Cassandra Crossing/ DANGER: Information Overload

di M. Calamari - Se nella Rete degli anni 80 si scambiavano 10 Gigabyte all'anno, ora siamo nell'ordine degli Zettabyte: parafrasando una nota citazione, "La Quantità è Qualità"

Roma – Cassandra, come ben sanno i 24 instancabili lettori, ha il vizio di voler porre tutto in una prospettiva “storica”, correndo sempre il rischio di cadere vittima della “Sindrome dei Bei Tempi Andati” e quindi di annoiare mortalmente.
In questo caso non c’è questo pericolo, perché solo di numeri, anzi, di prefissi si parlerà, offrendo una nuda tesi ed evitando qualsiasi conclusione.

Per rendere questa paginetta più fluida c’è bisogno di un richiamo di algebra elementare.
Un numero che sia una potenza di dieci viene spesso chiamato “ordine di grandezza” e si usa per stimare grossolanamente la grandezza di qualcosa. Così quando un ingegnere o un fisico dicono che una cosa è dell’ordine di grandezza di 10^6 stanno dicendo che è più o meno un milione. Infatti un milione si scrive 1.000.000 e, se contate gli zeri, lo potete compattare scrivendolo così 10^6, che si traduce con “Uno, seguito da sei zeri”: un milione, appunto. È un metodo molto comodo per scrivere numeri molto grandi, o molto piccoli; mille miliardi non è 1.000.000.000.000 ma semplicemente 10^12, ed un miliardesimo è 10^-9, e sopratutto non c’è da contare gli zeri!
Di più, il sistema internazionale definisce dei prefissi per battezzare i multipli delle unità di misura: kilo è 1000 o 10^3, Mega è un milione, o 10^6, Giga un miliardo o 10^9 e Tera mille miliardi, o 10^12. Maiuscole e minuscole hanno il loro significato, ma non addentriamoci troppo… kB, MB, GB, TB, cioè kilo, Mega, Giga e Tera.
Tre zeri in più per ogni cambio di prefisso .

Decimali

Torniamo ora sul familiare terreno dell’informatica e della telematica.
Il primo hard disk di Cassandra è stato un glorioso Apple ProFile , di 5 MB (circa 10^7 Byte): allora ci si chiedeva cosa ci si potesse mettere per riempirlo, visto che la dimensione di un buon videogame (Galaga) era circa 60 kB (10^5 Byte).

Nel 1986 o giù di li, Cassandra verificò personalmente, lavorando in una posizione privilegiata come Olivetti (dove si trovava Olivea, uno degli host backbone di NSFnet ), che il traffico giornaliero dell’intera Rete cubava meno di 10^8 Byte, cento piccoli Megabyte, come dire 10^10 Byte all’anno, dell’ordine di 10 Gigabyte solamente.
Di questi circa 40 erano costituiti dal traffico dei newsgroup i quali, a web non ancora inventato, erano, insieme ai siti ftp ed alla mail, la fonte di maggior traffico: ovviamente già allora il 40 per cento di questo traffico era costituito da porno… Ma questa è un’altra storia.

Gli utenti erano circa centomila (10^5), e ricevere tre mail (10^0) lo stesso giorno era un fatto raro: parliamo di quando rispondere ad una email arrivata la mattina nel pomeriggio era indelicato, farlo in giorno dopo uno maleducazione insopportabile, e non rispondere ad una richiesta di aiuto o di informazione dando il meglio che uno poteva offrire era inconcepibile.
Dopotutto, se si usava un mezzo istantaneo di comunicazione, bisognava sfruttarlo in ambedue i sensi e per fare cose utili. Logico, no?

Pensate, una settimana di tutto il traffico Internet in un CD, quasi 2 mesi in un DVD: d’altra parte le linee intercontinentali a 9600 baud erano un lusso inconcepibile, ed i mainframe avevano 10^6 Byte di memoria o poco più.

Quanta informazione veniva prodotta in formato elettronico al mondo nel 1985?
Probabilmente non molta di più di quella che finiva su internet: contabilità, catasti ed anagrafi non erano informatizzati, le spie avevano le radio analogiche e basta, e le intercettazioni si facevano con microfoni, registratori a bobine ed appuntati dedicati all’ascolto in tempo reale ed alla trascrizione, come si vede nei film poliziotteschi italiani molto in voga in quel periodo.
L’informazione nasceva come sempre analogica, e doveva essere digitalizzata ogni volta: digitalizzare informazione in Rete era un atto razionale, che doveva essere giustificato e che costava fatica. Il risultato era però informazione di qualità e rapporto segnale/rumore molto alto.

Sono passati solo trent’anni ed anche tecnologi ed ingegneri, che sono abituati a vedere e manipolare numeri e grandezze, se non si occupano direttamente di informatica non si curano più di quanto i numeri di questa tecnologia (o forse “arcana scienza”) si sono evoluti in poco tempo, e quali effetti questa semplice ma non semplicistica descrizione dimensionale abbia avuto nel cambiare le regole del gioco, e quindi i suoi risultati.

Cosa è successo di significativo? Beh, la cosa più appariscente è la variazione del traffico annuale Internet: Cisco stima che alla fine di quest’anno o ad inizio 2016 arriverà a 1 Zettabyte.
“Eh, e che vuol dire?” commenteranno parecchi dei 24 infaticabili lettori.
Semplice da Giga, Tera, Peta, Exa, Zetta, Yotta… Internet che trasporta 10^21 Byte all’anno, 11 zeri in più in trent’anni fa: molto, ma molto più della legge di Moore del raddoppio ogni 12 o 18 mesi (a seconda delle versioni).
Cosa è successo? E perché sarebbe un pericolo?

Beh, l’aumento è legato al fatto che molta più gente mette o preleva informazioni in rete: il GB/mese del vostro smartphone ed i video che guardate su YouTube, moltiplicati per uno/due miliardi di vostri simili, fanno tanto.
Ma assai di più è dovuto al fatto che l’informazione viene creata direttamente in digitale, e quindi costa molto meno produrla.
E la fortissima crescita è infine dovuta al fatto che la maggior parte dell’informazione viene ormai prodotta con mezzi automatici, pensate a tutti i sensori digitali che esistono al mondo, ed al numero crescente che vengono connessi ad internet. Una nave come la povera Costa Concordia arriva ad averne migliaia (10^4).
Poi ci sono, in ordine crescente, i dati prodotti da Rosetta, Opportunity e Deep Horizons, i dati di telemetria dei satelliti, i dati dei sistemi SCADA, i dati dell’ecommerce e quelli del consumo di media online… ah, ed ovviamente quelli dell’Internet delle Cose.

