Un operatore del calibro di Google non può certo permettersi di peccare sotto il profilo dell’accessibilità, vero termometro della qualità della rivoluzione digitale. Recentemente i tecnici di Mountain View hanno migliorato ulteriormente quella degli strumenti dedicati alla produttività.
Per fare in modo che le opzioni di Docs, Sites e Calendar siano fruibili con facilità anche dagli utenti non vedenti , Google ha ottimizzato ulteriormente le scorciatoie e i comandi da tastiera, che permettono di eseguire determinate azioni in maniera semplice.
Tutti gli elementi del pacchetto Google Docs, inclusi i fogli di calcolo, sono ora compatibili con due screen-reader (JAWS e ChromeVox ). Il supporto di questi servizi è stato notevolmente migliorato ed ora le applicazioni di sintesi vocale inviano una quantità maggiore di feedback sonori, per supportare meglio l’utente.
In Documenti e Fogli di Calcolo si sentirà un certo tipo di suono quando si formatta il testo, si inserisce una tabella, una cella o un commento. Un diverso feedback avvertirà l’utente che sta navigando al di fuori dell’area con il contenuto principale, nella barra dei menù o magari in una finestra di dialogo.
Il team Google che si occupa dell’accessibilità ha pubblicato la lista completa di opzioni, istruzioni e shortcut, ricordando di utilizzare l’apposito form per dispensare opinioni e suggerimenti.
Roberto Pulito
-
wow
erano anni che non si facevano nulla di significativo nel ramo malwarebene bene, l'innovazione tocca tutti i settori :DcollioneRe: wow
VIVA LINUX!!!!!!!1111oneone!!!!PuzzettaSoporiferaRe: wow
- Scritto da: PuzzettaSoporifera> VIVA LINUX!!!!!!!1111oneone!!!!(rotfl)DaPunisherRe: wow
e che c'entra con quello che ho scritto io?il vettore è irrilevante in questa discussione e nemmeno mi frega che giri su windowsm'interessa il fatto che infetta il bioscollioneRe: wow
E basta co sto social engineering.Pensa invece che devi stare attento che ti stanno bucando di nuovo l'OS. :DPure dal firmware vi bucano (rotfl)DarwinChe motivazione è?!?
"Mebromi è "potenzialmente una delle infezioni più persistenti note oggi in circolazione", nondimeno il rischio che si diffonda a livelli preoccupanti è minimo per via della delicatezza delle operazioni di basso livello che è progettato per compiere al fine di infettare una macchina."E quindi? Visto che compie operazioni delicate allora non può diffondersi? No, spiegatemelo questo passaggio logico perché proprio non lo capisco... :-(PinoRe: Che motivazione è?!?
- Scritto da: Pino> "Mebromi è "potenzialmente una delle infezioni> più persistenti note oggi in circolazione",> nondimeno il rischio che si diffonda a livelli> preoccupanti è minimo per via della delicatezza> delle operazioni di basso livello che è> progettato per compiere al fine di infettare una> macchina."> > E quindi? Visto che compie operazioni delicate> allora non può diffondersi? No, spiegatemelo> questo passaggio logico perché proprio non lo> capisco...> :-(l'ho già spiegato io sopra come farebbe ad intaccare la Eeproom <b> del solo </b> bios Award <b> di </b> Phoenix Technologieshttp://punto-informatico.it/b.aspx?i=3271597&m=3271735#p3271735FiberRe: Che motivazione è?!?
- Scritto da: Fiber> - Scritto da: Pino> > "Mebromi è "potenzialmente una delle> infezioni> > più persistenti note oggi in circolazione",> > nondimeno il rischio che si diffonda a> livelli> > preoccupanti è minimo per via della> delicatezza> > delle operazioni di basso livello che è> > progettato per compiere al fine di infettare> una> > macchina."> > > > E quindi? Visto che compie operazioni> delicate> > allora non può diffondersi? No, spiegatemelo> > questo passaggio logico perché proprio non lo> > capisco...> > :-(> > > l'ho già spiegato io sopra come farebbe ad> intaccare la Eeproom <b> del solo> </b> bios Award <b> di </b> > Phoenix> Technologies> > http://punto-informatico.it/b.aspx?i=3271597&m=327Non hai spiegato un tubo. (anonimo)Piva piva olio di olivaRe: Che motivazione è?!?
- Scritto da: Piva piva olio di oliva> - Scritto da: Fiber> > - Scritto da: Pino> > > "Mebromi è "potenzialmente una delle> > infezioni> > > più persistenti note oggi in> circolazione",> > > nondimeno il rischio che si diffonda a> > livelli> > > preoccupanti è minimo per via della> > delicatezza> > > delle operazioni di basso livello che è> > > progettato per compiere al fine di> infettare> > una> > > macchina."> > > > > > E quindi? Visto che compie operazioni> > delicate> > > allora non può diffondersi? No,> spiegatemelo> > > questo passaggio logico perché proprio> non> lo> > > capisco...> > > :-(> > > > > > l'ho già spiegato io sopra come farebbe ad> > intaccare la Eeproom <b> del solo> > </b> bios Award <b> di> </b>> > > Phoenix> > Technologies> > > >> http://punto-informatico.it/b.aspx?i=3271597&m=327> > Non hai spiegato un tubo. (anonimo)Tra poco ti faranno anche un disegnino.DaPunisherRe: Che motivazione è?!?
