dischi in RAID? Perché mi viene da supporre che basti avere un adapter RAID e si diventi del tutto immuni anche usando hard disk di quelli "supportati"...Comunque questo è davvero un rootkit a basso livello (e al di fuori anche della mia portata) come spesso vengono solo <i
    teorizzati </i
    ma poi non se ne vedono mai.
    • russel scrive:
      Re: Grandioso
      - Scritto da: FreeBSD
      Comunque questo è davvero un rootkit a basso
      livello è talmente di basso livello che è IMPOSSIBILE beccarselo, a meno di non comprare l'HD da un peracottaro
      • ... scrive:
        Re: Grandioso
        - Scritto da: russel
        - Scritto da: FreeBSD

        Comunque questo è davvero un rootkit a basso

        livello

        è talmente di basso livello che è IMPOSSIBILE
        beccarselo, a meno di non comprare l'HD da un
        peracottarocontibui a non capire ocme funziona:http://punto-informatico.it/b.aspx?i=4225747&m=4226068#p4226068
        • P4__ scrive:
          Re: Grandioso
          - Scritto da: ...
          contibui a non capire ocme funziona:
          http://punto-informatico.it/b.aspx?i=4225747&m=422e secondo te un programma in esecuzione riesce da solo, senza il consenso dell'utente, a ottenere tutti i privilegi possibili da riuscire a sovrascrivere il firmware dell'hard disk?NON CI CREDO NEMMENO SE LO VEDO! Se per assurdo fosse vero, allora il problema non è lo spionaggio, ma è la presenza di una falla in Windows
          • ... scrive:
            Re: Grandioso
            - Scritto da: P4__
            - Scritto da: ...

            contibui a non capire ocme funziona:


            http://punto-informatico.it/b.aspx?i=4225747&m=422

            e secondo te un programma in esecuzione riesce da
            solo, senza il consenso dell'utente, a ottenere
            tutti i privilegi possibili da riuscire a
            sovrascrivere il firmware dell'hard
            disk?
            NON CI CREDO NEMMENO SE LO VEDO! Se per assurdo
            fosse vero, allora il problema non è lo
            spionaggio, ma è la presenza di una falla in
            Windowshttp://punto-informatico.it/b.aspx?i=4225747&m=4226271#p4226271
          • alex_sda scrive:
            Re: Grandioso
            ho aperto quel documento PDF e cercato la parola "escalation" e l'unica cosa che è uscita è un riferimento ad un exploit di una falla già patchata: "For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025, which from 2009 was also used in one of the early versions of Stuxnet." PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!
          • ... scrive:
            Re: Grandioso
            - Scritto da: alex_sda
            ho aperto quel documento PDF e cercato la parola
            "escalation" e l'unica cosa che è uscita è un
            riferimento ad un exploit di una falla già
            patchata:
            "For escalation of privilege, Fanny used a
            vulnerability patched by the Microsoft bulletin
            MS09-025, which from 2009 was also used in one of
            the early versions of Stuxnet."


            PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!http://punto-informatico.it/b.aspx?i=4225747&m=4226337#p4226337
  • Ziobit70 scrive:
    Bufala certa
    Scusate ma visto che la stragrande maggioranza dei costruttori mette a dsiposizione i firmware dei loro HD, e visto che un firmware altro non è che un software e cosi difficile analizzare il file ? Non credo oltretutto la procedura di aggiornamento e talmente banale che onestamente non riesco a capire tutto questo allarmismo.Basta eseguire devmgmt.msc scegliere l'unità disco che si vuole aggiornare proprietà controllare la versione firmware e poi andare sul sito del costruttore per l'aggiornamento o per scarire la stessa versione e procedere con l'aggiornamento.Ora mi chiedo un costruttore rischierebbe cosi tanto mettendo il firmware disponibile sapendo che in qualsiasi momento può essere controllato ?Ripeto allarmismo inutile-----------------------------------------------------------Modificato dall' autore il 18 febbraio 2015 11.06----------------------------------------------------------------------------------------------------------------------Modificato dall' autore il 18 febbraio 2015 11.08-----------------------------------------------------------
    • 680188 scrive:
      Re: Bufala certa
      - Scritto da: Ziobit70
      Scusate ma visto che la stragrande maggioranza
      dei costruttori mette a dsiposizione i firmware
      dei loro HD, e visto che un firmware altro non è
      che un software e cosi difficile analizzare il
      file ?

      Non credo oltretutto la procedura di
      aggiornamento e talmente banale che onestamente
      non riesco a capire tutto questo
      allarmismo.
      Basta eseguire devmgmt.msc scegliere l'unità
      disco che si vuole aggiornare proprietà
      controllare la versione firmware e poi andare sul
      sito del costruttore per l'aggiornamento o per
      scarire la stessa versione e procedere con
      l'aggiornamento.
      Ora mi chiedo un costruttore rischierebbe cosi
      tanto mettendo il firmware disponibile sapendo
      che in qualsiasi momento può essere controllato
      ?
      Ripeto allarmismo inutileGigi il costruttore che tutto da solo ti costruisce l'hd al tornio e poi vai da lui e lo compri dalle sue mani ? No, Gigi non lo farebbe saperndo che lo becchi subito, torni a casa sua e gli spezzi le corna.
    • russel scrive:
      Re: Bufala certa
      - Scritto da: Ziobit70
      Scusate ma visto che la stragrande maggioranza
      dei costruttori mette a dsiposizione i firmware
      dei loro HD, e visto che un firmware altro non è
      che un software e cosi difficile analizzare il
      file ?