Ma che ne è del rapporto segnale/rumore?
Quanti di questi dati meritano di essere conservati?
Devono restare proprietari o dovrebbero essere messi a disposizione di tutti?

Sono questioni basilari per la Rete, ma in altri contesti.
Qui basta concludere che “la quantità è qualità”, e la rete che scambiava 10^10 Byte all’anno non può essere la stessa che ne scambia 10^21.

Un esempio: un’arma da guerra nel 1940 aveva una carica dell’ordine di 10^0 KG di tritolo, ed in casi estremi si arrivava a 10^3.
Nel 1945 il valore crebbe a 10^7, e nel 1965 arrivò a 10^10, dove per fortuna è rimasto.
Questa crescita di quantità ha cambiato il mondo e l’arte della guerra?
Certamente, ed ha prodotto sconvolgimenti politici, rovesciamenti di fronti, rivoluzioni e molto altro.
Solo 7 zeri, sette ordini di grandezza, hanno cambiato il mondo.

Qui stiamo parlando di 11 zeri, 11 ordini di grandezza.
Possiamo quindi stupirci che questa crescita abbia cambiato tutto, abbia trasformato la primigenia Rete dell’Eden, della cooperazione e del dono in qualcosa di completamente diverso, nell’attuale mondo cyberpunk, da dove si interagisce direttamente e potentemente col mondo materiale? Dove circolano soldi veri, dove si creano ricchezza e soprattutto povertà, si combattono guerre, si spia la gente e si alzano muri?

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari
L’archivio di Cassandra/ Scuola formazione e pensiero

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Mr. Bil scrive:
    Per l'upload pubblico siamo tranquilli
    Direi che la preoccupazione che i file degli utenti vengano diffusi, almeno in Italia, con "la banda larga" che ci ritroviamo, sia un problema da poco. Per pubblicare i file ci vuole tanto upload a disposizione e noi non ne abbiamo :)
    • ... scrive:
      Re: Per l'upload pubblico siamo tranquilli
      Più che altro non ce n'è bisogno, visto come l'italiano medio già pubblica di tutto e di più in rete, e di sua spontanea volontà.
  • Sisko212 scrive:
    Credo sia ora...
    ... di ripristinare la pena di morte, e di applicarla a questi reati.
    • Kidon scrive:
      Re: Credo sia ora...
      - Scritto da: Sisko212
      ... di ripristinare la pena di morte, e di
      applicarla a questi
      reati. Cos'è questo buonismo? Io sono per l'esecuzione sommaria al minimo sospetto, coi soldi risparmiati evitando tutto l'iter dei processi, ci paghiamo il plotone di esecuzione e i fucili. Le pallottole sono a carico dei parenti.
  • user_ scrive:
    qua non è stato detto che
    Che si può prendere (si può essere infetti) il malware ransomware di vari tipi anche solo navigando in siti XXXXX appositi o dove si scarica musica, con firefox aggiornato, con adblock plus pure acceso , e con l'antivirus acceso e usando windows 7 aggiornato. Che forse è utile un anti exploit come malware bytes's anti exploit ,HitmanPro.Alert, emet, o altri simili.E poi che per nascondersi i delinquenti usano tor dove poter pagare sotto di esso con bitcoin.E alto rischio c'è pure con le email spam e gli allegati infetti.-----------------------------------------------------------Modificato dall' autore il 11 novembre 2015 13.57-----------------------------------------------------------
    • MESCAL. scrive:
      Re: qua non è stato detto che
      Oltre il fatto che usare il cervello è sempre utile (quindi mai cliccare su allegati provenienti da mail sospette/sconosciute oppure cliccare su "strani" popup/banner che si aprono navigando su internet) vi chiedevo se questi accorgimenti servano a prevenire queste minacce quando navigo su internet:1) uso Chrome con ScriptSafe ed AdBlock sempre attivi2) Ho installato CriptoPrevent (versione free) che blocca l'esecuzione di files nelle cartelle da dove questi ramsonware solitamente si attivano.3) Ho AntiMalawareByte (versione a pagamento) che dovrebbe fornire una protezione sempre attiva da questi malaware. A questo ho affiancato Avast (versione free) con antivirus standard.
      • bubba scrive:
        Re: qua non è stato detto che
        - Scritto da: MESCAL.
        Oltre il fatto che usare il cervello è sempre
        utile (quindi mai cliccare su allegati
        provenienti da mail sospette/sconosciute oppure
        cliccare su "strani" popup/banner che si aprono
        navigando su internet) vi chiedevo se questi
        accorgimenti servano a prevenire queste minacce
        quando navigo su
        internet:
        1) uso Chrome con ScriptSafe ed AdBlock sempre
        attivi
        2) Ho installato CriptoPrevent (versione free)
        che blocca l'esecuzione di files nelle cartelle
        da dove questi ramsonware solitamente si
        attivano.
        3) Ho AntiMalawareByte (versione a pagamento) che
        dovrebbe fornire una protezione sempre attiva da
        questi malaware. A questo ho affiancato Avast
        (versione free) con antivirus
        standard.forse e' pure troppo :P al 99% dipende dalle abitudini dell'utente. Io sono l'esempio lampante... la cfg di questo PC, in mano ad un altro, sarebbe un unico blob di crapware, malware, ransomware e botnet dotato di vita propria (xp, flash e firefox obsoleti) :)
        • MESCAL. scrive:
          Re: qua non è stato detto che
          Forse hai ragione ma la sicurezza non è mai troppa, soprattutto perchè ho letto di gente che si è infettata con sti ramsonware semplicemente aprendo pagine internet... è vero che faccio il backup su HD esterno di tutti i miei dati almeno una volta al mese (e quindi non sarebbe un problema recuperare tutti i miei dati) ma comunque di beccarmi sto schifo proprio non mi và...
        • collione scrive:
          Re: qua non è stato detto che
          l'unico investimento serio è puntare sul software aggiornato e, dove possibile, implementare rigide politiche riguardo l'installazione e la manipolazione dei file eseguibilinon è possibile che la modifica di un'eseguibile in /bin sia una password più in lào che addirittura si possano installare bellamente eseguibili nelle directory utente e mandarli automaticamente in esecuzione come avviene su Windows
          • ... scrive:
            Re: qua non è stato detto che
            - Scritto da: collione
            l'unico investimento serio è puntare sul software
            aggiornato e, dove possibile, implementare rigide
            politiche riguardo l'installazione e la
            manipolazione dei file
            eseguibili

