Google Docs è più accessibile

Migliorata l'accessibilità degli strumenti di produttività Docs, Sites e Calendar. Nuove scorciatoie da tastiera e ulteriori marcatori audio al servizio di chi non vede

Roma – Un operatore del calibro di Google non può certo permettersi di peccare sotto il profilo dell’accessibilità, vero termometro della qualità della rivoluzione digitale. Recentemente i tecnici di Mountain View hanno migliorato ulteriormente quella degli strumenti dedicati alla produttività.

Per fare in modo che le opzioni di Docs, Sites e Calendar siano fruibili con facilità anche dagli utenti non vedenti , Google ha ottimizzato ulteriormente le scorciatoie e i comandi da tastiera, che permettono di eseguire determinate azioni in maniera semplice.

Tutti gli elementi del pacchetto Google Docs, inclusi i fogli di calcolo, sono ora compatibili con due screen-reader (JAWS e ChromeVox ). Il supporto di questi servizi è stato notevolmente migliorato ed ora le applicazioni di sintesi vocale inviano una quantità maggiore di feedback sonori, per supportare meglio l’utente.

In Documenti e Fogli di Calcolo si sentirà un certo tipo di suono quando si formatta il testo, si inserisce una tabella, una cella o un commento. Un diverso feedback avvertirà l’utente che sta navigando al di fuori dell’area con il contenuto principale, nella barra dei menù o magari in una finestra di dialogo.

Il team Google che si occupa dell’accessibilità ha pubblicato la lista completa di opzioni, istruzioni e shortcut, ricordando di utilizzare l’apposito form per dispensare opinioni e suggerimenti.

Roberto Pulito

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • zizzu scrive:
    ma va?
    Hanno scoperto l'acqua calda? io son 10 anni che ho una bestia cosi che mi sposto da pc a pc ed è creata da italiani, vanno in giro ad infettare i pc della gente nelle chat.
  • logicamente non loggato scrive:
    Possibile evoluzione
    Possibile scenario:1) DNS poisoning per reindirizzare siti regolari (penso ad esempio a produttori di driver...) verso indirizzi malevoli. Attività relativamente semplice che recentemente è stata portata a termine più volte.2) download del trojan: gli utenti credono di scaricare software validi (in fondo sono andati sul sito ufficiale, no?).3) esecuzione del trojan "vestito", ad esempio, da driver o utility nota: nessun problema ad ottenere le conferme necessarie da parte dell'utente per l'elevazione dei privilegi.4) il rootkit si installa anche nel BIOS, fa praticamente ciò che vuole dei dati del malcapitato e toglierlo è potenzialmente molto difficile.Non mi sembra che nemmeno chi usa linux possa sentirsi troppo al sicuro: modificare il rootkit per farlo diventare una sorta di cross-platform non è impossibile ed anche l'acXXXXX ai repo passa dalla traduzione nome/indirizzo dei DNS...
    • TheOriginalFanboy scrive:
      Re: Possibile evoluzione
      - Scritto da: logicamente non loggato
      Possibile scenario:

      1) DNS poisoning per reindirizzare siti regolari
      (penso ad esempio a produttori di driver...)
      verso indirizzi malevoli. Attività relativamente
      semplice che recentemente è stata portata a
      termine più
      volte.
      già sucXXXXX 1 settimana fa.http://www.webnews.it/2011/09/05/dns-manomessi-i-cracker-gridano-vittoria/
      2) download del trojan: gli utenti credono di
      scaricare software validi (in fondo sono andati
      sul sito ufficiale,
      no?).idem (utorrent) 2 giorni fa

      3) esecuzione del trojan "vestito", ad esempio,
      da driver o utility nota: nessun problema ad
      ottenere le conferme necessarie da parte
      dell'utente per l'elevazione dei
      privilegi.
      cose 'old' ormai :D
      4) il rootkit si installa anche nel BIOS, fa
      praticamente ciò che vuole dei dati del
      malcapitato e toglierlo è potenzialmente molto
      difficile.
      appunto :D
      Non mi sembra che nemmeno chi usa linux possa
      sentirsi troppo al sicuro: modificare il rootkit
      per farlo diventare una sorta di cross-platform
      non è impossibile ed anche l'acXXXXX ai repo
      passa dalla traduzione nome/indirizzo dei
      DNS...visto che nessu so è sicuro, ti rigirano sulla pagina creata ad hoc con le vulnerabilitànon acora scoperte/patchate ed il gioco è fatto. (Pwn2Own inside :D )
    • Fiber scrive:
      Re: Possibile evoluzione
      - Scritto da: logicamente non loggato
      Possibile scenario:

      1) DNS poisoning per reindirizzare siti regolari
      (penso ad esempio a produttori di driver...)
      verso indirizzi malevoli. Attività relativamente
      semplice che recentemente è stata portata a
      termine più
      volte.

      2) download del trojan: gli utenti credono di
      scaricare software validi (in fondo sono andati
      sul sito ufficiale,
      no?).

      3) esecuzione del trojan "vestito", ad esempio,
      da driver o utility nota: nessun problema ad
      ottenere le conferme necessarie da parte
      dell'utente per l'elevazione dei
      privilegi.

      4) il rootkit si installa anche nel BIOS, fa
      praticamente ciò che vuole dei dati del
      malcapitato e toglierlo è potenzialmente molto
      difficile.