      Non credo oltretutto la procedura di
      aggiornamento e talmente banale che onestamente
      non riesco a capire tutto questo
      allarmismo.
      Basta eseguire devmgmt.msc scegliere l'unità
      disco che si vuole aggiornare proprietà
      controllare la versione firmware e poi andare sul
      sito del costruttore per l'aggiornamento o per
      scarire la stessa versione e procedere con
      l'aggiornamento.
      Ora mi chiedo un costruttore rischierebbe cosi
      tanto mettendo il firmware disponibile sapendo
      che in qualsiasi momento può essere controllato
      ?
      Ripeto allarmismo inutileesatto è quello che ho scritto sopra anche io. Certo che se uno si piglia l'hard disk da un peracottaro... il problema è un altro.
      • ... scrive:
        Re: Bufala certa
        - Scritto da: russel
        - Scritto da: Ziobit70

        Scusate ma visto che la stragrande
        maggioranza

        dei costruttori mette a dsiposizione i
        firmware

        dei loro HD, e visto che un firmware altro
        non
        è

        che un software e cosi difficile analizzare
        il

        file ?



        Non credo oltretutto la procedura di

        aggiornamento e talmente banale che
        onestamente

        non riesco a capire tutto questo

        allarmismo.

        Basta eseguire devmgmt.msc scegliere l'unità

        disco che si vuole aggiornare proprietà

        controllare la versione firmware e poi
        andare
        sul

        sito del costruttore per l'aggiornamento o
        per

        scarire la stessa versione e procedere con

        l'aggiornamento.

        Ora mi chiedo un costruttore rischierebbe
        cosi

        tanto mettendo il firmware disponibile
        sapendo

        che in qualsiasi momento può essere
        controllato

        ?

        Ripeto allarmismo inutile

        esatto è quello che ho scritto sopra anche io.
        Certo che se uno si piglia l'hard disk da un
        peracottaro... il problema è un
        altro.non avete capito come funziona il giro.io ho letto tutto il PDF ufficiale e qui riassumo:http://punto-informatico.it/b.aspx?i=4225747&m=4226068#p4226068
  • Stranamore scrive:
    Minchioni
    Capperi!Davvero inatteso tutto questo!E davvero inattese le altre notizie che spunteranno in futuro su organizzazioni, aziende e stati che spiano tutto e tutti.Inattese saranno anche le leggi che saranno varate in un fururo (prossimo) sulla base della presa d'atto che " la realtà odierna non consente più un livello di privacy paragonabile a quello possibile nel passato, garantendo in cambio un uso più profittevole dei servizi resi possibili dalle moderne tecnologie ".Che mondo di minchioni.
  • russel scrive:
    Per me è una bufala
    Come farebbero a sostituire il firmware senza che nessuno se ne accorga?Se fosse vero quello che c'è scritto vorrebbe dire che:- sono complici i produttori di hard disk- sono complici le catene di supermercati che vendono quegli hard diskPerché se io compro un hard disk quello è il firmware e nessuno me lo può cambiare a meno che non ha acXXXXX fisico alla mia macchina
    • Zirillione scrive:
      Re: Per me è una bufala
      No!Ma sei un genio!Scusa ma mi viene spontaneo pensare che devi essere davvero molto giovane.Ti farai, non preoccuparti.
  • russel scrive:
    e il tool di rilevazione non c'è?
    se è vero che Kaspersky ha scoperto questa cosa, come ha fatto a scoprirlo? Perché non rilascia un tool pubblico che consenta di rilevare la presenza di quella spia così da poterci difendere?Aspetto il tool, altrimenti lo classifico come bufala. Se esiste quella spia, deve per forza essere rilevata in un qualche modo, altrimenti non esiste
    • 622382 scrive:
      Re: e il tool di rilevazione non c'è?
      - Scritto da: russel
      se è vero che Kaspersky ha scoperto questa cosa,
      come ha fatto a scoprirlo? Perché non rilascia un
      tool pubblico che consenta di rilevare la
      presenza di quella spia così da poterci
      difendere?
      Aspetto il tool, altrimenti lo classifico come
      bufala. Se esiste quella spia, deve per forza
      essere rilevata in un qualche modo, altrimenti
      non esisteMa pensa...La stessa identica cosa che si diceva delle malattie prima del microscopio.
    • collione scrive:
      Re: e il tool di rilevazione non c'è?
      un tool che supporti le millemila possibili varianti di chipset per memorie di massa?se vuoi puoi crearlo tu, a patto di avere una legione di programmatori e svariate centinaia di milioni di euro a disposizione
    • panda rossa scrive:
      Re: e il tool di rilevazione non c'è?
      - Scritto da: russel
      se è vero che Kaspersky ha scoperto questa cosa,
      come ha fatto a scoprirlo? Perché non rilascia un
      tool pubblico che consenta di rilevare la
      presenza di quella spia così da poterci
      difendere?Forse perche' vuole vendere un tool privato?Tu continua ad usare sistemi closed, e sarai costretto a dipendere sempre da terzi.
      Aspetto il tool, altrimenti lo classifico come
      bufala. Se esiste quella spia, deve per forza
      essere rilevata in un qualche modo, altrimenti
      non esisteBravo!
      • gianni scrive:
        Re: e il tool di rilevazione non c'è?
        - Scritto da: panda rossa
        Tu continua ad usare sistemi closed, e sarai
        costretto a dipendere sempre da
        terzi.Ecco quello che crede d aver i firmware open e dorme tranquillo.ottimo 'cliente' per il grande fratello
        • panda rossa scrive:
          Re: e il tool di rilevazione non c'è?
          - Scritto da: gianni
          - Scritto da: panda rossa

          Tu continua ad usare sistemi closed, e sarai

          costretto a dipendere sempre da

          terzi.

          Ecco quello che crede d aver i firmware open e
          dorme
          tranquillo.
          ottimo 'cliente' per il grande fratelloDormo tranquillissimo io.Il grande fratello neppure sa che esisto.A differenza di te...
          • aphex_twin scrive:
            Re: e il tool di rilevazione non c'è?
            - Scritto da: panda rossa
            - Scritto da: gianni

            - Scritto da: panda rossa


            Tu continua ad usare sistemi closed, e
            sarai


            costretto a dipendere sempre da


            terzi.



