Cassandra, come ben sanno i 24 instancabili lettori, ha il vizio di voler porre tutto in una prospettiva “storica”, correndo sempre il rischio di cadere vittima della “Sindrome dei Bei Tempi Andati” e quindi di annoiare mortalmente.
In questo caso non c’è questo pericolo, perché solo di numeri, anzi, di prefissi si parlerà, offrendo una nuda tesi ed evitando qualsiasi conclusione.
Per rendere questa paginetta più fluida c’è bisogno di un richiamo di algebra elementare.
Un numero che sia una potenza di dieci viene spesso chiamato “ordine di grandezza” e si usa per stimare grossolanamente la grandezza di qualcosa. Così quando un ingegnere o un fisico dicono che una cosa è dell’ordine di grandezza di 10^6 stanno dicendo che è più o meno un milione. Infatti un milione si scrive 1.000.000 e, se contate gli zeri, lo potete compattare scrivendolo così 10^6, che si traduce con “Uno, seguito da sei zeri”: un milione, appunto. È un metodo molto comodo per scrivere numeri molto grandi, o molto piccoli; mille miliardi non è 1.000.000.000.000 ma semplicemente 10^12, ed un miliardesimo è 10^-9, e sopratutto non c’è da contare gli zeri!
Di più, il sistema internazionale definisce dei prefissi per battezzare i multipli delle unità di misura: kilo è 1000 o 10^3, Mega è un milione, o 10^6, Giga un miliardo o 10^9 e Tera mille miliardi, o 10^12. Maiuscole e minuscole hanno il loro significato, ma non addentriamoci troppo… kB, MB, GB, TB, cioè kilo, Mega, Giga e Tera.
Tre zeri in più per ogni cambio di prefisso .

Torniamo ora sul familiare terreno dell’informatica e della telematica.
Il primo hard disk di Cassandra è stato un glorioso Apple ProFile , di 5 MB (circa 10^7 Byte): allora ci si chiedeva cosa ci si potesse mettere per riempirlo, visto che la dimensione di un buon videogame (Galaga) era circa 60 kB (10^5 Byte).
Nel 1986 o giù di li, Cassandra verificò personalmente, lavorando in una posizione privilegiata come Olivetti (dove si trovava Olivea, uno degli host backbone di NSFnet ), che il traffico giornaliero dell’intera Rete cubava meno di 10^8 Byte, cento piccoli Megabyte, come dire 10^10 Byte all’anno, dell’ordine di 10 Gigabyte solamente.
Di questi circa 40 erano costituiti dal traffico dei newsgroup i quali, a web non ancora inventato, erano, insieme ai siti ftp ed alla mail, la fonte di maggior traffico: ovviamente già allora il 40 per cento di questo traffico era costituito da porno… Ma questa è un’altra storia.
Gli utenti erano circa centomila (10^5), e ricevere tre mail (10^0) lo stesso giorno era un fatto raro: parliamo di quando rispondere ad una email arrivata la mattina nel pomeriggio era indelicato, farlo in giorno dopo uno maleducazione insopportabile, e non rispondere ad una richiesta di aiuto o di informazione dando il meglio che uno poteva offrire era inconcepibile.
Dopotutto, se si usava un mezzo istantaneo di comunicazione, bisognava sfruttarlo in ambedue i sensi e per fare cose utili. Logico, no?
Pensate, una settimana di tutto il traffico Internet in un CD, quasi 2 mesi in un DVD: d’altra parte le linee intercontinentali a 9600 baud erano un lusso inconcepibile, ed i mainframe avevano 10^6 Byte di memoria o poco più.
Quanta informazione veniva prodotta in formato elettronico al mondo nel 1985?
Probabilmente non molta di più di quella che finiva su internet: contabilità, catasti ed anagrafi non erano informatizzati, le spie avevano le radio analogiche e basta, e le intercettazioni si facevano con microfoni, registratori a bobine ed appuntati dedicati all’ascolto in tempo reale ed alla trascrizione, come si vede nei film poliziotteschi italiani molto in voga in quel periodo.
L’informazione nasceva come sempre analogica, e doveva essere digitalizzata ogni volta: digitalizzare informazione in Rete era un atto razionale, che doveva essere giustificato e che costava fatica. Il risultato era però informazione di qualità e rapporto segnale/rumore molto alto.