      Non mi sembra che nemmeno chi usa linux possa
      sentirsi troppo al sicuro: modificare il rootkit
      per farlo diventare una sorta di cross-platform
      non è impossibile ed anche l'acXXXXX ai repo
      passa dalla traduzione nome/indirizzo dei
      DNS...bravo , ottimo ,biscome ben vedi oramai si basa tutto sull'inganno del niubbo lasciando stare la corruzione dei server DNS che reindirizzano verso siti tarocchi appositamente creati al posto di quelli originali e che sono casi eccezionali e della durata di qualche minuto perchè poi se ne accorgono e si sistemano sulle reti .. a questo tipo di inganno a.k.a social enigineering/ingegneria sociale <b
      non si salva nessun sistema operativo nel far installare software malevolo </b
      ..nemmeno Osx di cui fai tanto tifo da stadio con le bandiere alla mano e vuvuzela in bocca visti anche i risvolti col MacDefender che ha contaminato 300000 sistemi Osx in nemmeno 1 mese dalla sua diffusione sulla rete circa 3 mesi fa ..se poi aggiungiamo le 2 applet java malevole che con un solo click ingannando il niubbo su Osx facevano installare il trojan bypassando la password amministrsatore e tutti i trojan dentro ai package installer nei .dmg presi dal p2p come Photoshop, iWork 2009 ,Cubase e molti altri vedo hai gia' capito tuttoquesto e' il target d'attacco oggi.. <b
      ingannare </b
      gli utenti senza nemmeno piu' sfruttare falle del browser o chissà quale altro software presente sul sistema
      • Orfheo scrive:
        Re: Possibile evoluzione
        - Scritto da: Fiber
        - Scritto da: logicamente non loggato

        Possibile scenario:



        1) DNS poisoning per reindirizzare siti
        regolari

        (penso ad esempio a produttori di driver...)

        verso indirizzi malevoli. Attività
        relativamente

        semplice che recentemente è stata portata a

        termine più

        volte.



        2) download del trojan: gli utenti credono di

        scaricare software validi (in fondo sono
        andati

        sul sito ufficiale,

        no?).



        3) esecuzione del trojan "vestito", ad
        esempio,

        da driver o utility nota: nessun problema ad

        ottenere le conferme necessarie da parte

        dell'utente per l'elevazione dei

        privilegi.



        4) il rootkit si installa anche nel BIOS, fa

        praticamente ciò che vuole dei dati del

        malcapitato e toglierlo è potenzialmente
        molto

        difficile.



        Non mi sembra che nemmeno chi usa linux possa

        sentirsi troppo al sicuro: modificare il
        rootkit

        per farlo diventare una sorta di
        cross-platform

        non è impossibile ed anche l'acXXXXX ai repo

        passa dalla traduzione nome/indirizzo dei

        DNS...


        bravo , ottimo ,bis

        come ben vedi oramai si basa tutto sull'inganno
        del niubbo lasciando stare la corruzione dei
        server DNS che reindirizzano verso siti tarocchi
        appositamente creati al posto di quelli originali
        e che sono casi eccezionali e della durata di
        qualche minuto perchè poi se ne accorgono e si
        sistemano sulle reti
        ..

        a questo tipo di inganno a.k.a social
        enigineering/ingegneria sociale <b
        non
        si salva nessun sistema operativo nel far
        installare software malevolo </b

        ..nemmeno Osx di cui fai tanto tifo da stadio con
        le bandiere alla mano e vuvuzela in bocca visti
        anche i risvolti col MacDefender che ha
        contaminato 300000 sistemi Osx in nemmeno 1 mese
        dalla sua diffusione sulla rete circa 3 mesi fa
        ..se poi aggiungiamo le 2 applet java malevole
        che con un solo click ingannando il niubbo su Osx
        facevano installare il trojan bypassando la
        password amministrsatore e tutti i trojan dentro
        ai package installer nei .dmg presi dal p2p come
        Photoshop, iWork 2009 ,Cubase e molti altri vedo
        hai gia' capito
        tutto

        questo e' il target d'attacco oggi.. <b

        ingannare </b
        gli utenti senza nemmeno
        piu' sfruttare falle del browser o chissà quale
        altro software presente sul
        sistemaBasta usare il proprio "named", su una macchina utilizzata solo a questo scopo, metterlo in traccia e verificare nel log che le richieste gli arrivino.Hai voglia a reindirizzare ... ;-)Orfheo.
      • logicamente non loggato scrive:
        Re: Possibile evoluzione
        - Scritto da: Fiber
        come ben vedi oramai si basa tutto sull'inganno
        del niubbo lasciando stare la corruzione dei
        server DNS No, la redirezione dei DNS permette proprio di "saltare" il requisito del niubbo. Il ragionamento parte da quello e senza quello diventa un'altra cosa.Altri sono i percorsi da seguire per rendere la vita difficile al malware...
    • yhn scrive:
      Re: Possibile evoluzione
      - Scritto da: logicamente non loggato
      Possibile scenario:

      1) DNS poisoning per reindirizzare siti regolari
      (penso ad esempio a produttori di driver...)
      verso indirizzi malevoli. Attività relativamente
      semplice che recentemente è stata portata a
      termine più
      volte.

      2) download del trojan: gli utenti credono di
      scaricare software validi (in fondo sono andati
      sul sito ufficiale,
      no?).

      3) esecuzione del trojan "vestito", ad esempio,
      da driver o utility nota: nessun problema ad
      ottenere le conferme necessarie da parte
      dell'utente per l'elevazione dei
      privilegi.

      4) il rootkit si installa anche nel BIOS, fa
      praticamente ciò che vuole dei dati del
      malcapitato e toglierlo è potenzialmente molto
      difficile.

      Non mi sembra che nemmeno chi usa linux possa
      sentirsi troppo al sicuro: modificare il rootkit
      per farlo diventare una sorta di cross-platform
      non è impossibile ed anche l'acXXXXX ai repo
      passa dalla traduzione nome/indirizzo dei
      DNS...su tutte le distro serie i pacchetti sono firmati... l'attaccante dovrebbe prima ottenere la chiave privata di un repo, oppure trovare sw che si aggiornano autonomamente (su gnu/linux?) senza troppi controlli.potrebbe anche essere tanto fortunato da essere pronto quando l'utente scarica qualche eseguibile dalla rete, ma credo sia una situazione irrealistica. chissà se il trucchetto con il carattere LRO funziona su nautilus... non trovo niente in rete, ma spero di no
      • sofistic scrive:
        Re: Possibile evoluzione
        - Scritto da: yhn
        su tutte le distro serie i pacchetti sono
        firmati... l'attaccante dovrebbe prima ottenere
        la chiave privata di un repo, oppure trovare sw
        che si aggiornano autonomamente (su gnu/linux?)
        senza troppi
        controlli.