            Ecco quello che crede d aver i firmware open
            e

            dorme

            tranquillo.

            ottimo 'cliente' per il grande fratello


            Dormo tranquillissimo io.
            Il grande fratello neppure sa che esisto.Non lo sapeva fino alle 14:12 :D
          • maxsix scrive:
            Re: e il tool di rilevazione non c'è?
            - Scritto da: panda rossa
            - Scritto da: gianni

            - Scritto da: panda rossa


            Tu continua ad usare sistemi closed, e
            sarai


            costretto a dipendere sempre da


            terzi.



            Ecco quello che crede d aver i firmware open
            e

            dorme

            tranquillo.

            ottimo 'cliente' per il grande fratello


            Dormo tranquillissimo io.
            Il grande fratello neppure sa che esisto.

            A differenza di te...29.000 e spacca di post XXXXXXXte su PI?Eccome se sa che esisti.Sento le sue risate fin qua.
  • russel scrive:
    e come fa comunicare con l'esterno?
    come farebbe a comunicare con l'esterno senza che nessuno se ne accorga? Come minimo dovrebbe passare attraverso il sistema operativo, dubito che ci sia implementato il TCP/IP in quel pezzo di codice spia.A me sembra alquanto improbabile.
  • tagcoin scrive:
    ........
    https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf leggere.
    • Sapevatelo scrive:
      Re: ........
      Si non sarebbe male infatti leggere ripeto è più faticoso che inventare leggende metropolitane sulle presunte "onnipotenze miracolistiche" della NSA.Se si legge si scopre che (para normale.... e invece... bada ben... bada ben.... è normale!..... non c'è nessun miracolo e ci sono le contromisure efficaci...)
    • ... scrive:
      Re: ........
      - Scritto da: tagcoin
      https://securelist.com/files/2015/02/Equation_grouGrazie mille.A differenza di qualsiasi articolo letto finora a riguardo, quel PDF risponde a tutte le domande che possono venire in mente riguardo a questo strumento.Una per tutte, <b
      la modifica del firmware degli HD non avviene in fabbrica nè in viaggio, ma la fa il 'trojan' </b
      (riduttivo chiamarlo così) <b
      DOPO che è stato iniettato con altri metodi classici </b
      (chiavi USB, exploit, setup dei CD, ...) per evitare di perdere il controllo in caso di formattazione.Nessun 'giornalista' che si sia preso la briga di spiegarlo!
      • P4__ scrive:
        Re: ........
        - Scritto da: ...
        Una per tutte, <b
        la modifica del
        firmware degli HD non avviene in fabbrica nè in
        viaggio, ma la fa il 'trojan' </b

        (riduttivo chiamarlo così) <b
        DOPO che è
        stato iniettato con altri metodi classici
        </b
        (chiavi USB, exploit, setup dei CD,
        ...) per evitare di perdere il controllo in caso
        di
        formattazione.un malware non può sostituire un firmware a meno di NON concedergli tutti i privilegi di sistema. Fortunatamente non siamo più ai tempi del DOSSaluti da P4
        • Hop scrive:
          Re: ........
          - Scritto da: P4__
          - Scritto da: ...

          Una per tutte, <b
          la modifica del

          firmware degli HD non avviene in fabbrica nè
          in

          viaggio, ma la fa il 'trojan' </b


          (riduttivo chiamarlo così) <b
          DOPO
          che
          è

          stato iniettato con altri metodi classici

          </b
          (chiavi USB, exploit, setup dei
          CD,


          ...) per evitare di perdere il controllo in
          caso

          di

          formattazione.

          un malware non può sostituire un firmware a meno
          di NON concedergli tutti i privilegi di sistema.ciccio il permesso non te lo chiedono, se lo prendono
          • Leo Keyboard scrive:
            Re: ........
            Si e poi se la cantano e se la suonano...(rotfl)(rotfl)Ma basta!facci capire trasmettono ancora via rete o vanno a telepatia?
          • Hop scrive:
            Re: ........
            - Scritto da: Leo Keyboard
            Si e poi se la cantano e se la suonano...
            (rotfl)(rotfl)
            Ma basta!
            facci capire trasmettono ancora via rete o vanno
            a
            telepatia?a piccioni
          • ... scrive:
            Re: ........
            - Scritto da: Leo Keyboard
            Si e poi se la cantano e se la suonano...
            (rotfl)(rotfl)
            Ma basta!
            facci capire trasmettono ancora via rete o vanno
            a
            telepatia?se ti riferisci ai computer disconnessi, c'è scritta chiaramente la procedura nel PDF: la chiave USB infettata passa da PC connesso al PC disconnesso, lì raccoglie i dati che servono, poi aspetta di essere agganciata nuovamente ad un PC connesso che infetta, usa per trasmettere i dati 'a casa' e per ricevere nuovi ordini che verrano eseguiti quando/se la chiavetta verrà applicata nuovamente al PC disconnesso.Scherzavate sul piccione viaggiatore ma è grossomodo quello che succede.Ora per cortesia non venire a criticare l'affidabilità di questo metodo perchè è un commento triviale: funziona a caso.E' ovvio che ci provano e qualche volta riuscirnno pure.
          • P4__ scrive:
            Re: ........
            - Scritto da: Hop
            ciccio il permesso non te lo chiedono, se lo
            prendonoe sfruttando quale vulnerabilità di Windows? O Kaspersky pubblica i dettagli di tale vulnerabilità, altrimenti il suo discorso è solo marketing per il suo antivirus.
          • ... scrive:
            Re: ........
            - Scritto da: P4__
            - Scritto da: Hop
            e sfruttando quale vulnerabilità di Windows? O
            Kaspersky pubblica i dettagli di tale
            vulnerabilitàL'ha fatto, perdio! Sei tu che ti ostini a non voler leggere il pdf ufficiale e a commantare alla c***o
          • alex_sda scrive:
            Re: ........
            - Scritto da: ...
            L'ha fatto, perdio! Sei tu che ti ostini a non
            voler leggere il pdf ufficiale e a commantare
            alla
            c***oho aperto quel documento PDF e cercato la parola "escalation" e l'unica cosa che è uscita è un riferimento ad un exploit di una falla già patchata: "For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025, which from 2009 was also used in one of the early versions of Stuxnet." PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!
          • Hop scrive:
            Re: ........
            - Scritto da: alex_sda
            - Scritto da: ...