Sono passati solo trent’anni ed anche tecnologi ed ingegneri, che sono abituati a vedere e manipolare numeri e grandezze, se non si occupano direttamente di informatica non si curano più di quanto i numeri di questa tecnologia (o forse “arcana scienza”) si sono evoluti in poco tempo, e quali effetti questa semplice ma non semplicistica descrizione dimensionale abbia avuto nel cambiare le regole del gioco, e quindi i suoi risultati.
Cosa è successo di significativo? Beh, la cosa più appariscente è la variazione del traffico annuale Internet: Cisco stima che alla fine di quest’anno o ad inizio 2016 arriverà a 1 Zettabyte.
“Eh, e che vuol dire?” commenteranno parecchi dei 24 infaticabili lettori.
Semplice da Giga, Tera, Peta, Exa, Zetta, Yotta… Internet che trasporta 10^21 Byte all’anno, 11 zeri in più in trent’anni fa: molto, ma molto più della legge di Moore del raddoppio ogni 12 o 18 mesi (a seconda delle versioni).
Cosa è successo? E perché sarebbe un pericolo?
Beh, l’aumento è legato al fatto che molta più gente mette o preleva informazioni in rete: il GB/mese del vostro smartphone ed i video che guardate su YouTube, moltiplicati per uno/due miliardi di vostri simili, fanno tanto.
Ma assai di più è dovuto al fatto che l’informazione viene creata direttamente in digitale, e quindi costa molto meno produrla.
E la fortissima crescita è infine dovuta al fatto che la maggior parte dell’informazione viene ormai prodotta con mezzi automatici, pensate a tutti i sensori digitali che esistono al mondo, ed al numero crescente che vengono connessi ad internet. Una nave come la povera Costa Concordia arriva ad averne migliaia (10^4).
Poi ci sono, in ordine crescente, i dati prodotti da Rosetta, Opportunity e Deep Horizons, i dati di telemetria dei satelliti, i dati dei sistemi SCADA, i dati dell’ecommerce e quelli del consumo di media online… ah, ed ovviamente quelli dell’Internet delle Cose.
Ma che ne è del rapporto segnale/rumore?
Quanti di questi dati meritano di essere conservati?
Devono restare proprietari o dovrebbero essere messi a disposizione di tutti?
Sono questioni basilari per la Rete, ma in altri contesti.
Qui basta concludere che “la quantità è qualità”, e la rete che scambiava 10^10 Byte all’anno non può essere la stessa che ne scambia 10^21.
Un esempio: un’arma da guerra nel 1940 aveva una carica dell’ordine di 10^0 KG di tritolo, ed in casi estremi si arrivava a 10^3.
Nel 1945 il valore crebbe a 10^7, e nel 1965 arrivò a 10^10, dove per fortuna è rimasto.
Questa crescita di quantità ha cambiato il mondo e l’arte della guerra?
Certamente, ed ha prodotto sconvolgimenti politici, rovesciamenti di fronti, rivoluzioni e molto altro.
Solo 7 zeri, sette ordini di grandezza, hanno cambiato il mondo.
Qui stiamo parlando di 11 zeri, 11 ordini di grandezza.
Possiamo quindi stupirci che questa crescita abbia cambiato tutto, abbia trasformato la primigenia Rete dell’Eden, della cooperazione e del dono in qualcosa di completamente diverso, nell’attuale mondo cyberpunk, da dove si interagisce direttamente e potentemente col mondo materiale? Dove circolano soldi veri, dove si creano ricchezza e soprattutto povertà, si combattono guerre, si spia la gente e si alzano muri?