            non è possibile che la modifica di un'eseguibile
            in /bin sia una password più in
            làNon capisco il senso di questa frase.
            o che addirittura si possano installare
            bellamente eseguibili nelle directory utente e
            mandarli automaticamente in esecuzione come
            avviene su
            WindowsGuarda, il problema è semplice: un browser, un client email, un qualsiasi programma che sia connesso a Internet dovrebbero:(a) non poter scrivere al di fuori di un certo "recinto". Un browser non dovrebbe poter scrivere al di fuori della directory do download e della cache.(b) non poter nè eseguire nè "vedere" il filesystem al di fuori del loro "recinto".E la tecnologia per fare tutto questo esiste da decenni.Il problema è che poi esce il marchettaro che PRETENDE che l'utonto possa scaricare direttamente su desktop ed eseguire l'installazione di un programma senza lasciare il browser.
          • collione scrive:
            Re: qua non è stato detto che
            - Scritto da: ...
            Non capisco il senso di questa frase.ottieni i privilegi di root et voilà, puoi modificare tutti gli eseguibili che vuoi
            (a) non poter scrivere al di fuori di un certo
            "recinto". Un browser non dovrebbe poter scrivere
            al di fuori della directory do download e della
            cache.si ok, ma per poter scrivere anche in quelle directory c'è bisogno che al proXXXXX browser vengano concessi i permessi per accedere al filesystem, quindi ( per come sono organizzati i filesystem attuali ) girare con i permessi dell'utente correntela sandbox che dici tu funziona finchè non si trova un'exploit nel browser
            (b) non poter nè eseguire nè "vedere" il
            filesystem al di fuori del loro
            "recinto".è quello che fa chrome, in particolare su linux con i mount namespacesma il discorso dell'exploit continua a valere, cioè la sandbox funziona con gli script "onesti" non con i disonesti che sanno come bucarla
            Il problema è che poi esce il marchettaro che
            PRETENDE che l'utonto possa scaricare
            direttamente su desktop ed eseguire
            l'installazione di un programma senza lasciare il
            browser.è vero in alcuni casi, ma gli attacchi drive-by sono completamente automatici e partono con l'iniezione di codice nel proXXXXX del browser
          • ... scrive:
            Re: qua non è stato detto che
            - Scritto da: collione
            - Scritto da: ...


            Non capisco il senso di questa frase.

            ottieni i privilegi di root et voilà, puoi
            modificare tutti gli eseguibili che
            vuoi


            (a) non poter scrivere al di fuori di un
            certo

            "recinto". Un browser non dovrebbe poter
            scrivere

            al di fuori della directory do download e
            della

            cache.

            si ok, ma per poter scrivere anche in quelle
            directory c'è bisogno che al proXXXXX browser
            vengano concessi i permessi per accedere al
            filesystem, quindi ( per come sono organizzati i
            filesystem attuali ) girare con i permessi
            dell'utente
            corrente

            la sandbox che dici tu funziona finchè non si
            trova un'exploit nel
            browserSi riesce a mettere addirittura Apache in chroot (vedi OpenBSD), figuriamoci se non è possibile mettere Firefox.


            (b) non poter nè eseguire nè "vedere" il

            filesystem al di fuori del loro

            "recinto".

            è quello che fa chrome, in particolare su linux
            con i mount
            namespacesNo, non lo è. Con Chrome puoi leggere file ovunque, eseguire file ovunque, salvare file ovunque (con i privilegi dell'utente corrente). La sandbox che millanta di avere non è una vera sandbox.

            ma il discorso dell'exploit continua a valere,
            cioè la sandbox funziona con gli script "onesti"
            non con i disonesti che sanno come
            bucarlaGià, ma se il proXXXXX nella sandbox non ha i diritti di scrivenre, leggere o eseguire al di fuori del recinto gli script si attaccano. Non potranno mai infettare il sistema, per quanto il programma sia bucato. Dovrebbero bucare sia il programma SIA il la sandbox, e c'è una bella differenza.

            Il problema è che poi esce il marchettaro che

            PRETENDE che l'utonto possa scaricare

            direttamente su desktop ed eseguire

            l'installazione di un programma senza
            lasciare
            il

            browser.

            è vero in alcuni casi, ma gli attacchi drive-by
            sono completamente automatici e partono con
            l'iniezione di codice nel proXXXXX del
            browserRipeto, se un programma è bucato non può comunque bucare la sandbox che lo controlla. Sono due cose differenti. Bisognerebbe bucare SIA il programma SIA la sandbox e quest'ultima cosa è molto meno facile, essendo un software comunque decisamente meno complesso di un browser con plugin vari.
          • collione scrive:
            Re: qua non è stato detto che
            - Scritto da: ...
            Si riesce a mettere addirittura Apache in chroot
            (vedi OpenBSD), figuriamoci se non è possibile
            mettere
            Firefox.e infatti si può fare di più ( sotto linux ) con lxcma vale sempre il solito discorso, ovvero finchè non si trova qualche bug ( nel kernel nel caso di lxc )
            No, non lo è. Con Chrome puoi leggere file
            ovunque, eseguire file ovunque, salvare file
            ovunque (con i privilegi dell'utente corrente).
            La sandbox che millanta di avere non è una vera
            sandbox.il browser può leggere file ovunque, ma gli script nola sandbox funziona perfettamente, solo che sarebbe una limitazione inaccettabile non dare acXXXXX ai file dell'utentequando l'utente vuole fare l'upload di una foto su instagram, che si fa? gli si dice di andare al diavolo?e poi dovrebbe essere il sistema operativo ad implementare questo tipo di limitazioni, cosa che effettivamente avviene con Android, ma che non ha risolto il problema del malware
            Già, ma se il proXXXXX nella sandbox non ha i
            diritti di scrivenre, leggere o eseguire al di
            fuori del recinto gli script si attaccano. Nona quel punto hai creato un browser castrato, cosa che l'utente non è disposto ad accettarecome ho scritto su, Android fa così e usa un meccanismo farraginoso per ripristinare un minimo di capacità di condivisione dati tra le apptuttavia i malware continuano a prosperareil punto è che l'unico modo per rendere il malware innocuo, è rendere l'utente altrettanto innocuo, ovvero mettergli in mano un fermacarte
            potranno mai infettare il sistema, per quanto il
            programma sia bucato. Dovrebbero bucare sia il
            programma SIA il la sandbox, e c'è una bella
            differenza.ma già oggi è cosìil browser fa girare gli script in sandbox, ma le sandbox sono software complessi e quindi ricchi di vulnerabilitàil meccanismo che proponi non è implementabile da un software applicativo, dev'essere il sistema operativo a farlo
            Ripeto, se un programma è bucato non può comunque
            bucare la sandbox che lo controlla. Sono due cosema la sandbox è bucabile a sua volta, e le recenti edizioni del pwn2own hanno dimostrato che siamo ben lontani da sandbox invulnerabili
          • Hop scrive:
            Re: qua non è stato detto che
            - Scritto da: collione
            il punto è che l'unico modo per rendere il
            malware innocuo, è rendere l'utente altrettanto
            innocuo, ovvero mettergli in mano un
            fermacartein alluminio e con gli spigoli arrotondati? :D
          • ... scrive:
            Re: qua non è stato detto che
            - Scritto da: Hop
            - Scritto da: collione