            L'ha fatto, perdio! Sei tu che ti ostini a
            non

            voler leggere il pdf ufficiale e a commantare

            alla

            c***o

            ho aperto quel documento PDF e cercato la parola
            "escalation" e l'unica cosa che è uscita è un
            riferimento ad un exploit di una falla già
            patchata:
            "For escalation of privilege, Fanny used a
            vulnerability patched by the Microsoft bulletin
            MS09-025, which from 2009 was also used in one of
            the early versions of Stuxnet."
            Provare a LEGGERLO tutto? :D
          • ... scrive:
            Re: ........
            - Scritto da: alex_sda
            - Scritto da: ...

            L'ha fatto, perdio! Sei tu che ti ostini a
            non

            voler leggere il pdf ufficiale e a commantare

            alla

            c***o

            ho aperto quel documento PDF e cercato la parola
            "escalation" e l'unica cosa che è uscita è un
            riferimento ad un exploit di una falla già
            patchata:
            "For escalation of privilege, Fanny used a
            vulnerability patched by the Microsoft bulletin
            MS09-025, which from 2009 was also used in one of
            the early versions of Stuxnet."


            PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!http://punto-informatico.it/b.aspx?i=4225747&m=4226337#p4226337
          • panda rossa scrive:
            Re: ........
            - Scritto da: P4__
            - Scritto da: Hop

            ciccio il permesso non te lo chiedono, se lo

            prendono

            e sfruttando quale vulnerabilità di Windows?C'e' l'imbarazzo della scelta!
          • Hop scrive:
            Re: ........
            - Scritto da: panda rossa
            - Scritto da: P4__

            - Scritto da: Hop


            ciccio il permesso non te lo chiedono,
            se
            lo


            prendono



            e sfruttando quale vulnerabilità di Windows?

            C'e' l'imbarazzo della scelta!per una volta hai ragione :(
        • ... scrive:
          Re: ........
          - Scritto da: P4__
          un malware non può sostituire un firmwareAllora vai a fare la segnalazione ai tizi di kaspersky che hanno descritto in 44 pagine come funziona.GENIO
          • alex_sda scrive:
            Re: ........
            - Scritto da: ...
            Allora vai a fare la segnalazione ai tizi di
            kaspersky che hanno descritto in 44 pagine come
            funziona.è solo marketing per il loro antivirus
          • ... scrive:
            Re: ........
            - Scritto da: alex_sda
            è solo marketing per il loro antivirusLo stessi dicono che i loro antivirus non ti progteggono dagli 0-day così sfruttati.Provane un'altra.Ma inventatela migliore però.
          • alex_sda scrive:
            Re: ........
            ho aperto quel documento PDF e cercato la parola "escalation" e l'unica cosa che è uscita è un riferimento ad un exploit di una falla già patchata: "For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025, which from 2009 was also used in one of the early versions of Stuxnet." PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!
          • ... scrive:
            Re: ........
            - Scritto da: alex_sda
            ho aperto quel documento PDF e cercato la parola
            "escalation" e l'unica cosa che è uscita è un
            riferimento ad un exploit di una falla già
            patchata:
            "For escalation of privilege, Fanny used a
            vulnerability patched by the Microsoft bulletin
            MS09-025, which from 2009 was also used in one of
            the early versions of Stuxnet."


            PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!http://punto-informatico.it/b.aspx?i=4225747&m=4226337#p4226337
  • bubba scrive:
    hdisk e nsa
    l'omino di kaspersky, sugli hdisk ,dice : < Kamluk said that the Equation group is not necessarily exploiting a vulnerability in the traditional sense, but a weakness in the design of the hard drives and how they allow vendors to push firmware updates.They left the door open and it may have been open for many years. The trick is that you have to have the full description, full reference of what is the current firmware on the hard drive and how it works. You have to know how to properly write and interact with the equipment to be able to successfully deploy new code. This is extremely complicated and requires a lot of skills and internal knowledge.Kamluk speculates the attackers likely had access to internal, proprietary manuals and documentation for each respective vendor. Likely these manuals were stolen, either by an insider or from a separate malware attack.They are not exploiting an error in the code. Its a flaw in the design, Kamluk said.
    Sull'NSA-che-ci-sa-fare-solo-lei, basta vedere quanti vendor di exploit e malware ci sono (alla 'VUPEN' o comuni criminali sui forum), quanti malware in cirillico ci sono, quante cosine come http://threatpost.com/first-arabic-cyberespionage-operation-uncovered/111068 ci sono, per capire che non c'e' solo la blutta e cattiwa NSA in giro.....
    • Sapevatelo scrive:
      Re: hdisk e nsa
      certo è verissimo ma a molti fa comodo identificare un solo cattivo e un solo "grande vecchio" e si spacciano leggende metropolitane (calibrato mix di verità, mezze verità, possibilità astratte e bufale da primato olimpico tutto assieme) per oro colato.Il tutto condito con mitologie fa comodo sia "al grande vecchio" sia agli altri "cattivi e misconosciuti".Accendere un neurone ogni tanto sarebbe più utile che aspettare la paapa pronta della "verità rivelata" ma si sa è più faticoso... :D
    • aaaaa scrive:
      Re: hdisk e nsa