-
Dall'FBI arriva un monito sorprendente,
"ancorché pratico: pagate il riscatto" Come? Gli USA duri e puri che non trattano con i terroristi & Co, poi consigliano di pagare il riscatto?E' naturale che uno si chieda: ma a chi va il denaro ? :Dprova123Re: Dall'FBI arriva un monito sorprendente,
È come ammettere che l'FBI non serve a niente: consigliano di darla vinta ai criminali perché loro non sono capaci di fermarli. Ma allora perché prendono uno stipendio?Basilisco di RokoRe: Dall'FBI arriva un monito sorprendente,
Infatti adesso stanno puntando all'autofinanziamento! :Dprova123Re: Dall'FBI arriva un monito sorprendente,
- Scritto da: Basilisco di Roko> È come ammettere che l'FBI non serve a> niente: consigliano di darla vinta ai criminali> perché loro non sono capaci di fermarli. Ma> allora perché prendono uno> stipendio?In realtà è come ammettere che la crittografia forte è ancora una bella gatta da pelare tanto che, se il tuo disco viene crittografato, loro:1) Non hanno gli strumenti tecnici per ridarti indietro i tuoi dati (non hanno un sistema magico che riporta in chiaro i dati senza conoscere la password).2) Non hanno gli strumenti legali per intervenire contro i responsabili (molto probabilmente i responsabili arrivano da stati verso cui non ci sono accordi).La stessa risposta te la danno anche quelli della Polizia Postale qui in Italia.ProzacRe: Dall'FBI arriva un monito sorprendente,
Mi autocorreggo l'errore: (cfr. Star Trek TOS - Gli anni della morte -)In tutti è due è usato l'espediente della carbonite, ma è il secondo che è correlato con topic.SkywalkerRe: Dall'FBI arriva un monito sorprendente,
- Scritto da: Basilisco di Roko> È come ammettere che l'FBI non serve a> niente: consigliano di darla vinta ai criminali> perché loro non sono capaci di fermarli. Ma> allora perché prendono uno> stipendio?Perché all'utente medio, non viene minimanente nella testolina che potrebbe essere un modo per fare vedere, a chi di dovere che la crittografia è il demonio. E quindi convincerli una volta per tutte a backdoorarla.ps. Non mi meraviglierei se si intensificassero attacchi di questo tipo, tanto ci sono sempre i CATTIVONI HAKKER RUSSI. (rotfl)povero meRe: Dall'FBI arriva un monito sorprendente,
> Perché all'utente medio, non viene minimanente> nella testolina che potrebbe essere un modo per> fare vedere, a chi di dovere che la crittografia> è il demonio. E quindi convincerli una volta per> tutte a> backdoorarla.Che idiozia sarebbe questa? Adesso mi spieghi come pensi di "backdoorare" la crittografia di un programma <b> scritto da qualcun altro </b> .Basilisco di RokoRe: Dall'FBI arriva un monito sorprendente,
- Scritto da: povero me> - Scritto da: Basilisco di Roko> > È come ammettere che l'FBI non serve a> > niente: consigliano di darla vinta ai criminali> > perché loro non sono capaci di fermarli. Ma> > allora perché prendono uno> > stipendio?> > Perché all'utente medio, non viene minimanente> nella testolina che potrebbe essere un modo per> fare vedere, a chi di dovere che la crittografia> è il demonio. E quindi convincerli una volta per> tutte a> backdoorarla.> > ps. Non mi meraviglierei se si intensificassero> attacchi di questo tipo, tanto ci sono sempre i> CATTIVONI HAKKER RUSSI.> (rotfl)Capito nulla eh?...Sistemi operativi
Questo pericolo lo corrono gli utenti di Windows ho è noto che funzioni anche su Linux e su Mac?Daniele DallAstaRe: Sistemi operativi
La probabilità di infezione da malware in generale resta sempre Windows->Mac->Linux.Su Linux non ho mai letto di nessun ransomware, su Mac non saprei se sia già capitato.EscileRe: Sistemi operativi
Non mi ha preso bene i simboli... intendevo la probabilità Windows (maggiore di) Mac (maggiore di) Linux.EscileRe: Sistemi operativi
Qui si tratta di probabilità soggettiva, più uno è ignorante (nel senso letterale che ignora) e più è vulnerabile.Se qualcuno non è molto ferrato sull'argomento è meglio che frequenti siti ufficiali. Il punto cruciale non è tanto il sistema operativo ma il browser e più in dettaglio i suoi "plug-in". Per l'utente comune è sufficiente un antivirus gratuito e ce ne sono di molto validi.prova123Re: Sistemi operativi