            il punto è che l'unico modo per rendere il

            malware innocuo, è rendere l'utente
            altrettanto

            innocuo, ovvero mettergli in mano un

            fermacarte
            in alluminio e con gli spigoli arrotondati? :D :D :D :D :D :D :D :@ :@ :@ :D :D :@(idea) :@ :D :D :@ :@ :@ :D :D :D :D :D :D
        • prova123 scrive:
          Re: qua non è stato detto che
          Io apro le mie email in formato testo direttamente dal server (con magicmailmonitor) guardo cosa c'è dentro (sono sufficienti meno di 10 secondi) e poi se sono apposto le scarico in locale (cylon)
    • vrioexo scrive:
      Re: qua non è stato detto che
      - Scritto da: user_
      Che si può prendere (si può essere infetti) il
      malware ransomware di vari tipi anche solo
      navigando in siti XXXXX appositi o dove si
      scarica musica, con firefox aggiornato, con
      adblock plus pure acceso , e con l'antivirus
      acceso e usando windows 7 aggiornato. Che forse è
      utile un anti exploit come malware bytes's anti
      exploit ,HitmanPro.Alert, emet, o altri simili.L'antivirus da solo non basta...anzi, dal mio punto di vista è solo bloatware: e che l'antivirus non sia adeguato a fronteggiare questo tipo di minacce lo dimostra il crescente sucXXXXX dei ransomware. Gli add-on del browser possono essere efficaci ma non risolutivi: meglio definirli un utile strumento di complemento, poiché al di là degli intenti degli sviluppatori spesso dipendono dalla loro reale efficacia 'su strada' nonché dal 'fattore umano' (configurazione/capacità di gestione da parte dell'utente). Neppure l'aggiornamento del Sistema Operativo o dei software garantiscono l'immunità ai virus: troppe le vulnerabilità sfuttabili e non solo quelle 0-day. Come è stato già scritto, l'unico modo certo per evitare questa tipologia di attacchi (ma più in generale i malware) è l'utilizzo di una sandbox...ma non una sandbox qualsiasi: il sandboxing va strutturato per isolamento (delle applicazioni considerate critiche, quindi non solo il browser) unito alla virtualizzazione dell'O.S. a cui sarebbe opportuno aggiungere un HIPS/Firewall software + un Firewall Hardware, il tutto configurato su di un sistema blindato a livello di permessi-utente, porte di comunicazione aperte sul versante internet e con un occhio di riguardo buttato sopra la gestione dei servizi (devono risultare attivi solo quelli necessari): se con questa configurazione perdipiù gestita da un utente esperto dovesse passare anche un singolo malware sul sistema reale riuscendo ad infettarlo...allora vuol dire che è stato veicolato tramite lo Spirito Santo...non c'è altra spiegazione razionale. ;)
      • user_ scrive:
        Re: qua non è stato detto che
        Va bene ma in parole povere che programmi dovremmo usare quindi? Mica compro un altro router per questo, il mio vecchio tp-link dovrebbe avere un firewall comunque. Non so come si fa il sandboxing di quello che hai detto.Noi utenti normali con un pc a casa intendo, cosa dobbiamo usare?-----------------------------------------------------------Modificato dall' autore il 12 novembre 2015 01.44-----------------------------------------------------------
        • vrioexo scrive:
          Re: qua non è stato detto che
          - Scritto da: user_
          Mica compro un altro router per questo,
          il mio vecchio tp-link dovrebbe avere un firewallPer un'utenza casalinga il Firewall Hardware non è certo obbligatorio...puoi anche attivare quello integrato nel router oppure, in alternativa, ribadisco, se vuoi sperimentare (e magari nel contempo divertirti) il Firewall HW te lo puoi auto-costruire a costo zero tramite una distro linux + un vecchio PC e 2 schede di rete: questa soluzione è molto più sicura/configurabile di un semplice router. Le distro di riferimento per auto-costruirsi un Firewall HW sono numerose, tra cui spiccano: m0n0wall, Zeroshell, IPCop, pfSense, Smoothwall...tutti ottimi candidati....oppure lo compri già pronto:http://www.firewallhardware.it/alix_pfsense_embedded.htmlPersonalmente ho optato per la prima soluzione visto che di PC e vecchie schede di rete ne ho in abbondanza.- Scritto da: user_
          Va bene ma in parole povere che programmi
          dovremmo usare quindi?
          Non so comesi fa il sandboxing di quello che hai
          detto.
          Noi utenti normali con un pc a casa intendo, cosa
          dobbiamo usare?La risposta, visto l'argomento, è discretamente articolata...cercherò di esporre il tutto nella maniera più semplice possibile (almeno spero)...Sotto Windows la virtualizzazione dell'O.S.(hardware permettendo) andrebbe fatta tramite VM o, in alternativa, su vecchi PC dotati di poca RAM, virtualizzando la partizione di boot; se opti per la seconda soluzione, di questi software ce ne sono diversi e tutti validi ma solo uno (che io sappia) è freeware:Toolwiz Time Freezehttp://www.toolwiz.com/products/toolwiz-time-freezeIl secondo strato di virtualizzazione (complementare al primo) lo effettui tramite sandbox, e qui ti consiglio ''il classico'', sandboxie(shareware):http://www.sandboxie.com/index.php?DownloadSandboxiepreferibilmente in versione registrata in modo da poter creare aree virtuali multiple e quindi poter implementare il sandboxing operato per isolamento .Come HIPS/Firewall SW (freeware):http://www.privacyware.com/personal_firewall.htmloppure in alternativa quello di Comodo(freeware):https://www.comodo.com/home/internet-security/firewall.php...che però vanno gestiti con cognizione di causa, altrimenti sono inutili.In sintesi, con una configurazione così strutturata un ransomware dovrebbe:a. Eseguirsi nella sandbox tramite una vulnerabilità correlata ad altro software attivo in essa o per esecuzione diretta e volontaria dell'utenteb. Riuscire a 'bucare' la sandbox uscendo fuori da essac. Passare dalla VM all'O.S. realed. Bypassare il controllo dell'HIPSe. Bypassare il controllo del Firewall SW e poi di quello HW (nel caso di versioni che necessitino di C&C per funzionare correttamente).In passato ho effettuato diverse prove utilizzando questa configurazione su di un PC 'cavia' tentando di infettare volontariamente il sistema con dei ransomware: i malware, pur lanciati con pieni permessi amministrativi, non sono riusciti a superare neppure il punto (a).Come avrai notato gli strumenti per difendersi dai ransomware & company non mancano...quello che manca è la volontà di applicarsi, studiare, comprendere il perché delle cose e di come funzionano...IMHO è proprio su questa ignoranza informatica congenita che fanno affidamento i virus writers, prima ancora che sulle vulnerabilità.
          • user_ scrive:
            Re: qua non è stato detto che
            E che mi metto a mettere il sistema operativo dentro a virtual box? e su che sistema operativo lo metto? Linux ? Non c'è qualcosa di più semplice ?
          • vrioexo scrive:
            Re: qua non è stato detto che
            - Scritto da: user_
            E che mi metto a mettere il sistema operativo
            dentro a virtual box? e su che sistema operativo
            lo metto? Linux ? Non c'è qualcosa di più semplice?Linux (intendo il Firewall hardware) si troverà ovviamente all'esterno su di un altro PC e non interferirà con Windows (se non per la gestione del traffico internet che andrà settata). Il Firewall HW linux lo gestisci direttamente da Windows tramite il browser. In alternativa come già detto puoi utilizzare il firewall integrato del router.La VM (sotto Windows) è una delle due opzioni: l'altra è Toolwiz Time Freeze.Se poi per te l'infrastruttura che ti ho suggerito risulta in ogni caso troppo complicata prova ad usare solo sandboxie.PSIn informatica sicurezza e semplicità d'uso sono quasi sempre concetti difficili da conciliare.
          • user_ scrive:
            Re: qua non è stato detto che
            Figurati che io la notte spengo il router per risparmiare corrente, non è che mi metto ora a usare un altro pc come firewall e occupa pure spazio. Ma senza tutte quelle virtualizzazioni e sandbox ci sarà un modo per difendersi contro quei ransomware cryptlocker.-----------------------------------------------------------Modificato dall' autore il 12 novembre 2015 14.55-----------------------------------------------------------
          • vrioexo scrive:
            Re: qua non è stato detto che
            - Scritto da: user_
            Figurati che io la notte spengo il router per
            risparmiare corrente, non è che mi metto ora a
            usare un altro pc come firewall e occupa pure
            spazio. Ma senza tutte quelle virtualizzazioni e
            sandbox ci sarà un modo per difendersi contro
            quei ransomware cryptlocker.Fammici pensare un attimino...un metodo alternativo altrettanto sicuro rispetto a quello da me suggerito ma senza l'uso di virtualizzazione, sandboxing, HIPS, Firewall HW/SW? Guarda, sotto Windows in realtà esiste una seconda soluzione decisamente valida, addirittura superiore rispetto al metodo da me precedentemente proposto: per prima cosa dovresti disdire il contratto con il tuo internet provider e poi evitare l'esecuzione di qualsivoglia file sul PC...problema ransomware risolto alla radice e nella maniera più semplice possibile! ;)
          • nome e cognome scrive:
            Re: qua non è stato detto che