      Kamluk speculates the attackers likely had access
      to internal, proprietary manuals and
      documentation for each respective vendor. Likely
      these manuals were stolen, either by an insider
      or from a separate malware attack.quante "organizzazioni" sono in grado di "inserire" un "insider" nel human resources in grado (dai suoi relativi codici di acXXXXX) di "copiare" i dati di progettazione della sezione "research" (perche' non penso che i manuali sul firmware siano disponibili al marketing per esempio)?oppure quante "organizzazioni" sono in grado di inserire un "insider" in grado di entrare (coi relativi codici) nel "caveau" dove vengono tenuti i prototipi oppure di modificare il progetto prima di mandarlo alla produzione (senza che nessuno altro del research group noti minimamente qualcosa delle "modifiche")?inoltre anche dopo aver "rubato" (si fa per dire...) i "manuali" bisogna avere qualcuno che comprenda quello che c'e scritto e ci scriva il relativo codice adatto allo scopo che ci si prefigge (e anche qui quanti hanno a disposizione fondi sufficienti al pagamento di questa intelighenzia che dubito lavori a 500 euro al mese?)la domanda da farsi comunque non dovrebbe essere chi ma perche' (e' permesso tutto questo)...
      • Sapevatelo scrive:
        Re: hdisk e nsa
        - Scritto da: aaaaa
        la domanda da farsi comunque non dovrebbe essere
        chi Eggià <b
        noi furbi </b
        si che sappiamo chi c'è davvero dietro. 8)
      • Sky scrive:
        Re: hdisk e nsa
        Ma non la metterei nemmeno in questi termini, cioè di "complotto trasparente": mi pare che negli USA ci siano leggi che obbligano i produttori (hardware, software, whatever) a lasciare mano libera al Governo americano: questo è stato fatto, secondo Snowden, nel caso della "lettura" dei dati di e-mail, telefonate e quant'altro "in rete" (traduz.: direttamente dai server dei "produttori": Google, Apple, ecc., bypassando tutti i problemi di cracking di SSL e filesystem Criptati: "dateci i dati", punto), questo può ben esser fatto coi produttori di HD (e BIOS, volendo).IBM, Seagate, tutte le ditte USA sono sotto questo "ombrello".I produttori giapponesi... ho l'impressione che si siano allineati molto prontamente a richieste simili americane.Così come si allineerebbero eventuali produttori israeliani, per dire (non sto ad analizzare le politiche di tutti gli Stati della Terra).Ci sarà un motivo per cui i cinesi si son decisi a creare COS (da Linux) e farlo girare su CPU fatte da loro (eredi di Dragon) no?
    • vrioexo scrive:
      Re: hdisk e nsa
      - Scritto da: bubba

      Sull'NSA-che-ci-sa-fare-solo-lei, basta vedere
      quanti vendor di exploit e malware ci sono (alla
      'VUPEN' o comuni criminali sui forum), quanti
      malware in cirillico ci sono
      non c'e' solo la blutta e cattiwa NSA in giro.....Le probabilità che dietro tutto questo ci sia la NSA sono maggiori rispetto ad altre ipotesi, sia per il tipo di implementazione tecnica che in alcune parti richiama Regin...''Regin implements the same constants in its RC5 code [...]''...sia perché questo tipo di attacco è stato già documentato e portato all'attenzione del grande pubblico all'inizio del 2014 (nome in codice: IRATEMONK) ed è opera del Tailored Access Operations (TAO), che, neanche a farlo apposta, è una creaturina dell'NSA:https://leaksource.files.wordpress.com/2013/12/nsa-ant-iratemonk.jpg'Equation group' appartiene alla stessa classe di APT di cui sopra: non ci vuole un genio dell'informatica per trarne le dovute conclusioni...
      • Sapevatelo scrive:
        Re: hdisk e nsa
        Dietro REgin non c'è la "probabibilità" che ci sia NSA come "autore originale" questo non significa affatto che sia solo NSA a sfruttarla.Come in tutte le cose lo "strumento" ha un "manico" e il manico si adatta bene a molte mani diverse.Il fatto che le viti a "brugola" le abbia inventate il (credo da poco defunto) signor Brugola (...si è il suo cognome vero) non significa che le abbia usate solo il signor Brugola ne che sia stato l'unico a fabbricarle e venderle.
        • vrioexo scrive:
          Re: hdisk e nsa
          - Scritto da: Sapevatelo
          Dietro REgin non c'è la "probabibilità" che ci
          sia NSA come "autore originale" questo non
          significa affatto che sia solo NSA a
          sfruttarla.Dicasi: saltare di palo in frasca...e in modo neppure tanto elegante. Qui si stava parlando della paternità di 'Equation group' e non del presunto uso/abuso dell'infrastruttura da parte di terzi diversi dagli sviluppatori originali...o sbaglio?
  • Esperrto scrive:
    Grande idea!
    O un idea! Mi spiegate kome facio a svuotare i konti dela banka da inter? Devo anke kancelare le traccie seno gli sbiri mi mandano in vilegiatura?!?!?!?!?!?!?Grazieeeeee?!?!?!??
    • Esperrto scrive:
      Re: Grande idea!
      Daiiiiiiiiiiiiiiiiiiii aiutatemi!?!?!? Kosì lo poso dire alla Mikrosft e mi facio asumere kome esperrto dela sikureza!! Non la svuoto la banka, lo giuroooooo!!?!??!Oh davero bisognio di lavorare.
  • Giulia scrive:
    Io sto riattivando icq
    Oltre ad essere uno dei pochi im compatibile xmpp e russo con server in russia ......di Putin mi fido
    • ... scrive:
      Re: Io sto riattivando icq
      - Scritto da: Giulia
      Oltre ad essere uno dei pochi im compatibile xmpp
      e russo con server in russia ......di Putin mi
      fidoPerché sei una demente.
      • Vanguld scrive:
        Re: Io sto riattivando icq
        Sai dire qualcos'altro, oltre che insultare? Per esempio, fornendo argomenti validi a supporto del tuo dissenso?
    • Pilastro scrive:
      Re: Io sto riattivando icq