> La probabilità di infezione da malware in> generale resta sempre> Windows->Mac->Linux.Vero: la frammentazione di linux in casi come questi è un enorme vantaggio, perché lo rende un bersaglio molto più sfuggente.> Su Linux non ho mai letto di nessun ransomware,No? C'è stato un caso pochi giorni fa:http://punto-informatico.it/4282728/PI/News/ransomware-all-attacco-dei-server-linux.aspxPoi non ha funzionato, ma comunque il tentativo c'è stato. > su Mac non saprei se sia già> capitato.Assolutamente sì (oltre tutto, molti ransomware operano nel browser e sono multipiattaforma)Basilisco di RokoRe: Sistemi operativi
La...frammentazione?Cioè, secondo te non si riesce a scrivere del codice C portabile che faccia tutto questo e che funzioni su qualunque linux?JagguarRe: Sistemi operativi
- Scritto da: Basilisco di Roko> Vero: la frammentazione di linux in casi come> questi è un enorme vantaggio, perché lo rende un> bersaglio molto più> sfuggente.non in questo caso, dato che si tratta di leggere/criptare/riscrivere i file, per cui basta la libc, cioè l'unico componente Linux che è veramente retrocompatibile e standardizzato> No? C'è stato un caso pochi giorni fa:> > http://punto-informatico.it/4282728/PI/News/ransom> questo è l'esempio di quello che dicevo sopra, anche se il ransomware in questione c'entra con Linux come i cavoli a merendail software è ovviamente un ELF binary per Linux, ma l'infezione è propagata tramite una vulnerabilità di Magento> Assolutamente sì (oltre tutto, molti ransomware> operano nel browser e sono> multipiattaforma)ma quelli sono dei lamerware piuttosto, visto che girano in sandbox e possono criptare a malapena i loro dati di sessionese bucano il browser, allora si ritorna al caso del ransomware normalebubumacsiss eteproton mail non centra con ransomware
era un attacco dds mi pareva. forse hanno pagato xche la linea del provider coinvolgeva anche una banca, che magari ha pagato lei? coi file crittati forse pagare resta l'unica possibilita, paghi il non avere fatto bene tutti i backup. (..chi e' senza peccato ..ecc..)rudyC'è un solo modo per proteggersi
Ripetete con me: <i> "Il backup e' Bello, Il Backup e' Buono, Il Backup e' mio amico, Il Backup mi fa dormire sereno alla notte..." </i>Basilisco di RokoRe: C'è un solo modo per proteggersi
- Scritto da: Basilisco di Roko> Ripetete con me:> > <i> "Il backup e' Bello, Il Backup e'> Buono, Il Backup e' mio amico, Il Backup mi fa> dormire sereno alla notte..." </i>> Parole sante!Già sentite altrove ;)Aggiungerei anche:1 il backup è meglio se te lo fai a mano e non usando 'sincronizzazioni'2 fallo su drive esterni da scollegare materialmente subito dopo (evita il cloud).3 controllalo ogni tanto4 fanne più di uno e mettili in posti diversiFedericoRe: C'è un solo modo per proteggersi
E ogni tanto quando si gironzola abbastanza fare anche il ripristino anche se non ce n'è veramente bisogno , non si sa mai ... il backup non è molto utile se rimane solo sui dischi di backup :)prova123Re: C'è un solo modo per proteggersi
Sottoscrivo tutto, ma ho qualche riserva su 1 e 2 dell'ultima lista.1. Ad esperienza, a fare i backup a mano, si finisce sempre che la volta che serve è la volta che ti sei dimenticato. Meglio un bel sistema client-server che ogni volta che entri nel raggio d'azione della (W)LAN di casa, parte e fa un bel backup incrementale su qualche PC/SAN in casa.2. La proposta è buona, ma come per sopra, finisce sempre che ti sei dimenticato di riconnetterlo la volta che ti serviva.Ne aggiungerei invece un'altra alla lista: "Non sovrascrivere i backup! Tieni l'ultimo, ma anche il penultimo ed il terzultimo!!"A voler esser fini:"Fate un Full backup ogni tanto, e copiatelo a mano su un disco disconnesso. Fate tanti tanti incrementali in automatico e teneteli tutti fino al prossimo full backup".Ma il salto quantico è sempre il primo:"Comunque tu lo faccia, fai il backup (non in cloud)!".SkywalkerRe: C'è un solo modo per proteggersi