            sandbox ci sarà un modo per difendersi contro
            quei ransomware
            cryptlocker.Invece di spendere soldi e tempo in firewall e boiate varie, abbonati a un sito XXXXX ufficiale e vivi tranquillo.
          • Hop scrive:
            Re: qua non è stato detto che
            - Scritto da: user_
            E che mi metto a mettere il sistema operativo
            dentro a virtual box? e su che sistema operativo
            lo metto? Linux ? Non c'è qualcosa di più
            semplice
            ?Comprarti i XXXXX in edicola? :D
          • Hop scrive:
            Re: qua non è stato detto che
            - Scritto da: user_
            E che mi metto a mettere il sistema operativo
            dentro a virtual box? e su che sistema operativo
            lo metto? Linux ? Non c'è qualcosa di più
            semplice
            ?la pleistecion? :D
      • Passante scrive:
        Re: qua non è stato detto che
        - Scritto da: vrioexo
        - Scritto da: user_

        Che si può prendere (si può essere infetti) il

        malware ransomware di vari tipi anche solo

        navigando in siti XXXXX appositi o dove si

        scarica musica, con firefox aggiornato, con

        adblock plus pure acceso , e con l'antivirus

        acceso e usando windows 7 aggiornato. Che forse
        è

        utile un anti exploit come malware bytes's anti

        exploit ,HitmanPro.Alert, emet, o altri simili.

        L'antivirus da solo non basta...anzi, dal mio
        punto di vista è solo bloatware: e che
        l'antivirus non sia adeguato a fronteggiare
        questo tipo di minacce lo dimostra il crescente
        sucXXXXX dei ransomware.


        Gli add-on del browser possono essere efficaci ma
        non risolutivi: meglio definirli un utile
        strumento di complemento, poiché al di là degli
        intenti degli sviluppatori spesso dipendono dalla
        loro reale efficacia 'su strada' nonché dal
        'fattore umano' (configurazione/capacità di
        gestione da parte dell'utente).


        Neppure l'aggiornamento del Sistema Operativo o
        dei software garantiscono l'immunità ai virus:
        troppe le vulnerabilità sfuttabili e non solo
        quelle 0-day.


        Come è stato già scritto, l'unico modo certo per
        evitare questa tipologia di attacchi (ma più in
        generale i malware) è l'utilizzo di una
        sandbox...ma non una sandbox qualsiasi: il
        sandboxing va strutturato per isolamento (delle
        applicazioni considerate critiche, quindi non
        solo il browser) unito alla virtualizzazione
        dell'O.S. a cui sarebbe opportuno aggiungere un
        HIPS/Firewall software + un Firewall Hardware, il
        tutto configurato su di un sistema blindato a
        livello di permessi-utente, porte di
        comunicazione aperte sul versante internet e con
        un occhio di riguardo buttato sopra la gestione
        dei servizi (devono risultare attivi solo quelli
        necessari): se con questa configurazione perdipiù
        gestita da un utente esperto dovesse passare
        anche un singolo malware sul sistema reale
        riuscendo ad infettarlo...allora vuol dire che è
        stato veicolato tramite lo Spirito Santo...non
        c'è altra spiegazione razionale.
        ;)E su windows fare si che si lanci con un altro user molto limitato ?
        • vrioexo scrive:
          Re: qua non è stato detto che
          - Scritto da: Passante
          - Scritto da: vrioexo

          L'antivirus da solo non basta...anzi, dal mio

          punto di vista è solo bloatware: e che

          l'antivirus non sia adeguato a fronteggiare

          questo tipo di minacce lo dimostra il

          crescente sucXXXXX dei ransomware.