        potrebbe anche essere tanto fortunato da essere
        pronto quando l'utente scarica qualche eseguibile
        dalla rete, ma credo sia una situazione
        irrealistica. chissà se il trucchetto con il
        carattere LRO funziona su nautilus... non trovo
        niente in rete, ma spero di
        noQuindi vorresti dire che un utente/utonto che usa una distro linux ad utilizzo casalingo non scaricherebbe mai niente dal web che non siano i soli repository?Cioè navigherebbe su internet e non scaricherebbe mai nulla?Anche tediato dall'ingegneria sociale (in qualità di utonto) nell'essere convinto a scaricare e lanciare un qualcosa di utile anche su di una distro?Cosa lo userebbe per fare il computer? :s
  • For teh lulz scrive:
    Alzi la mano...
    chi era stato infettato da CIH :)http://en.wikipedia.org/wiki/CIH_%28computer_virus%29
    • draghetto scrive:
      Re: Alzi la mano...
      - Scritto da: For teh lulz
      chi era stato infettato da CIH :)

      http://en.wikipedia.org/wiki/CIH_%28computer_virusBei tempi quelli, almeno chi scriveva virus e malware cercava l'evoluzione e la perfezione (vedi ad esempio Dark Avenger).http://en.wikipedia.org/wiki/Dark_AvengerMi ricordo F-PROT che stava in un floppy e includeva la banca dati di tutti i virus in circolazione, con descrizioni dettagliate di metodologie e payload.Adesso invece ci vuole una wikipedia per i gazillioni di schifezze che circolano e ci sono quasi solo malware il cui unico scopo è quello di rubare numeri di carta di credito... :(Voglio tornare nel 1990.
    • Orfheo scrive:
      Re: Alzi la mano...
      - Scritto da: For teh lulz
      chi era stato infettato da CIH :)

      http://en.wikipedia.org/wiki/CIH_%28computer_virusEcchime ... non io direttamente ... ma la macchina di un collega, macchina da laboratorio mai collegata alla rete e su cui nessuno ha mai fatto "giochetti".Mandata in riparazione per sostituzione MB, tornata con CIH ... che per fortuna ... non e' riuscito a patchare il BIOS ... ma solo a far danni ad "una" delle FAT, nella data stabilita.Chi ha detto che questo di cui si parla e' il "primo"?Nel caso lo abbiano detto, e' manifestamente "falso" ;-)Orfheo-----------------------------------------------------------Modificato dall' autore il 16 settembre 2011 10.41-----------------------------------------------------------
      • For teh lulz scrive:
        Re: Alzi la mano...
        Io sono anche stato infettato da AntiExe (non permetteva di eseguire gli .exe (ma va? :) ) e One Half (e questo ha fatto parecchi danni, mi aveva cifrato metà hard disk).Comunque io ho avuto anche la fortuna di avere come Antivirus il "mitico" Dr Salomon :D
        • Orfheo scrive:
          Re: Alzi la mano...
          - Scritto da: For teh lulz
          Io sono anche stato infettato da AntiExe (non
          permetteva di eseguire gli .exe (ma va? :) ) e
          One Half (e questo ha fatto parecchi danni, mi
          aveva cifrato metà hard
          disk).
          Comunque io ho avuto anche la fortuna di avere
          come Antivirus il "mitico" Dr Salomon
          :DIo ... me stesso ... ;-)Orfheo.
          • For teh lulz scrive:
            Re: Alzi la mano...
            - Scritto da: Orfheo
            - Scritto da: For teh lulz

            Io sono anche stato infettato da AntiExe (non

            permetteva di eseguire gli .exe (ma va? :) )
            e

            One Half (e questo ha fatto parecchi danni,
            mi

            aveva cifrato metà hard

            disk).

            Comunque io ho avuto anche la fortuna di
            avere

            come Antivirus il "mitico" Dr Salomon

            :D
            Io ... me stesso ... ;-)

            Orfheo.All'epoca ero solo un pischello (classe 1986), che era meravigliato dai colori di Windows 3.11 e dai giochetti e clickava/droppava/sterzava/contro-sterzava ovunque. :D
        • uno qualsiasi scrive:
          Re: Alzi la mano...
          - Scritto da: For teh lulz
          Io sono anche stato infettato da AntiExe (non
          permetteva di eseguire gli .exe (ma va? :) ) e
          One Half (e questo ha fatto parecchi danni, mi
          aveva cifrato metà hard
          disk).Dis is one half.Per l'epoca, era uno dei virus più XXXXXXXX.E vi ricordate Tentacle, uno dei primi virus per Windows? Infettava i programmi di Windows 3.1 (quasi tutti gli altri virus infettavano i programmi per dos: all'epoca, i programmi di windows erano più sicuri), e ne cambiava l'icona, mettendo un tentacolo.
  • uno qualsiasi scrive:
    E sui Mac?
    I mac usano EFI al posto del bios.Cosa accade se il malware viene installato su un mac? (ovviamente, avendo avviato il mac in modalità windows)Non lo infetta? Crede di averlo infettato ma non lo fa?O sovrascrive le routine di EFI, mandando il sistema in crash completo?Qualcuno ne sa qualcosa?
    • logicaMente scrive:
      Re: E sui Mac?
      - Scritto da: uno qualsiasi
      I mac usano EFI al posto del bios.

      Cosa accade se il malware viene installato su un
      mac? (ovviamente, avendo avviato il mac in
      modalità
      windows)

      Non lo infetta? Crede di averlo infettato ma non
      lo
      fa?

      O sovrascrive le routine di EFI, mandando il
      sistema in crash
      completo?


      Qualcuno ne sa qualcosa?Partendo dalla base: <i
      è capace di infettare la ROM del BIOS Award prodotto da Phoenix Technologies </i
      Ora: il Mac ha un BIOS Award prodotto da Phoenix? Soprattutto: ha un BIOS?Se dopo aver risposto hai ancora dubbi, passo alla domanda successiva: cosa succede se tenti di flashare un BIOS con un tool non progettato per lui?
      • uno qualsiasi scrive:
        Re: E sui Mac?