      fidoQuesta e' la parola chiave ma come si ottiene?con campagne di marketing fatte per instupidire la gente, oppure con leggi la serietà e la trasparenza?
    • mr ccc scrive:
      Re: Io sto riattivando icq
      - Scritto da: Giulia
      Oltre ad essere uno dei pochi im compatibile xmpp
      e russo con server in russia ......di Putin mi fidoCioè... della NSA non ti fidi (e fai molto bene), ma di Putin = KGB invece ti fidi (e fai mooooolto male)?
    • Orwell scrive:
      Re: Io sto riattivando icq
      Svegliaaa !!! Come fai a fidarti di Putin?Non vedi che lui e la destra americana sono d'accordo? Stanno giocando alla guerra per metterci in mezzo e tutti e due ne stanno approfittando per consolidare il potere a casa loro.Rileggiti 1984 e la guerra permanente tra Oceania, Eurasia e Estasia. C'è chi quel trucco l'ha imparato bene. Un po' di guerra in medio oriente, un po' nell'Europa dell'est, un po' di terrorismo e così ci tengono impegnati.
    • prova123 scrive:
      Re: Io sto riattivando icq
      Io ho utilizzato ICQ per qualche anno, il vantaggio rispetto a skype è che non è necessario che entrambi gli utenti siano contemporaneamente connessi per ricevere un messaggio. Ovviamente questo perchè il messaggio viene memorizzato su un server ... lo preferisco a skype solo per questo motivo.
  • Etype scrive:
    Malware
    ah però,sovrascrizione del firmware di un HDD e praticamente invisibile con i tool di sicurezza,anni fa si fece una prova in cui si installava un malware nella scheda di rete e spiava il traffico passante.Che belle creaturine,NSA sempre presente eh...a quando una rappresaglia russa ?
    • Beffardo scrive:
      Re: Malware
      molti anni fa si fece "tcpdump" che permette di "spiare" il traffico (e la destinazione) dei pacchetti degli spioni.Lo sapevi?
      • Hop scrive:
        Re: Malware
        - Scritto da: Beffardo
        molti anni fa si fece "tcpdump" che permette di
        "spiare" il traffico (e la destinazione) dei
        pacchetti degli
        spioni.
        Lo sapevi?Quale banca non mette "tcpdump" per analizzare il suo traffico di rete? :D
      • Etype scrive:
        Re: Malware
        Disinstallo subito TCP/IP :D
        • Sapevatelo scrive:
          Re: Malware
          Bravo!Poi sappimi dire con cosa comunicano (globalmente mi raccomando eh...) gli spioni..Forse col "FantasyIP"?Beh però in questo caso dato che il resto del mondo va IP temo che abbiano poco da "spiare"....
          • Etype scrive:
            Re: Malware
            Era una battuta comunque....
          • Sapevatelo scrive:
            Re: Malware
            Ho capito... mica ci avevo creduto.
          • Prozac scrive:
            Re: Malware
            - Scritto da: Sapevatelo
            Bravo!
            Poi sappimi dire con cosa comunicano (globalmente
            mi raccomando eh...) gli
            spioni..
            Forse col "FantasyIP"?
            Beh però in questo caso dato che il resto del
            mondo va IP temo che abbiano poco da
            "spiare"....Perché, FantasyIP non va IP?
          • Sapevatelo scrive:
            Re: Malware
            No va a Fantasy... e ce ne vuole davvero tanta credimi...
          • Prozac scrive:
            Re: Malware
            - Scritto da: Sapevatelo
            No va a Fantasy... e ce ne vuole davvero tanta
            credimi...Ah Ok, quindi IP in fondo a Fantasy è solo un vezzo? ;)
          • Leo Keyboard scrive:
            Re: Malware
            no sta "Intellectual Property" ovverosia il nulla assoluto contento?
      • mr ccc scrive:
        Re: Malware
        - Scritto da: Beffardo
        molti anni fa si fece "tcpdump" che permette di
        "spiare" il traffico (e la destinazione) dei
        pacchetti degli spioni.
        Lo sapevi?e se il traffico è criptato? sniffa pure tutto quello che vuoi... ma come fai a dire cosa passa "legittimamente" e cosa no?
  • NOLEGGINO RAMPANTE scrive:
    SCARRICONI, E' LAVVOSTRA FINE!
    Equescion grup è lo grande ope razione di noi videotechini para acconquistare il mondo e scovare TUTTI li scarriconi. Sapiamo bene chi ha scarricato eccosa. Vabbiamo assegnalato alla appolizia, ora vi vengono a prendere e vi sbatono in galera.Presto riaprirò mia videoteca effinirò di pagare le rate della panda.
  • Nome e cognome scrive:
    mah!
    E se l'avessero progettato gli hacker russi amici di Kaspersky? Possibile che venga sempre incolpata l'NSA? :|
    • ... scrive:
      Re: mah!
      - Scritto da: Nome e cognome
      E se l'avessero progettato gli hacker russi amici
      di Kaspersky? Possibile che venga sempre
      incolpata l'NSA?
      :|e certo, adesso il codice sorgente dei firmware dei produttori hardware USA li hanno i russi, mica gli americani (rotfl)(rotfl)(rotfl)
      • ... scrive:
        Re: mah!
        - Scritto da: ...
        - Scritto da: Nome e cognome

        E se l'avessero progettato gli hacker russi
        amici

        di Kaspersky? Possibile che venga sempre

        incolpata l'NSA?