- Scritto da: Skywalker> Sottoscrivo tutto, ma ho qualche riserva su 1 e 2> dell'ultima> lista.> > 1. Ad esperienza, a fare i backup a mano, si> finisce sempre che la volta che serve è la volta> che ti sei dimenticato. Meglio un bel sistema> client-server che ogni volta che entri nel raggio> d'azione della (W)LAN di casa, parte e fa un bel> backup incrementale su qualche PC/SAN in> casa.> > 2. La proposta è buona, ma come per sopra,> finisce sempre che ti sei dimenticato di> riconnetterlo la volta che ti> serviva.> > Ne aggiungerei invece un'altra alla lista: "Non> sovrascrivere i backup! Tieni l'ultimo, ma anche> il penultimo ed il> terzultimo!!"se usi la regola (1) la terza che hai scritto, diventa fondamentale, imho. causa grosso rischio di backuppare la XXXXX (non necessariamente sw poi compromesso) prima che te ne accorgibubbaRe: C'è un solo modo per proteggersi
- Scritto da: Federico> - Scritto da: Basilisco di Roko> > Ripetete con me:> > > > <i> "Il backup e' Bello, Il Backup e'> > Buono, Il Backup e' mio amico, Il Backup mi fa> > dormire sereno alla notte..." </i>> > > > Parole sante!> Già sentite altrove ;)> > Aggiungerei anche:> 1 il backup è meglio se te lo fai a mano e non> usando> 'sincronizzazioni'> 2 fallo su drive esterni da scollegare> materialmente subito dopo (evita il> cloud).> 3 controllalo ogni tanto> 4 fanne più di uno e mettili in posti diversiTutto giusto, ma riferito essenzialmente a partizione di sistema, netta, senza dati tuoi. I tuoi dati che ti interessano li tieni fuori linea, gli HD USB3 costano ormai meno di 40 euro a TeraByte.rockrollRe: C'è un solo modo per proteggersi
Si, ma prima di fare il backup sarebbe opportuno accertarsi comunque di non avere un sistema già infetto ... altrimenti si fa il backup di un sistema infetto e serve a molto poco.prova123qua non è stato detto che
Che si può prendere (si può essere infetti) il malware ransomware di vari tipi anche solo navigando in siti XXXXX appositi o dove si scarica musica, con firefox aggiornato, con adblock plus pure acceso , e con l'antivirus acceso e usando windows 7 aggiornato. Che forse è utile un anti exploit come malware bytes's anti exploit ,HitmanPro.Alert, emet, o altri simili.E poi che per nascondersi i delinquenti usano tor dove poter pagare sotto di esso con bitcoin.E alto rischio c'è pure con le email spam e gli allegati infetti.-----------------------------------------------------------Modificato dall' autore il 11 novembre 2015 13.57-----------------------------------------------------------user_Re: qua non è stato detto che
Oltre il fatto che usare il cervello è sempre utile (quindi mai cliccare su allegati provenienti da mail sospette/sconosciute oppure cliccare su "strani" popup/banner che si aprono navigando su internet) vi chiedevo se questi accorgimenti servano a prevenire queste minacce quando navigo su internet:1) uso Chrome con ScriptSafe ed AdBlock sempre attivi2) Ho installato CriptoPrevent (versione free) che blocca l'esecuzione di files nelle cartelle da dove questi ramsonware solitamente si attivano.3) Ho AntiMalawareByte (versione a pagamento) che dovrebbe fornire una protezione sempre attiva da questi malaware. A questo ho affiancato Avast (versione free) con antivirus standard.MESCAL.Re: qua non è stato detto che
- Scritto da: MESCAL.> Oltre il fatto che usare il cervello è sempre> utile (quindi mai cliccare su allegati> provenienti da mail sospette/sconosciute oppure> cliccare su "strani" popup/banner che si aprono> navigando su internet) vi chiedevo se questi> accorgimenti servano a prevenire queste minacce> quando navigo su> internet:> 1) uso Chrome con ScriptSafe ed AdBlock sempre> attivi> 2) Ho installato CriptoPrevent (versione free)> che blocca l'esecuzione di files nelle cartelle> da dove questi ramsonware solitamente si> attivano.> 3) Ho AntiMalawareByte (versione a pagamento) che> dovrebbe fornire una protezione sempre attiva da> questi malaware. A questo ho affiancato Avast> (versione free) con antivirus> standard.forse e' pure troppo :P al 99% dipende dalle abitudini dell'utente. Io sono l'esempio lampante... la cfg di questo PC, in mano ad un altro, sarebbe un unico blob di crapware, malware, ransomware e botnet dotato di vita propria (xp, flash e firefox obsoleti) :)bubbaRe: qua non è stato detto che
Forse hai ragione ma la sicurezza non è mai troppa, soprattutto perchè ho letto di gente che si è infettata con sti ramsonware semplicemente aprendo pagine internet... è vero che faccio il backup su HD esterno di tutti i miei dati almeno una volta al mese (e quindi non sarebbe un problema recuperare tutti i miei dati) ma comunque di beccarmi sto schifo proprio non mi và...MESCAL.Re: qua non è stato detto che