        Se dopo aver risposto hai ancora dubbi, passo
        alla domanda successiva: cosa succede se tenti di
        flashare un BIOS con un tool non progettato per
        lui?Il tool dovrebbe accorgersi della situazione e fermarsi da solo. Se tentasse di flashare il bios comunque, manderebbe in crash la macchina.Ma un malware è prudente quanto un tool progettato a regola d'arte?
        • logicamente non loggato scrive:
          Re: E sui Mac?
          - Scritto da: uno qualsiasi

          Se dopo aver risposto hai ancora dubbi, passo

          alla domanda successiva: cosa succede se
          tenti
          di

          flashare un BIOS con un tool non progettato
          per

          lui?

          Il tool dovrebbe accorgersi della situazione e
          fermarsi da solo. Se tentasse di flashare il bios
          comunque, manderebbe in crash la
          macchina.Non si riferisce al caso EFI, cmq.
          Ma un malware è prudente quanto un tool
          progettato a regola
          d'arte?Se non lo è, si condanna da solo all'autoestinzione.
    • Alfonso Maruccia scrive:
      Re: E sui Mac?
      Stò rootkit infetta un solo tipo di BIOS, se non lo trova si blocca. EFI credo sia una tecnologia una tantinello più complessa e quindi è irraggiungibile dal malware.
      • Matteo Italia scrive:
        Re: E sui Mac?
        - Scritto da: Alfonso Maruccia
        Stò rootkit infetta un solo tipo di BIOS, se non
        lo trova si blocca. EFI credo sia una tecnologia
        una tantinello più complessa e quindi è
        irraggiungibile dal
        malware.Perché mai? Si flasha esattamente come un BIOS, semplicemente ha un'architettura più complicata e modulare. Anzi, proprio questa modularità mi fa pensare che in linea di principio sia anche più facile aggiungerci pezzi.
        • Pinco Pallino Non Loggato scrive:
          Re: E sui Mac?
          Negative on that....Non puoi avere acXXXXX in scrittura alla flash dell'EFI se non al momento del boot.Per fare un aggiornamento del BIOS su Mac il software update installa un "bootloader dedicato" e ti chiede una combinazione di tasti all'avvio, una volta che il bootloader standard inizia a caricare il sistema operativo ha messo un flag di sistema in modalita' tale da non consentire piu' la sovrascrittura dell'EFI.A.PS: Nessuna guerra di religione, solo un fatto tecnico.
          • Matteo Italia scrive:
            Re: E sui Mac?

            PS: Nessuna guerra di religione, solo un fatto tecnico.Figurati, sono solo contento che sia così, ricordavo male evidentemente. :)
          • DaPunisher scrive:
            Re: E sui Mac?
            - Scritto da: Pinco Pallino Non Loggato
            Non puoi avere acXXXXX in scrittura alla flash
            dell'EFI se non al momento del
            boot.

            Per fare un aggiornamento del BIOS su Mac il
            software update installa un "bootloader dedicato"
            e ti chiede una combinazione di tasti all'avvio,
            una volta che il bootloader standard inizia a
            caricare il sistema operativo ha messo un flag di
            sistema in modalita' tale da non consentire piu'
            la sovrascrittura
            dell'EFI.

            A.

            PS: Nessuna guerra di religione, solo un fatto
            tecnico.Perchè sotto windows invece credi che parta il programma flasher malevolo ed il bios e' programmato dal sistema operativo? Viene solo passato il contenuto della eepron (malevolo) ad un buffer nel chip del bios.Bisogna poi riavviare il sistema perchè la eeproom del bios si riprogrammi come ovvio che sia
          • Matteo Italia scrive:
            Re: E sui Mac?
            - Scritto da: DaPunisher
            Perchè sotto windows invece credi che parta il
            programma flasher malevolo ed il bios e'
            programmato dal sistema operativo? Viene solo
            passato il contenuto della eepron (malevolo) ad
            un buffer nel chip del bios.Bisogna poi riavviare
            il sistema perchè la eeproom del bios si
            riprogrammi come ovvio che
            siaIl punto è che con i BIOS attuali l'exploit è possibile perché tramite SMI (che ovviamente è accessibile solo in kernel-mode) si può avviare il flashing del BIOS.Quello che lui dice è che nell'EFI usato sui sistemi Apple questa possibilità è disabilitata, il bootloader "normale" mette l'EFI in uno stato tale da non accettare upgrade del firmware fino al successivo reboot, neanche da kernel-mode.Questo è ovviamente più sicuro, anche se comunque non credo sia una cosa che dipenda in maniera particolare dall'architettura di EFI; in effetti basterebbe che i BIOS normali avessero un'opzione per far sì che il flashing del firmware sia possibile soltanto dalla schermata del POST, disabilitando i comandi SMI per cancellare e riflashare il BIOS.-----------------------------------------------------------Modificato dall' autore il 15 settembre 2011 23.24-----------------------------------------------------------
          • lele_stenda l scrive:
            Re: E sui Mac?
            - Scritto da: Matteo Italia
            Il punto è che con i BIOS attuali l'exploit è
            possibile perché tramite SMI (che ovviamente è
            accessibile solo in kernel-mode) si può avviare
            il flashing del
            BIOS.BIOS normali avessero un'opzione
            per far sì che il flashing del firmware sia
            possibile soltanto dalla schermata del POST,
            disabilitando i comandi SMI per cancellare e
            riflashare il
            BIOS.Exploit su windows per flashare il bios? Il flashing col firmware malware avviene solo grazie all'ingegneria sociale.
          • Matteo Italia scrive:
            Re: E sui Mac?
            - Scritto da: lele_stenda l
            Exploit su windows per flashare il bios? Il
            flashing col firmware malware avviene solo grazie
            all'ingegneria
            sociale.Hai perfettamente ragione, non intendevo exploit, ma infezione. Quello che intendevo dire è che se si disabilita la possibilità di effettuare il flashing quando il BIOS passa le consegne al sistema operativo questo genere di infezione non può avvenire (a meno che tramite ingegneria sociale non si faccia flashare il BIOS all'utente manualmente dalla schermata di avvio, ma non credo che nessuno possa essere così stupido... :D )-----------------------------------------------------------Modificato dall' autore il 15 settembre 2011 23.42-----------------------------------------------------------
          • Pinco Pallino scrive:
            Re: E sui Mac?
            Dall'ingegneria sociale non ci sono difese "tecniche".Se mando a un milione di persone una mail con scritto "Il tuo computer sta per esplodere, per proteggere te e i yuoi bambini riempi la vasca da bagno e mettilo sott'acqua oppure lancialo dalla finestra" uno che lo fa lo trovo...A.
          • malto scrive:
            Re: E sui Mac?
            - Scritto da: Pinco Pallino
            Dall'ingegneria sociale non ci sono difese
            "tecniche".