          Gli add-on del browser possono essere efficaci

          ma non risolutivi: meglio definirli un utile

          strumento di complemento, poiché al di là degli

          intenti degli sviluppatori spesso dipendono dalla

          loro reale efficacia 'su strada' nonché dal

          'fattore umano' (configurazione/capacità di

          gestione da parte dell'utente).



          Neppure l'aggiornamento del Sistema Operativo

          o dei software garantiscono l'immunità ai virus:

          troppe le vulnerabilità sfuttabili e non solo

          quelle 0-day.





          Come è stato già scritto, l'unico modo certo per

          evitare questa tipologia di attacchi (ma più in

          generale i malware) è l'utilizzo di una

          sandbox...ma non una sandbox qualsiasi: il

          sandboxing va strutturato per isolamento (delle

          applicazioni considerate critiche, quindi non

          solo il browser) unito alla virtualizzazione

          dell'O.S. a cui sarebbe opportuno aggiungere un

          HIPS/Firewall software + un Firewall Hardware,

          il tutto configurato su di un sistema blindato a

          livello di permessi-utente, porte di

          comunicazione aperte sul versante internet e con

          un occhio di riguardo buttato sopra la gestione

          dei servizi (devono risultare attivi solo quelli

          necessari): se con questa configurazione perdipiù

          gestita da un utente esperto dovesse passare

          anche un singolo malware sul sistema reale

          riuscendo ad infettarlo...allora vuol dire

          che è stato veicolato tramite lo Spirito

          Santo...non c'è altra spiegazione razionale. ;)

          E su windows fare si che si lanci con un altro
          user molto limitato?La gestione tramite utente limitato (e magari anche dei permessi su file e cartelle via GPO) può aiutare, certo...ma non è detto che sia risolutiva anche perché dipende da come viene implementato il tutto (correttamente o meno: di solito...molto meno!); tieni anche in conto che per fare danni un malware ben scritto non ha bisogno di permessi amministrativi oppure può ottenerli tramite privilege escalation. Al contrario, se usi un sistema 'granulare' e virtualizzato descritto sommariamente nella mia seconda risposta ad user_, la gestione delle utenze e dei relativi permessi diventa ininfluente poiché non si basa su modelli gerarchici legati al privilegio di esecuzione dell'utenza corrente ma sui permessi di esecuzione del singolo file che, in quanto tale, può trovarsi in due distinti stati e l'uno esclude l'altro: o l'esecuzione del file è stata autorizzata nella sandbox in questione e allora il comando avrà sucXXXXX oppure l'esecuzione non è mai stata autorizzata e quindi il file non potrà venire eseguito né automaticamente né manualmente: fine dei giochi per Mr. ransomware e compagni di merende vari ed eventuali.
  • Basilisco di Roko scrive:
    C'è un solo modo per proteggersi
    Ripetete con me: <i
    "Il backup e' Bello, Il Backup e' Buono, Il Backup e' mio amico, Il Backup mi fa dormire sereno alla notte..." </i
    • Federico scrive:
      Re: C'è un solo modo per proteggersi
      - Scritto da: Basilisco di Roko
      Ripetete con me:

      <i
      "Il backup e' Bello, Il Backup e'
      Buono, Il Backup e' mio amico, Il Backup mi fa
      dormire sereno alla notte..." </i

      Parole sante!Già sentite altrove ;)Aggiungerei anche:1 il backup è meglio se te lo fai a mano e non usando 'sincronizzazioni'2 fallo su drive esterni da scollegare materialmente subito dopo (evita il cloud).3 controllalo ogni tanto4 fanne più di uno e mettili in posti diversi
      • prova123 scrive:
        Re: C'è un solo modo per proteggersi
        E ogni tanto quando si gironzola abbastanza fare anche il ripristino anche se non ce n'è veramente bisogno , non si sa mai ... il backup non è molto utile se rimane solo sui dischi di backup :)
      • Skywalker scrive:
        Re: C'è un solo modo per proteggersi
        Sottoscrivo tutto, ma ho qualche riserva su 1 e 2 dell'ultima lista.1. Ad esperienza, a fare i backup a mano, si finisce sempre che la volta che serve è la volta che ti sei dimenticato. Meglio un bel sistema client-server che ogni volta che entri nel raggio d'azione della (W)LAN di casa, parte e fa un bel backup incrementale su qualche PC/SAN in casa.2. La proposta è buona, ma come per sopra, finisce sempre che ti sei dimenticato di riconnetterlo la volta che ti serviva.Ne aggiungerei invece un'altra alla lista: "Non sovrascrivere i backup! Tieni l'ultimo, ma anche il penultimo ed il terzultimo!!"A voler esser fini:"Fate un Full backup ogni tanto, e copiatelo a mano su un disco disconnesso. Fate tanti tanti incrementali in automatico e teneteli tutti fino al prossimo full backup".Ma il salto quantico è sempre il primo:"Comunque tu lo faccia, fai il backup (non in cloud)!".
        • bubba scrive:
          Re: C'è un solo modo per proteggersi
          - Scritto da: Skywalker
          Sottoscrivo tutto, ma ho qualche riserva su 1 e 2
          dell'ultima
          lista.

          1. Ad esperienza, a fare i backup a mano, si
          finisce sempre che la volta che serve è la volta
          che ti sei dimenticato. Meglio un bel sistema
          client-server che ogni volta che entri nel raggio
          d'azione della (W)LAN di casa, parte e fa un bel
          backup incrementale su qualche PC/SAN in
          casa.

          2. La proposta è buona, ma come per sopra,
          finisce sempre che ti sei dimenticato di
          riconnetterlo la volta che ti
          serviva.