        :|

        e certo, adesso il codice sorgente dei firmware
        dei produttori hardware USA li hanno i russi,
        mica gli americani
        (rotfl)(rotfl)(rotfl)Sì certo perché l'unico modo di infettare il firmware è quello di avere il codice sorgente del software, come no... (rotfl)(rotfl)(rotfl)
        • ... scrive:
          Re: mah!
          - Scritto da: ...
          Sì certo perché l'unico modo di infettare il
          firmware è quello di avere il codice sorgente del
          software, come no...
          (rotfl)(rotfl)(rotfl)non è l'unico modo, ma quando i produttori son TANTI (e lo sono) è l'unico modo fattibile.
          • Sapevatelo scrive:
            Re: mah!
            Generalizzabile vuoi dire non fattibile.Fattibile è quasi tutto anche la ricostruzione della verginità di cicciolina ma conveniente praticabile e generalizzabile è tutto un altro film da "fattibile"
          • ... scrive:
            Re: mah!
            - Scritto da: Sapevatelo
            Fattibile è quasi tutto anche la ricostruzione
            della verginità di cicciolina E 'arrivato i lfratello di quello vestito di verde
          • Sapevatelo scrive:
            Re: mah!
            vestito di verde?chi?Il legaiolo scemo?(rotfl)(rotfl)
          • ... scrive:
            Re: mah!
            - Scritto da: ...
            - Scritto da: ...


            Sì certo perché l'unico modo di infettare il

            firmware è quello di avere il codice
            sorgente
            del

            software, come no...

            (rotfl)(rotfl)(rotfl)

            non è l'unico modo, ma quando i produttori son
            TANTI (e lo sono) è l'unico modo
            fattibile.Ma parla di cose che conosci...
    • mr ccc scrive:
      Re: mah!
      - Scritto da: Nome e cognome
      E se l'avessero progettato gli hacker russi amici
      di Kaspersky? Possibile che venga sempre incolpata l'NSA? certo... poveri angioletti...
  • panda rossa scrive:
    Termini ricorrenti
    Nell'articolo ci sono alcuni termini ricorrenti:Windows,Apple,registro,IOS e OSX.Curiosamente parole come "linux" non compaiono.
    • login scrive:
      Re: Termini ricorrenti
      perché non lo usa nessuno ...
      • Sapevatelo scrive:
        Re: Termini ricorrenti
        Beh se è per questo nessuno usa (a quanto pare) "tcpdump" eppure è facile!Niente di più facile se vuoi davvero vedere cosa passa nella rete e rendersi conto di quali OS (o firmware o la qualunque) "chiaccherano" con chi. ;)Ma certo parlare di corda in casa dell'impiccato..... è poco "fair".(rotfl)(rotfl)
      • mr ccc scrive:
        Re: Termini ricorrenti
        - Scritto da: login
        perché non lo usa nessuno ...lo usi anche tula stragrande maggiornanza dei server web è linux...la stragrande maggiornanza degli apparati di rete è basata su kernel linux...
        • di passaggio scrive:
          Re: Termini ricorrenti
          ...e la maggioranza degli smartphone è basata su Linux.
          • ... scrive:
            Re: Termini ricorrenti
            - Scritto da: di passaggio
            ...e la maggioranza degli smartphone è basata su
            Linux.e la stessa maggioranza è un colabrodo.tant'è che quelli dell'ISIS tagliano la mani a chi usa uno smartphone spione
          • panda rossa scrive:
            Re: Termini ricorrenti
            - Scritto da: ...
            - Scritto da: di passaggio

            ...e la maggioranza degli smartphone è
            basata
            su

            Linux.

            e la stessa maggioranza è un colabrodo.
            tant'è che quelli dell'ISIS tagliano la mani a
            chi usa uno smartphone
            spioneOk, anche oggi hai rosikato.Fino a domani sei a posto.
          • mc ccc scrive:
            Re: Termini ricorrenti
            - Scritto da: di passaggio
            ...e la maggioranza degli smartphone è basata su
            Linux.certo, ho dimenticato di dirlo...e con l'aggravante poi che il resto di andtroid non ha neanche una licenza libera...
    • Esaltatore Di Sapidita scrive:
      Re: Termini ricorrenti
      - Scritto da: panda rossa
      Nell'articolo ci sono alcuni termini ricorrenti:
      Windows,
      Apple,
      registro,
      IOS e OSX.

      Curiosamente parole come "linux" non compaiono.Manca anche la parola "android".Giusto per rendere credibile questo articolo e i boccaloni come te che giocano di sponda
    • Elrond scrive:
      Re: Termini ricorrenti
      - Scritto da: panda rossa
      Nell'articolo ci sono alcuni termini ricorrenti:
      Windows,
      Apple,
      registro,
      IOS e OSX.

      Curiosamente parole come "linux" non compaiono.maxsix mode onPerchè quello è giá bucato di suomaxsix mode off...o qualche altra arrampicata sugli specchi.
      • ... scrive:
        Re: Termini ricorrenti
        - Scritto da: Elrond
        maxsix mode on

        Perchè quello è giá bucato di suo

        maxsix mode off

        ...o qualche altra arrampicata sugli specchi.perchè secondo te android non è bucabile?Eppure non comapre nell'articolo ED è un derivato di linux
    • mr ccc scrive:
      Re: Termini ricorrenti
      - Scritto da: panda rossa
      Nell'articolo ci sono alcuni termini ricorrenti:
      Windows,
      Apple,
      registro,
      IOS e OSX.

      Curiosamente parole come "linux" non compaiono.eh... ma questo non significa nulla...secondo te cosa c'è nei blob del kernel vanilla del caro mr. torvalds?
      • Koprofagsky scrive:
        Re: Termini ricorrenti
        - Scritto da: kaprosky
        Ti piazzi un kernel deblobbato, adesso dimmi con
        gli altri lo puoi fare?
        No!Chi è abituato a mangiar m.... certe cose non le capisce è fiato sprecato!
    • Prozac scrive:
      Re: Termini ricorrenti
      - Scritto da: panda rossa
      Nell'articolo ci sono alcuni termini ricorrenti:
      Windows,
      Apple,
      registro,
      IOS e OSX.