            Se mando a un milione di persone una mail con
            scritto "Il tuo computer sta per esplodere, per
            proteggere te e i yuoi bambini riempi la vasca da
            bagno e mettilo sott'acqua oppure lancialo dalla
            finestra" uno che lo fa lo
            trovo...

            A.UNO?Sei un ottimista :'(
          • Pinco Pallino scrive:
            Re: E sui Mac?
            - Scritto da: DaPunisher
            Perchè sotto windows invece credi che parta il
            programma flasher malevolo ed il bios e'
            programmato dal sistema operativo? Viene solo..eccoli... scusa ma windows non lo conosco e quindi non l'ho nominato: non credo nulla perche' non ne so abbastanza. E' stata fatta una domanda su EFI e a quella ho risposto.Magari rispondo con piu' chiarezza:- Su un sistema EFI il software ospite (OS) non puo' flashare la EE di boot, nemmeno in kernel mode o in hypervisor mode.- L'unico a poter sovrascrivere EFI e' EFI stesso, l'unico momento in cui puo' farlo e' a boot time perche' prima di far partire il sistema operativo viene settato un flag (hardware) che lo impedisce e che via software non e' resettabile- Sulle macchine che ho visto io EFI lo fa solo se al boot (oltre al resto) viene premuta una combinazione di tasti dall'utente, altrimenti anche se trova "sul disco" la richiesta... la ignora
          • Pinco Pallino scrive:
            Re: E sui Mac?
            Ovviamente si parla di EFI, sul vecchio open firmware bastava dare come indirizzo di caricamento del "kernel" quello "giusto".Una volta su un vecchio G3 che usavo per lo sviluppo del kernel di NetBSD ho caricato il kernel all'indirizzo "sbagliato" (dal prompt di OF) e ho irrimediabilmente ammazzato la macchina, l'ho dovuta mandare in assistenza.... per fortuna non hanno capito nemmeno loro cosa fosse sucXXXXX e hanno sostituito la motherboard in garanzia.
          • Funz scrive:
            Re: E sui Mac?
            - Scritto da: Pinco Pallino
            Ovviamente si parla di EFI, sul vecchio open
            firmware bastava dare come indirizzo di
            caricamento del "kernel" quello
            "giusto".

            Una volta su un vecchio G3 che usavo per lo
            sviluppo del kernel di NetBSD ho caricato il
            kernel all'indirizzo "sbagliato" (dal prompt di
            OF) e ho irrimediabilmente ammazzato la macchina,
            l'ho dovuta mandare in assistenza.... per fortuna
            non hanno capito nemmeno loro cosa fosse sucXXXXX
            e hanno sostituito la motherboard in
            garanzia.Sei un criminale! In galera dovresti stare![/Ruppolo] :D :D
          • Pinco Pallino non loggato. scrive:
            Re: E sui Mac?
            - Scritto da: Funz
            Sei un criminale! In galera dovresti stare!Reo confesso.
  • Pinco Pallino scrive:
    Non sono sicuro di aver capito...
    Il "coso" infilatosi nel bios e' in grado di intraprendere azioni autonome tali da replicarsi (cioe' da infettare altre macchine) ?Se si non mi sembra affatto che il fatto che queste azioni siano "complesse" metta al riparo da una propagazione importante.Se, come mi pare di capire, no... allora questo e' il punto (e la complessita' del meccanismo non centra una beneamata calza): non e' un virus.Una cosa che si riproduce (in modo autonomo) e' un virus, una cosa che viene installata con mezzi vari e sta li a fare danni, qualsiasi cosa sia, ma non si riproduce sta a un virua (informatico) come la XXXXX sta a un essere vivente (biologico); puo' essere sgradevole, puo' puzzare ma... non e' viva e non invade il pianeta (sono quelli che cagano ad averlo invaso).
    • Pinco Pallino scrive:
      Re: Non sono sicuro di aver capito...
      Mi rispondo da solo... in fondo l'articolo non parla mai di "virus", parla di un rootkit...Peraltro una volta preso il "coso".... il sistema operativo ospite non puo' essere immune (sta a un livello piu' basso, questo essendo nel bios parte anche prima di un hypervisor...) quindi non e' immune nemmeno VMS :D-----------------------------------------------------------Modificato dall' autore il 15 settembre 2011 20.42-----------------------------------------------------------
      • Matteo Italia scrive:
        Re: Non sono sicuro di aver capito...
        Più che altro fa da "testa di ponte" per mantenere viva l'infezione sul PC; il funzionamento del rootkit in questione è descritto qui: http://blog.webroot.com/2011/09/13/mebromi-the-first-bios-rootkit-in-the-wild/
  • mmmmmmmmmm scrive:
    ddddddd
    Linux non è intaccato....così come non sono intaccati tutti i sistemi che non usano gli *.exe
    • PuzzettaSoporifera scrive:
      Re: ddddddd
      linux non potrà mai essere attaccato da un virus essendo un sistema perfetto!
    • DaPunisher scrive:
      Re: ddddddd
      - Scritto da: mmmmmmmmmm
      Linux non è intaccato....così come non sono
      intaccati tutti i sistemi che non usano gli
      *.exeQuanti sarebbero tutti questi sistemi che non usano .exe su pc?4 mummie in croce? (rotfl)
      • uno qualsiasi scrive:
        Re: ddddddd