l'unico investimento serio è puntare sul software aggiornato e, dove possibile, implementare rigide politiche riguardo l'installazione e la manipolazione dei file eseguibilinon è possibile che la modifica di un'eseguibile in /bin sia una password più in lào che addirittura si possano installare bellamente eseguibili nelle directory utente e mandarli automaticamente in esecuzione come avviene su WindowscollioneRe: qua non è stato detto che
Io apro le mie email in formato testo direttamente dal server (con magicmailmonitor) guardo cosa c'è dentro (sono sufficienti meno di 10 secondi) e poi se sono apposto le scarico in locale (cylon)prova123Re: qua non è stato detto che
- Scritto da: user_> Che si può prendere (si può essere infetti) il> malware ransomware di vari tipi anche solo> navigando in siti XXXXX appositi o dove si> scarica musica, con firefox aggiornato, con> adblock plus pure acceso , e con l'antivirus> acceso e usando windows 7 aggiornato. Che forse è> utile un anti exploit come malware bytes's anti> exploit ,HitmanPro.Alert, emet, o altri simili.L'antivirus da solo non basta...anzi, dal mio punto di vista è solo bloatware: e che l'antivirus non sia adeguato a fronteggiare questo tipo di minacce lo dimostra il crescente sucXXXXX dei ransomware. Gli add-on del browser possono essere efficaci ma non risolutivi: meglio definirli un utile strumento di complemento, poiché al di là degli intenti degli sviluppatori spesso dipendono dalla loro reale efficacia 'su strada' nonché dal 'fattore umano' (configurazione/capacità di gestione da parte dell'utente). Neppure l'aggiornamento del Sistema Operativo o dei software garantiscono l'immunità ai virus: troppe le vulnerabilità sfuttabili e non solo quelle 0-day. Come è stato già scritto, l'unico modo certo per evitare questa tipologia di attacchi (ma più in generale i malware) è l'utilizzo di una sandbox...ma non una sandbox qualsiasi: il sandboxing va strutturato per isolamento (delle applicazioni considerate critiche, quindi non solo il browser) unito alla virtualizzazione dell'O.S. a cui sarebbe opportuno aggiungere un HIPS/Firewall software + un Firewall Hardware, il tutto configurato su di un sistema blindato a livello di permessi-utente, porte di comunicazione aperte sul versante internet e con un occhio di riguardo buttato sopra la gestione dei servizi (devono risultare attivi solo quelli necessari): se con questa configurazione perdipiù gestita da un utente esperto dovesse passare anche un singolo malware sul sistema reale riuscendo ad infettarlo...allora vuol dire che è stato veicolato tramite lo Spirito Santo...non c'è altra spiegazione razionale. ;)vrioexoRe: qua non è stato detto che
Va bene ma in parole povere che programmi dovremmo usare quindi? Mica compro un altro router per questo, il mio vecchio tp-link dovrebbe avere un firewall comunque. Non so come si fa il sandboxing di quello che hai detto.Noi utenti normali con un pc a casa intendo, cosa dobbiamo usare?-----------------------------------------------------------Modificato dall' autore il 12 novembre 2015 01.44-----------------------------------------------------------user_Re: qua non è stato detto che
- Scritto da: user_> Mica compro un altro router per questo, > il mio vecchio tp-link dovrebbe avere un firewallPer un'utenza casalinga il Firewall Hardware non è certo obbligatorio...puoi anche attivare quello integrato nel router oppure, in alternativa, ribadisco, se vuoi sperimentare (e magari nel contempo divertirti) il Firewall HW te lo puoi auto-costruire a costo zero tramite una distro linux + un vecchio PC e 2 schede di rete: questa soluzione è molto più sicura/configurabile di un semplice router. Le distro di riferimento per auto-costruirsi un Firewall HW sono numerose, tra cui spiccano: m0n0wall, Zeroshell, IPCop, pfSense, Smoothwall...tutti ottimi candidati....oppure lo compri già pronto:http://www.firewallhardware.it/alix_pfsense_embedded.htmlPersonalmente ho optato per la prima soluzione visto che di PC e vecchie schede di rete ne ho in abbondanza.- Scritto da: user_> Va bene ma in parole povere che programmi> dovremmo usare quindi?