      Curiosamente parole come "linux" non compaiono.Seeeee tu che leggi un'articolo di PI... Ma non ti fermi sempre al titolo per poi venire a trillare sul forum?
      • Prozac scrive:
        Re: Termini ricorrenti

        Il mio browser ha la funzione di ricerca di
        parole nel
        testo.
        Io non devo leggere proprio niente.Ah ok... Ora ti riconosco!!!
    • russel scrive:
      Re: Termini ricorrenti
      - Scritto da: panda rossa
      Curiosamente parole come "linux" non compaiono.perché in Linux ti basta un sudo apt-get per sostituire l'intero kernel senza troppe pippe!
    • ruppolo scrive:
      Re: Termini ricorrenti
      - Scritto da: panda rossa
      Nell'articolo ci sono alcuni termini ricorrenti:
      Windows,
      Apple,
      registro,
      IOS e OSX.

      Curiosamente parole come "linux" non compaiono.I termini Apple, OS e iOS sono gettati a caso, senza alcuna informazione che leghi questi sistemi.Diverso il discorso per Windows, dove si parla di registro in cui nascondere il malware e di sistemi per eludere la firma digitali dei componenti dei moderni Windows.Alla fine è sempre Windows il veicolo del malware. A cui si è recentemente aggiunto un sistema operativo derivato da Linux: Android.
      • ... scrive:
        Re: Termini ricorrenti
        - Scritto da: ruppolo
        I termini Apple, OS e iOS sono gettati a caso,
        senza alcuna informazione che leghi questi
        sistemi.Interestingly, the PHP script produces a different HTML page for iPhone visitors: if (preg_match('/iPhone/',$_SERVER['HTTP_USER_AGENT'])){$scroll='yes';}This indicates that the exploit server is probably aware of iPhone visitors and can deliver exploits for them as well; otherwise, the exploitation URL can simply be removed for these visitors.
      • panda rossa scrive:
        Re: Termini ricorrenti
        - Scritto da: ruppolo
        - Scritto da: panda rossa

        Nell'articolo ci sono alcuni termini
        ricorrenti:

        Windows,

        Apple,

        registro,

        IOS e OSX.



        Curiosamente parole come "linux" non
        compaiono.

        I termini Apple, OS e iOS sono gettati a caso,
        senza alcuna informazione che leghi questi
        sistemi.Stai mettendo in dubbio la serieta' e l'autorevolezza di chi e' in internet dal 1996?
      • Albedo 0,9 scrive:
        Re: Termini ricorrenti
        - Scritto da: ruppolo
        I termini Apple, OS e iOS sono gettati a caso,
        senza alcuna informazione che leghi questi
        sistemi."All the malware we have collected so far is designed to work on MicrosoftsWindows operating system. However, there are signs that non-Windows malwaredoes exist. For instance, one of the sinkholed C&C domains is currently receivingconnections from a large pool of victims in China that appear to be Mac OS Xcomputers (based on the user-agent). ""Additionally, we observed that one of the malicious forum injections, in the formof a PHP script, takes special precautions to show a different type of HTML code toApple iPhone visitors. Unlike other cases, such as visitors from Jordan, which doesnot get targeted, iPhone visitors are redirected to the exploit server, suggesting theability to infect iPhones as well."https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf(pagina 22)
    • ... scrive:
      Re: Termini ricorrenti
      - Scritto da: panda rossa
      Nell'articolo ci sono alcuni termini ricorrenti.Se leggi i documentio ce ne sono anche altri." <i
      we observed the use of unknown exploits, possibly zero-day, against Firefox </i
      "Conviene che vai a fare la revisione.
    • aphex_twin scrive:
      Re: Termini ricorrenti
      Cioé questi ti riscrivono il firmware degli harddisk e tu ti preoccupi dell'OS ?PAZZESCO !!
      • ... scrive:
        Re: Termini ricorrenti
        - Scritto da: aphex_twin
        Cioé questi ti riscrivono il firmware degli
        harddisk e tu ti preoccupi dell'OS
        ?

        PAZZESCO !!di fatto (senza saperlo) Panda ha ragione perchè il firmware lo riscrivono <b
        dopo </b
        aver preso possesso della macchina (Windows con certezza dimostrata, Mac e iPhone sono in forse ci sono solo indizio come codice JS e intestazioni HTTP chel o suggeriscono).La cosa degli HD in pratica serve solo per mantenere il possesso della macchine in caso di formattazione.
      • Sky scrive:
        Re: Termini ricorrenti
        Mi pare in assoluto il post più centrato.Poi se qualcuno mettesse le zampe nel firmware degli HD (ed ho letto che avviene "a priori", non ad HD installato) ho seri dubbi che si rivolgerebbe ad un solo OS, potendo spaziare.
        • Hop scrive:
          Re: Termini ricorrenti
          - Scritto da: Sky
          Mi pare in assoluto il post più centrato.

          Poi se qualcuno mettesse le zampe nel firmware
          degli HD (ed ho letto che avviene "a priori", non
          ad HD installato)hai letto male
    • nome e cognome scrive:
      Re: Termini ricorrenti

      Curiosamente parole come "linux" non compaiono.Nemmeno Commodore e il motivo è lo stesso.
      • panda rossa scrive:
        Re: Termini ricorrenti
        - Scritto da: nome e cognome

        Curiosamente parole come "linux" non
        compaiono.

        Nemmeno Commodore e il motivo è lo stesso.Il motivo quindi e' che sono sistemi sicuri.Lo sapevamo gia'.
Chiudi i commenti