        Quanti sarebbero tutti questi sistemi che non
        usano .exe su
        pc?
        4 mummie in croce? (rotfl)È un punto di forza: sono più rari, e sono diversi tra loro, quindi un'infezione fatica a diffondersi.
      • Piva piva olio di oliva scrive:
        Re: ddddddd
        - Scritto da: DaPunisher
        - Scritto da: mmmmmmmmmm

        Linux non è intaccato....così come non sono

        intaccati tutti i sistemi che non usano gli

        *.exe

        Quanti sarebbero tutti questi sistemi che non
        usano .exe su
        pc?
        4 mummie in croce? (rotfl)Beh i mediocri sono sempre la maggioranza. (rotfl)
    • uno qualsiasi scrive:
      Re: ddddddd
      - Scritto da: mmmmmmmmmm
      Linux non è intaccato....così come non sono
      intaccati tutti i sistemi che non usano gli
      *.exeLinux usa gli exe, se è installato Wine (ma dubito che tali exe possano toccare il bios).Inoltre, se il malware è a livello del bios, si carica prima del sistema operativo, a prescindere che il sistema sia windows o linux (ma su linux, probabilmente, il malware non saprebbe cosa fare, perchè le API di sistema sono diverse)
      • uno qualsiasi scrive:
        Re: ddddddd
        Controllato adesso:http://www.symantec.com/connect/blogs/flow-mbr-rootkit-trojan-resumesNon colpisce linux, nemmeno sui computer con dual boot.
      • Fiber scrive:
        Re: ddddddd
        - Scritto da: uno qualsiasi
        - Scritto da: mmmmmmmmmm

        Linux non è intaccato....così come non sono

        intaccati tutti i sistemi che non usano gli

        *.exe

        Linux usa gli exe, se è installato Wine (ma
        dubito che tali exe possano toccare il
        bios).

        Inoltre, se il malware è a livello del bios, si
        carica prima del sistema operativo, a prescindere
        che il sistema sia windows o linux (ma su linux,
        probabilmente, il malware non saprebbe cosa fare,
        perchè le API di sistema sono
        diverse)c'è solo un <b
        progamma Flasher </b
        che gira sul sistema operativo del pc e fatto eseguire tramite social engineering = setup.exe di software crack/warez e che serve per flashare la Eeproom del bios per patcharla col malware stop
      • Darwin scrive:
        Re: ddddddd
        - Scritto da: uno qualsiasi
        Linux usa gli exe, se è installato Wine (ma
        dubito che tali exe possano toccare il
        bios).Non proprio.Linux non usa gli exe. Non ha le ABI di Windows.Infatti chi le gestisce è Wine.Wine si limita a "parlare" col kernel Linux chiedendo le risorse.Gli eseguibili exe che vengono eseguiti con Wine "vivono" in una specie di sandbox che non ha mai acXXXXX alla piattaforma host.
        Inoltre, se il malware è a livello del bios, si
        carica prima del sistema operativo, a prescindere
        che il sistema sia windows o linux (ma su linux,
        probabilmente, il malware non saprebbe cosa fare,
        perchè le API di sistema sono
        diverse)Appunto.
  • Pino scrive:
    Che motivazione è?!?
    "Mebromi è "potenzialmente una delle infezioni più persistenti note oggi in circolazione", nondimeno il rischio che si diffonda a livelli preoccupanti è minimo per via della delicatezza delle operazioni di basso livello che è progettato per compiere al fine di infettare una macchina."E quindi? Visto che compie operazioni delicate allora non può diffondersi? No, spiegatemelo questo passaggio logico perché proprio non lo capisco... :-(
    • Fiber scrive:
      Re: Che motivazione è?!?
      - Scritto da: Pino
      "Mebromi è "potenzialmente una delle infezioni
      più persistenti note oggi in circolazione",
      nondimeno il rischio che si diffonda a livelli
      preoccupanti è minimo per via della delicatezza
      delle operazioni di basso livello che è
      progettato per compiere al fine di infettare una
      macchina."

      E quindi? Visto che compie operazioni delicate
      allora non può diffondersi? No, spiegatemelo
      questo passaggio logico perché proprio non lo
      capisco...
      :-(l'ho già spiegato io sopra come farebbe ad intaccare la Eeproom <b
      del solo </b
      bios Award <b
      di </b
      Phoenix Technologieshttp://punto-informatico.it/b.aspx?i=3271597&m=3271735#p3271735
      • Piva piva olio di oliva scrive:
        Re: Che motivazione è?!?
        - Scritto da: Fiber
        - Scritto da: Pino

        "Mebromi è "potenzialmente una delle
        infezioni

        più persistenti note oggi in circolazione",

        nondimeno il rischio che si diffonda a
        livelli

        preoccupanti è minimo per via della
        delicatezza

        delle operazioni di basso livello che è

        progettato per compiere al fine di infettare
        una

        macchina."



        E quindi? Visto che compie operazioni
        delicate

        allora non può diffondersi? No, spiegatemelo

        questo passaggio logico perché proprio non lo

        capisco...

        :-(


        l'ho già spiegato io sopra come farebbe ad
        intaccare la Eeproom <b
        del solo
        </b
        bios Award <b
        di </b

        Phoenix
        Technologies

        http://punto-informatico.it/b.aspx?i=3271597&m=327Non hai spiegato un tubo. (anonimo)
        • DaPunisher scrive:
          Re: Che motivazione è?!?
          - Scritto da: Piva piva olio di oliva
          - Scritto da: Fiber

          - Scritto da: Pino


          "Mebromi è "potenzialmente una delle

          infezioni


          più persistenti note oggi in
          circolazione",


          nondimeno il rischio che si diffonda a

          livelli


          preoccupanti è minimo per via della

          delicatezza


          delle operazioni di basso livello che è


          progettato per compiere al fine di
          infettare

          una


          macchina."