> Non so comesi fa il sandboxing di quello che hai> detto.> Noi utenti normali con un pc a casa intendo, cosa> dobbiamo usare?La risposta, visto l'argomento, è discretamente articolata...cercherò di esporre il tutto nella maniera più semplice possibile (almeno spero)...Sotto Windows la virtualizzazione dell'O.S.(hardware permettendo) andrebbe fatta tramite VM o, in alternativa, su vecchi PC dotati di poca RAM, virtualizzando la partizione di boot; se opti per la seconda soluzione, di questi software ce ne sono diversi e tutti validi ma solo uno (che io sappia) è freeware:Toolwiz Time Freezehttp://www.toolwiz.com/products/toolwiz-time-freezeIl secondo strato di virtualizzazione (complementare al primo) lo effettui tramite sandbox, e qui ti consiglio ''il classico'', sandboxie(shareware):http://www.sandboxie.com/index.php?DownloadSandboxiepreferibilmente in versione registrata in modo da poter creare aree virtuali multiple e quindi poter implementare il sandboxing operato per isolamento .Come HIPS/Firewall SW (freeware):http://www.privacyware.com/personal_firewall.htmloppure in alternativa quello di Comodo(freeware):https://www.comodo.com/home/internet-security/firewall.php...che però vanno gestiti con cognizione di causa, altrimenti sono inutili.In sintesi, con una configurazione così strutturata un ransomware dovrebbe:a. Eseguirsi nella sandbox tramite una vulnerabilità correlata ad altro software attivo in essa o per esecuzione diretta e volontaria dell'utenteb. Riuscire a 'bucare' la sandbox uscendo fuori da essac. Passare dalla VM all'O.S. realed. Bypassare il controllo dell'HIPSe. Bypassare il controllo del Firewall SW e poi di quello HW (nel caso di versioni che necessitino di C&C per funzionare correttamente).In passato ho effettuato diverse prove utilizzando questa configurazione su di un PC 'cavia' tentando di infettare volontariamente il sistema con dei ransomware: i malware, pur lanciati con pieni permessi amministrativi, non sono riusciti a superare neppure il punto (a).Come avrai notato gli strumenti per difendersi dai ransomware & company non mancano...quello che manca è la volontà di applicarsi, studiare, comprendere il perché delle cose e di come funzionano...IMHO è proprio su questa ignoranza informatica congenita che fanno affidamento i virus writers, prima ancora che sulle vulnerabilità.vrioexoRe: qua non è stato detto che
- Scritto da: vrioexo> - Scritto da: user_> > Che si può prendere (si può essere infetti) il> > malware ransomware di vari tipi anche solo> > navigando in siti XXXXX appositi o dove si> > scarica musica, con firefox aggiornato, con> > adblock plus pure acceso , e con l'antivirus> > acceso e usando windows 7 aggiornato. Che forse> è> > utile un anti exploit come malware bytes's anti> > exploit ,HitmanPro.Alert, emet, o altri simili.> > L'antivirus da solo non basta...anzi, dal mio> punto di vista è solo bloatware: e che> l'antivirus non sia adeguato a fronteggiare> questo tipo di minacce lo dimostra il crescente> sucXXXXX dei ransomware.> > > Gli add-on del browser possono essere efficaci ma> non risolutivi: meglio definirli un utile> strumento di complemento, poiché al di là degli> intenti degli sviluppatori spesso dipendono dalla> loro reale efficacia 'su strada' nonché dal> 'fattore umano' (configurazione/capacità di> gestione da parte dell'utente).> > > Neppure l'aggiornamento del Sistema Operativo o> dei software garantiscono l'immunità ai virus:> troppe le vulnerabilità sfuttabili e non solo> quelle 0-day.> > > Come è stato già scritto, l'unico modo certo per> evitare questa tipologia di attacchi (ma più in> generale i malware) è l'utilizzo di una> sandbox...ma non una sandbox qualsiasi: il> sandboxing va strutturato per isolamento (delle> applicazioni considerate critiche, quindi non> solo il browser) unito alla virtualizzazione> dell'O.S. a cui sarebbe opportuno aggiungere un> HIPS/Firewall software + un Firewall Hardware, il> tutto configurato su di un sistema blindato a> livello di permessi-utente, porte di> comunicazione aperte sul versante internet e con> un occhio di riguardo buttato sopra la gestione> dei servizi (devono risultare attivi solo quelli> necessari): se con questa configurazione perdipiù> gestita da un utente esperto dovesse passare> anche un singolo malware sul sistema reale> riuscendo ad infettarlo...allora vuol dire che è> stato veicolato tramite lo Spirito Santo...non> c'è altra spiegazione razionale.> ;)E su windows fare si che si lanci con un altro user molto limitato ?PassanteRe: qua non è stato detto che