          Ne aggiungerei invece un'altra alla lista: "Non
          sovrascrivere i backup! Tieni l'ultimo, ma anche
          il penultimo ed il
          terzultimo!!"se usi la regola (1) la terza che hai scritto, diventa fondamentale, imho. causa grosso rischio di backuppare la XXXXX (non necessariamente sw poi compromesso) prima che te ne accorgi
      • rockroll scrive:
        Re: C'è un solo modo per proteggersi
        - Scritto da: Federico
        - Scritto da: Basilisco di Roko

        Ripetete con me:



        <i
        "Il backup e' Bello, Il Backup e'

        Buono, Il Backup e' mio amico, Il Backup mi fa

        dormire sereno alla notte..." </i




        Parole sante!
        Già sentite altrove ;)

        Aggiungerei anche:
        1 il backup è meglio se te lo fai a mano e non
        usando
        'sincronizzazioni'
        2 fallo su drive esterni da scollegare
        materialmente subito dopo (evita il
        cloud).
        3 controllalo ogni tanto
        4 fanne più di uno e mettili in posti diversiTutto giusto, ma riferito essenzialmente a partizione di sistema, netta, senza dati tuoi. I tuoi dati che ti interessano li tieni fuori linea, gli HD USB3 costano ormai meno di 40 euro a TeraByte.
        • prova123 scrive:
          Re: C'è un solo modo per proteggersi
          Si, ma prima di fare il backup sarebbe opportuno accertarsi comunque di non avere un sistema già infetto ... altrimenti si fa il backup di un sistema infetto e serve a molto poco.
          • user_ scrive:
            Re: C'è un solo modo per proteggersi
            C'è una estensione su firefox che permette di avere tutta quella sicurezza? Visto che su firefox si possono fare tante modifiche con le estensioni... Affinchè si possa navigare su tutti i siti esistenti con la massima sicurezza senza rischi di exploit e malware.
          • prova123 scrive:
            Re: C'è un solo modo per proteggersi
            Perchè firefox ? ce ne sono tanti di browser ... ho detto una cosa diversa: indipendentemente dal browser devi accertarti di fare il backup di un sistema pulito, altrimenti non serve a niente.Cosa credi che esiste il browser perfetto? (rotfl)(rotfl)(rotfl)
          • user_ scrive:
            Re: C'è un solo modo per proteggersi
            perchè io uso firefox e cerco un'estensione per risolvere questo rischio dei ransomware.
          • prova123 scrive:
            Re: C'è un solo modo per proteggersi
            Se vuoi essere più tranquillo usa Firefox in una sandbox oppure in una macchina virtuale ...
          • Passante scrive:
            Re: C'è un solo modo per proteggersi
            - Scritto da: user_
            C'è una estensione su firefox che permette di
            avere tutta quella sicurezza? Visto che su
            firefox si possono fare tante modifiche con le
            estensioni... Affinchè si possa navigare su tutti
            i siti esistenti con la massima sicurezza senza
            rischi di exploit e malware.Linux e lanciarlo con un altro user molto limitato.
  • rudy scrive:
    proton mail non centra con ransomware
    era un attacco dds mi pareva. forse hanno pagato xche la linea del provider coinvolgeva anche una banca, che magari ha pagato lei? coi file crittati forse pagare resta l'unica possibilita, paghi il non avere fatto bene tutti i backup. (..chi e' senza peccato ..ecc..)
  • Daniele DallAsta scrive:
    Sistemi operativi
    Questo pericolo lo corrono gli utenti di Windows ho è noto che funzioni anche su Linux e su Mac?
    • Escile scrive:
      Re: Sistemi operativi
      La probabilità di infezione da malware in generale resta sempre Windows-
      Mac-
      Linux.Su Linux non ho mai letto di nessun ransomware, su Mac non saprei se sia già capitato.
      • Escile scrive:
        Re: Sistemi operativi
        Non mi ha preso bene i simboli... intendevo la probabilità Windows (maggiore di) Mac (maggiore di) Linux.
        • prova123 scrive:
          Re: Sistemi operativi
          Qui si tratta di probabilità soggettiva, più uno è ignorante (nel senso letterale che ignora) e più è vulnerabile.Se qualcuno non è molto ferrato sull'argomento è meglio che frequenti siti ufficiali. Il punto cruciale non è tanto il sistema operativo ma il browser e più in dettaglio i suoi "plug-in". Per l'utente comune è sufficiente un antivirus gratuito e ce ne sono di molto validi.
      • Basilisco di Roko scrive:
        Re: Sistemi operativi

        La probabilità di infezione da malware in
        generale resta sempre
        Windows-
        Mac-
        Linux.Vero: la frammentazione di linux in casi come questi è un enorme vantaggio, perché lo rende un bersaglio molto più sfuggente.
        Su Linux non ho mai letto di nessun ransomware,No? C'è stato un caso pochi giorni fa:http://punto-informatico.it/4282728/PI/News/ransomware-all-attacco-dei-server-linux.aspxPoi non ha funzionato, ma comunque il tentativo c'è stato.
        su Mac non saprei se sia già
        capitato.Assolutamente sì (oltre tutto, molti ransomware operano nel browser e sono multipiattaforma)
        • Jagguar scrive:
          Re: Sistemi operativi
          La...frammentazione?Cioè, secondo te non si riesce a scrivere del codice C portabile che faccia tutto questo e che funzioni su qualunque linux?
          • povero me scrive:
            Re: Sistemi operativi
            - Scritto da: Jagguar
            La...frammentazione?

            Cioè, secondo te non si riesce a scrivere del
            codice C portabile che faccia tutto questo e che
            funzioni su qualunque
            linux?Non dovresti meravigliarti troppo visto che è basilico. Ne spara eccome! (rotfl)
          • Basilisco di Roko scrive:
            Re: Sistemi operativi
            Vedo che non sai nemmeno leggere
          • Basilisco di Roko scrive:
            Re: Sistemi operativi
            Si riesce a scrivere un codice portabile, ma tale codice funziona solo sulle funzioni documentate (che sono garantite uguali su ogni sistema). In genere il malware sfrutta le funzioni non documentate, in molti casi nemmeno volute dai programmatori (ad esempio, i bug); e quelli sono diversi nelle diverse versioni/distribuzioni.
        • bubumacsiss ete scrive:
          Re: Sistemi operativi
          - Scritto da: Basilisco di Roko
          Vero: la frammentazione di linux in casi come
          questi è un enorme vantaggio, perché lo rende un
          bersaglio molto più
          sfuggente.non in questo caso, dato che si tratta di leggere/criptare/riscrivere i file, per cui basta la libc, cioè l'unico componente Linux che è veramente retrocompatibile e standardizzato
          No? C'è stato un caso pochi giorni fa:

          http://punto-informatico.it/4282728/PI/News/ransom
          questo è l'esempio di quello che dicevo sopra, anche se il ransomware in questione c'entra con Linux come i cavoli a merendail software è ovviamente un ELF binary per Linux, ma l'infezione è propagata tramite una vulnerabilità di Magento
          Assolutamente sì (oltre tutto, molti ransomware
          operano nel browser e sono
          multipiattaforma)ma quelli sono dei lamerware piuttosto, visto che girano in sandbox e possono criptare a malapena i loro dati di sessionese bucano il browser, allora si ritorna al caso del ransomware normale
  • prova123 scrive:
    Dall'FBI arriva un monito sorprendente,
    "ancorché pratico: pagate il riscatto" Come? Gli USA duri e puri che non trattano con i terroristi & Co, poi consigliano di pagare il riscatto?E' naturale che uno si chieda: ma a chi va il denaro ? :D
    • Basilisco di Roko scrive:
      Re: Dall'FBI arriva un monito sorprendente,
      È come ammettere che l'FBI non serve a niente: consigliano di darla vinta ai criminali perché loro non sono capaci di fermarli. Ma allora perché prendono uno stipendio?
      • prova123 scrive:
        Re: Dall'FBI arriva un monito sorprendente,
        Infatti adesso stanno puntando all'autofinanziamento! :D
      • Prozac scrive:
        Re: Dall'FBI arriva un monito sorprendente,
        - Scritto da: Basilisco di Roko
        È come ammettere che l'FBI non serve a
        niente: consigliano di darla vinta ai criminali
        perché loro non sono capaci di fermarli. Ma
        allora perché prendono uno
        stipendio?In realtà è come ammettere che la crittografia forte è ancora una bella gatta da pelare tanto che, se il tuo disco viene crittografato, loro:1) Non hanno gli strumenti tecnici per ridarti indietro i tuoi dati (non hanno un sistema magico che riporta in chiaro i dati senza conoscere la password).2) Non hanno gli strumenti legali per intervenire contro i responsabili (molto probabilmente i responsabili arrivano da stati verso cui non ci sono accordi).La stessa risposta te la danno anche quelli della Polizia Postale qui in Italia.
        • Skywalker scrive:
          Re: Dall'FBI arriva un monito sorprendente,
          Mi autocorreggo l'errore: (cfr. Star Trek TOS - Gli anni della morte -)In tutti è due è usato l'espediente della carbonite, ma è il secondo che è correlato con topic.
          • Prozac scrive:
            Re: Dall'FBI arriva un monito sorprendente,
            - Scritto da: Skywalker
            Mi autocorreggo l'errore: (cfr. Star Trek TOS -
            Gli anni della morte
            -)

            In tutti è due è usato l'espediente della
            carbonite, ma è il secondo che è correlato con
            topic.Ma, tornando al caso specifico, tu ritieni che NSA sia riuscita a rompere algoritmi di crittografia forti?
      • povero me scrive:
        Re: Dall'FBI arriva un monito sorprendente,
        - Scritto da: Basilisco di Roko
        È come ammettere che l'FBI non serve a
        niente: consigliano di darla vinta ai criminali
        perché loro non sono capaci di fermarli. Ma
        allora perché prendono uno
        stipendio?Perché all'utente medio, non viene minimanente nella testolina che potrebbe essere un modo per fare vedere, a chi di dovere che la crittografia è il demonio. E quindi convincerli una volta per tutte a backdoorarla.ps. Non mi meraviglierei se si intensificassero attacchi di questo tipo, tanto ci sono sempre i CATTIVONI HAKKER RUSSI. (rotfl)
        • Basilisco di Roko scrive:
          Re: Dall'FBI arriva un monito sorprendente,

          Perché all'utente medio, non viene minimanente
          nella testolina che potrebbe essere un modo per
          fare vedere, a chi di dovere che la crittografia
          è il demonio. E quindi convincerli una volta per
          tutte a
          backdoorarla.Che idiozia sarebbe questa? Adesso mi spieghi come pensi di "backdoorare" la crittografia di un programma <b
          scritto da qualcun altro </b
          .
          • ... scrive:
            Re: Dall'FBI arriva un monito sorprendente,
            - Scritto da: Basilisco di Roko

            Perché all'utente medio, non viene
            minimanente

            nella testolina che potrebbe essere un modo
            per

            fare vedere, a chi di dovere che la
            crittografia

            è il demonio. E quindi convincerli una volta
            per

            tutte a

            backdoorarla.

            Che idiozia sarebbe questa?

            Adesso mi spieghi come pensi di "backdoorare" la
            crittografia di un programma <b
            scritto
            da qualcun altro </b

            .Lascia perdere. Secondo lui probabilmente i ransomware non esistono, è tutto un gombloddo dell'FBI per screditare Putin.
        • ... scrive:
          Re: Dall'FBI arriva un monito sorprendente,
          - Scritto da: povero me
          - Scritto da: Basilisco di Roko

          È come ammettere che l'FBI non serve a

          niente: consigliano di darla vinta ai criminali

          perché loro non sono capaci di fermarli. Ma

          allora perché prendono uno

          stipendio?

          Perché all'utente medio, non viene minimanente
          nella testolina che potrebbe essere un modo per
          fare vedere, a chi di dovere che la crittografia
          è il demonio. E quindi convincerli una volta per
          tutte a
          backdoorarla.

          ps. Non mi meraviglierei se si intensificassero
          attacchi di questo tipo, tanto ci sono sempre i
          CATTIVONI HAKKER RUSSI.
          (rotfl)Capito nulla eh?
          • povero me scrive:
            Re: Dall'FBI arriva un monito sorprendente,
            - Scritto da: ...
            - Scritto da: povero me

            - Scritto da: Basilisco di Roko


            È come ammettere che l'FBI non
            serve
            a


            niente: consigliano di darla vinta ai
            criminali


            perché loro non sono capaci di
            fermarli.
            Ma


            allora perché prendono uno


            stipendio?



            Perché all'utente medio, non viene
            minimanente

            nella testolina che potrebbe essere un modo
            per

            fare vedere, a chi di dovere che la
            crittografia

            è il demonio. E quindi convincerli una volta
            per

            tutte a

            backdoorarla.



            ps. Non mi meraviglierei se si
            intensificassero

            attacchi di questo tipo, tanto ci sono
            sempre
            i

            CATTIVONI HAKKER RUSSI.

            (rotfl)

            Capito nulla eh?Si si, se vi facevo i disegnini forse allora.....
Chiudi i commenti