          E quindi? Visto che compie operazioni

          delicate


          allora non può diffondersi? No,
          spiegatemelo


          questo passaggio logico perché proprio
          non
          lo


          capisco...


          :-(





          l'ho già spiegato io sopra come farebbe ad

          intaccare la Eeproom <b
          del solo

          </b
          bios Award <b
          di
          </b



          Phoenix

          Technologies




          http://punto-informatico.it/b.aspx?i=3271597&m=327

          Non hai spiegato un tubo. (anonimo)Tra poco ti faranno anche un disegnino.
          • Piva piva olio di oliva scrive:
            Re: Che motivazione è?!?
            - Scritto da: DaPunisher
            - Scritto da: Piva piva olio di oliva

            - Scritto da: Fiber


            - Scritto da: Pino



            "Mebromi è "potenzialmente una
            delle


            infezioni



            più persistenti note oggi in

            circolazione",



            nondimeno il rischio che si
            diffonda
            a


            livelli



            preoccupanti è minimo per via della


            delicatezza



            delle operazioni di basso livello
            che
            è



            progettato per compiere al fine di

            infettare


            una



            macchina."







            E quindi? Visto che compie
            operazioni


            delicate



            allora non può diffondersi? No,

            spiegatemelo



            questo passaggio logico perché
            proprio

            non

            lo



            capisco...



            :-(








            l'ho già spiegato io sopra come
            farebbe
            ad


            intaccare la Eeproom <b
            del solo


            </b
            bios Award <b
            di

            </b





            Phoenix


            Technologies








            http://punto-informatico.it/b.aspx?i=3271597&m=327



            Non hai spiegato un tubo. (anonimo)


            Tra poco ti faranno anche un disegninoOttima risposta, mi hai convinto... GRANDEEEE WINDOWS, GRANDEEEE!
          • Francesco_Holy87 scrive:
            Re: Che motivazione è?!?
            :|Caro utente, deve sapere che non tutti i bios sono uguali. E questo virus è compatibile solo con il bios "Award", prodotto da Phoenix Technologies. Tutti gli altri BIOS restano immuni.Ovviamente, come la maggior parte di malware, questo virus può infettare il computer solo se l'utente da privilegi di amministratore al programma che lo installa, quindi se viene camuffato da warez/crack e schifezza simile.Più chiaro di così...
          • Siamo fregati scrive:
            Re: Che motivazione è?!?
            Interessante la cosa... prevedo sviluppi in campo "neoliberista", mi spiego meglio; ammettiamo di avere un parco buoi sapientemente "rootizzati" e che le Autorità di controllo traffico web (ipoteticamente ACTW) siano... diciamo messe lì con stani propositi, cosa potrebbe verificasi?Ovviamente il rootkit in questione è solo una minima parte del progetto, diciamo una sorta di esperimento per osservare le reazioni del popolo bue.
          • Francesco_Holy87 scrive:
            Re: Che motivazione è?!?
            Direi che è una cosa fattibile, basta che un governo x imponga ai produttori di inserire del codice nel bios al momento della produzione. Ovviamente però, è anche una cosa molto difficile a nascondersi, dubito infatti che nessuno si possa lasciar scappare qualche informazione da un momento all'altro, data la mole di persone coinvolte in questo teorico progetto.Poi comunque, bisognerebbe anche scrivere un codice che attivi lo stesso malware su tutti i sistemi operativi oggi più diffusi (Windows, Linux e OSX).
          • Siamo fregati scrive:
            Re: Che motivazione è?!?
            Ma dov'è il problema... diranno che è per il nostro bene/sicurezza/privacy/ecc... e lo farebbero con un dispendio di mezzi che... vedi 911, Saddam, Gheddafi.Secondo me è meglio stare alla larga da tutto ciò possa metterci in contatto con questi DII.
          • Francesco_Holy87 scrive:
            Re: Che motivazione è?!?
            Hmmm no, questo va contro il trattato dei diritti umani.
          • giggi il bello scrive:
            Re: Che motivazione è?!?
            - Scritto da: Francesco_Holy87
            Direi che è una cosa fattibile, basta che un
            governo x imponga ai produttori di inserire del
            codice nel bios al momento della produzione.
            Ovviamente però, è anche una cosa molto difficile
            a nascondersi, dubito infatti che nessuno si
            possa lasciar scappare qualche informazione da un
            momento all'altro, data la mole di persone
            coinvolte in questo teorico
            progetto.
            Poi comunque, bisognerebbe anche scrivere un
            codice che attivi lo stesso malware su tutti i
            sistemi operativi oggi più diffusi (Windows,
            Linux e
            OSX).Direi che è una cosa non fattibile.Il primo che "attacca" il PC ad un proxy e monitora i tentativi di connessione noterebbe in 6 secondi netti del traffico anomalo.Di li ad approfondire quello che succede ci vuole non più di una giornata ed entro una settimana l'azienda produttrice sarebbe sXXXXXXXta worldwide.
          • malto scrive:
            Re: Che motivazione è?!?
            - Scritto da: giggi il bello
            - Scritto da: Francesco_Holy87

            Direi che è una cosa fattibile, basta che un

            governo x imponga ai produttori di inserire
            del

            codice nel bios al momento della produzione.

            Ovviamente però, è anche una cosa molto
            difficile

            a nascondersi, dubito infatti che nessuno si

            possa lasciar scappare qualche informazione
            da
            un

            momento all'altro, data la mole di persone

            coinvolte in questo teorico

            progetto.

            Poi comunque, bisognerebbe anche scrivere un

            codice che attivi lo stesso malware su tutti
            i

            sistemi operativi oggi più diffusi (Windows,

            Linux e

            OSX).