- Scritto da: Passante> - Scritto da: vrioexo> > L'antivirus da solo non basta...anzi, dal mio> > punto di vista è solo bloatware: e che> > l'antivirus non sia adeguato a fronteggiare> > questo tipo di minacce lo dimostra il> > crescente sucXXXXX dei ransomware.> > > > Gli add-on del browser possono essere efficaci> > ma non risolutivi: meglio definirli un utile> > strumento di complemento, poiché al di là degli> > intenti degli sviluppatori spesso dipendono dalla> > loro reale efficacia 'su strada' nonché dal> > 'fattore umano' (configurazione/capacità di> > gestione da parte dell'utente).> > > > Neppure l'aggiornamento del Sistema Operativo> > o dei software garantiscono l'immunità ai virus:> > troppe le vulnerabilità sfuttabili e non solo> > quelle 0-day.> > > > > > Come è stato già scritto, l'unico modo certo per> > evitare questa tipologia di attacchi (ma più in> > generale i malware) è l'utilizzo di una> > sandbox...ma non una sandbox qualsiasi: il> > sandboxing va strutturato per isolamento (delle> > applicazioni considerate critiche, quindi non> > solo il browser) unito alla virtualizzazione> > dell'O.S. a cui sarebbe opportuno aggiungere un> > HIPS/Firewall software + un Firewall Hardware,> > il tutto configurato su di un sistema blindato a> > livello di permessi-utente, porte di> > comunicazione aperte sul versante internet e con> > un occhio di riguardo buttato sopra la gestione> > dei servizi (devono risultare attivi solo quelli> > necessari): se con questa configurazione perdipiù> > gestita da un utente esperto dovesse passare> > anche un singolo malware sul sistema reale> > riuscendo ad infettarlo...allora vuol dire> > che è stato veicolato tramite lo Spirito> > Santo...non c'è altra spiegazione razionale. ;)> > E su windows fare si che si lanci con un altro> user molto limitato?La gestione tramite utente limitato (e magari anche dei permessi su file e cartelle via GPO) può aiutare, certo...ma non è detto che sia risolutiva anche perché dipende da come viene implementato il tutto (correttamente o meno: di solito...molto meno!); tieni anche in conto che per fare danni un malware ben scritto non ha bisogno di permessi amministrativi oppure può ottenerli tramite privilege escalation. Al contrario, se usi un sistema 'granulare' e virtualizzato descritto sommariamente nella mia seconda risposta ad user_, la gestione delle utenze e dei relativi permessi diventa ininfluente poiché non si basa su modelli gerarchici legati al privilegio di esecuzione dell'utenza corrente ma sui permessi di esecuzione del singolo file che, in quanto tale, può trovarsi in due distinti stati e l'uno esclude l'altro: o l'esecuzione del file è stata autorizzata nella sandbox in questione e allora il comando avrà sucXXXXX oppure l'esecuzione non è mai stata autorizzata e quindi il file non potrà venire eseguito né automaticamente né manualmente: fine dei giochi per Mr. ransomware e compagni di merende vari ed eventuali.vrioexoCredo sia ora...
... di ripristinare la pena di morte, e di applicarla a questi reati.Sisko212Re: Credo sia ora...
- Scritto da: Sisko212> ... di ripristinare la pena di morte, e di> applicarla a questi> reati. Cos'è questo buonismo? Io sono per l'esecuzione sommaria al minimo sospetto, coi soldi risparmiati evitando tutto l'iter dei processi, ci paghiamo il plotone di esecuzione e i fucili. Le pallottole sono a carico dei parenti.KidonPer l'upload pubblico siamo tranquilli
Direi che la preoccupazione che i file degli utenti vengano diffusi, almeno in Italia, con "la banda larga" che ci ritroviamo, sia un problema da poco. Per pubblicare i file ci vuole tanto upload a disposizione e noi non ne abbiamo :)Mr. BilRe: Per l'upload pubblico siamo tranquilli
Più che altro non ce n'è bisogno, visto come l'italiano medio già pubblica di tutto e di più in rete, e di sua spontanea volontà....Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 6 nov 2015Ti potrebbe interessare