            Direi che è una cosa non fattibile.
            Il primo che "attacca" il PC ad un proxy e
            monitora i tentativi di connessione noterebbe in
            6 secondi netti del traffico
            anomalo.
            Di li ad approfondire quello che succede ci vuole
            non più di una giornata ed entro una settimana
            l'azienda produttrice sarebbe sXXXXXXXta
            worldwide.Anche se fosse una semplice backdoor?
          • giggi il bello scrive:
            Re: Che motivazione è?!?
            - Scritto da: malto
            Anche se fosse una semplice backdoor?Certo.Che differenza c'è tra monitorare connessioni in o out? Sempre connessioni anomale sono....
          • malto scrive:
            Re: Che motivazione è?!?
            - Scritto da: giggi il bello
            - Scritto da: malto

            Anche se fosse una semplice backdoor?

            Certo.
            Che differenza c'è tra monitorare connessioni in
            o out? Sempre connessioni anomale
            sono....Si, ma chi si accorgerebbe se l'fbi bussasse alla tua backdoor, dopo anni di uso normale?
          • giggi il bello scrive:
            Re: Che motivazione è?!?
            - Scritto da: malto
            Si, ma chi si accorgerebbe se l'fbi bussasse alla
            tua backdoor, dopo anni di uso
            normale?È proprio quello che pensava Sony con il suo rootkit.Sappiamo tutti com'è andata a finire vero?http://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal
          • malto scrive:
            Re: Che motivazione è?!?
            - Scritto da: giggi il bello
            - Scritto da: malto

            Si, ma chi si accorgerebbe se l'fbi bussasse
            alla

            tua backdoor, dopo anni di uso

            normale?

            È proprio quello che pensava Sony con il suo
            rootkit.
            Sappiamo tutti com'è andata a finire vero?

            http://en.wikipedia.org/wiki/Sony_BMG_copy_protectQuello scoperto per caso da Russinovich dopo mesi che era in circolazione?
          • Francesco_Holy87 scrive:
            Re: Che motivazione è?!?
            Ma infatti ho detto che è molto difficile tenerla nascosta.
          • malto scrive:
            Re: Che motivazione è?!?
            - Scritto da: Francesco_Holy87
            Direi che è una cosa fattibile, basta che un
            governo x imponga ai produttori di inserire del
            codice nel bios al momento della produzione.
            Ovviamente però, è anche una cosa molto difficile
            a nascondersi, dubito infatti che nessuno si
            possa lasciar scappare qualche informazione da un
            momento all'altro, data la mole di persone
            coinvolte in questo teorico
            progetto.Come in tutti i film di spie: i morti NON parlano :D
          • Be&O scrive:
            Re: Che motivazione è?!?
            passagli il file così lo vede in diretta (rotfl)
          • DaPunisher scrive:
            Re: Che motivazione è?!?
            - Scritto da: Piva piva olio di oliva
            Ottima risposta, mi hai convinto... GRANDEEEE
            WINDOWS,
            GRANDEEEE!sei da cura
          • Piva piva olio di oliva scrive:
            Re: Che motivazione è?!?
            - Scritto da: DaPunisher
            - Scritto da: Piva piva olio di oliva

            Ottima risposta, mi hai convinto... GRANDEEEE

            WINDOWS,

            GRANDEEEE!

            sei da curaIo eh?
    • Matteo Italia scrive:
      Re: Che motivazione è?!?
      - Scritto da: Pino
      E quindi? Visto che compie operazioni delicate
      allora non può diffondersi? No, spiegatemelo
      questo passaggio logico perché proprio non lo
      capisco...
      :-(Quello che sta dicendo è che, essendo un rootkit estremamente legato all'hardware, non è possibile che si diffonda su piattaforme diverse da quella per cui è stato pensato.Mi spiego meglio: perché questo malware possa funzionare si deve andare a sostituire al BIOS, che è responsabile di tutta una serie di funzioni di interazione tra hardware e software di livello molto basso, e per loro natura estremamente specifiche della scheda madre in uso (per darti un'idea, se per errore flashi un BIOS di una scheda madre leggermente diversa dalla tua è estremamente facile che il PC non parta più).Di conseguenza, il rootkit deve essere scritto una piattaforma particolare; in questo caso, i BIOS Award modulari, di cui verifica la presenza e ne estrae il codice. Usa quindi il tool cbrom per aggiungere al BIOS un modulo (un finto modulo ISA, apparentemente, che di fatto contiene il codice maligno che va ad infettare l'MBR al boot) e quindi riflasha il BIOS così modificato. (Una buona spiegazione del proXXXXX si trova a http://blog.webroot.com/2011/09/13/mebromi-the-first-bios-rootkit-in-the-wild/ )Di nuovo, sia i tool per manipolare le immagini dei BIOS che, soprattutto, il codice maligno del modulo da inserire nel BIOS stesso sono piuttosto platform-specific, e per questo è difficile che il rootkit in questione si diffonda molto.D'altra parte, i fornitori di BIOS attualmente non sono tantissimi, per cui credo che, avendo sufficiente tempo e voglia, non sarebbe così difficile mettere in piedi un malware del genere "quasi universale".
      • Siamo fregati scrive:
        Re: Che motivazione è?!?
        Come possiamo proteggere il BIOS? Mettiamo una password?
        • Matteo Italia scrive:
          Re: Che motivazione è?!?
          Non so se nel BIOS c'è un'opzione per disabilitare il flashing da dopo il boot, se c'è la si può abilitare e il BIOS risulta protetto.In ogni caso la migliore protezione è la solita: non eseguire alcunché di non fidato come amministratore (su Windows) o come root (su Linux). Per ottenere l'acXXXXX diretto alle periferiche - acXXXXX che è ovviamente necessario per flashare il BIOS - è necessario essere in kernel-mode (ring 0), cosa per cui è necessario caricare un driver (in Windows) o un modulo del kernel (in Linux). Ovviamente questa operazione è consentita solo al superuser, per cui se si esegue questo virus come utente normale gli risulta impossibile infettare il BIOS e/o l'MBR.-----------------------------------------------------------Modificato dall' autore il 15 settembre 2011 23.07-----------------------------------------------------------
  • collione scrive:
    wow
    erano anni che non si facevano nulla di significativo nel ramo malwarebene bene, l'innovazione tocca tutti i settori :D
Chiudi i commenti