- Scritto da: Pino> E quindi? Visto che compie operazioni delicate> allora non può diffondersi? No, spiegatemelo> questo passaggio logico perché proprio non lo> capisco...> :-(Quello che sta dicendo è che, essendo un rootkit estremamente legato all'hardware, non è possibile che si diffonda su piattaforme diverse da quella per cui è stato pensato.Mi spiego meglio: perché questo malware possa funzionare si deve andare a sostituire al BIOS, che è responsabile di tutta una serie di funzioni di interazione tra hardware e software di livello molto basso, e per loro natura estremamente specifiche della scheda madre in uso (per darti un'idea, se per errore flashi un BIOS di una scheda madre leggermente diversa dalla tua è estremamente facile che il PC non parta più).Di conseguenza, il rootkit deve essere scritto una piattaforma particolare; in questo caso, i BIOS Award modulari, di cui verifica la presenza e ne estrae il codice. Usa quindi il tool cbrom per aggiungere al BIOS un modulo (un finto modulo ISA, apparentemente, che di fatto contiene il codice maligno che va ad infettare l'MBR al boot) e quindi riflasha il BIOS così modificato. (Una buona spiegazione del proXXXXX si trova a http://blog.webroot.com/2011/09/13/mebromi-the-first-bios-rootkit-in-the-wild/ )Di nuovo, sia i tool per manipolare le immagini dei BIOS che, soprattutto, il codice maligno del modulo da inserire nel BIOS stesso sono piuttosto platform-specific, e per questo è difficile che il rootkit in questione si diffonda molto.D'altra parte, i fornitori di BIOS attualmente non sono tantissimi, per cui credo che, avendo sufficiente tempo e voglia, non sarebbe così difficile mettere in piedi un malware del genere "quasi universale".Matteo ItaliaRe: Che motivazione è?!?
Come possiamo proteggere il BIOS? Mettiamo una password?Siamo fregatiRe: Che motivazione è?!?
Non so se nel BIOS c'è un'opzione per disabilitare il flashing da dopo il boot, se c'è la si può abilitare e il BIOS risulta protetto.In ogni caso la migliore protezione è la solita: non eseguire alcunché di non fidato come amministratore (su Windows) o come root (su Linux). Per ottenere l'acXXXXX diretto alle periferiche - acXXXXX che è ovviamente necessario per flashare il BIOS - è necessario essere in kernel-mode (ring 0), cosa per cui è necessario caricare un driver (in Windows) o un modulo del kernel (in Linux). Ovviamente questa operazione è consentita solo al superuser, per cui se si esegue questo virus come utente normale gli risulta impossibile infettare il BIOS e/o l'MBR.-----------------------------------------------------------Modificato dall' autore il 15 settembre 2011 23.07-----------------------------------------------------------Matteo Italiaddddddd
Linux non è intaccato....così come non sono intaccati tutti i sistemi che non usano gli *.exemmmmmmmmmmRe: ddddddd
linux non potrà mai essere attaccato da un virus essendo un sistema perfetto!PuzzettaSoporiferaRe: ddddddd
Uhoh mi e' semblato di vedele un tlollo....Pinco PallinoRe: ddddddd
si infatti! poi con sti nomi "mmmmmmmmm" vuoi che non sia un troll?XXXXXXX, pur di screditare linux farebbero di tuttoPuzzettaSoporiferaRe: ddddddd
un s.o. spento è un sistema perfettovadapaRe: ddddddd
Ah certo, come no! (rotfl)Diciamo invece che non è per niente diffuso, non so se comprendi la differenza.Siamo fregatiRe: ddddddd
- Scritto da: mmmmmmmmmm> Linux non è intaccato....così come non sono> intaccati tutti i sistemi che non usano gli> *.exeQuanti sarebbero tutti questi sistemi che non usano .exe su pc?4 mummie in croce? (rotfl)DaPunisherRe: ddddddd
> Quanti sarebbero tutti questi sistemi che non> usano .exe su> pc?> 4 mummie in croce? (rotfl)È un punto di forza: sono più rari, e sono diversi tra loro, quindi un'infezione fatica a diffondersi.uno qualsiasiRe: ddddddd
- Scritto da: DaPunisher> - Scritto da: mmmmmmmmmm> > Linux non è intaccato....così come non sono> > intaccati tutti i sistemi che non usano gli> > *.exe> > Quanti sarebbero tutti questi sistemi che non> usano .exe su> pc?> 4 mummie in croce? (rotfl)Beh i mediocri sono sempre la maggioranza. (rotfl)Piva piva olio di olivaRe: ddddddd
- Scritto da: mmmmmmmmmm> Linux non è intaccato....così come non sono> intaccati tutti i sistemi che non usano gli> *.exeLinux usa gli exe, se è installato Wine (ma dubito che tali exe possano toccare il bios).Inoltre, se il malware è a livello del bios, si carica prima del sistema operativo, a prescindere che il sistema sia windows o linux (ma su linux, probabilmente, il malware non saprebbe cosa fare, perchè le API di sistema sono diverse)uno qualsiasiRe: ddddddd
Controllato adesso:http://www.symantec.com/connect/blogs/flow-mbr-rootkit-trojan-resumesNon colpisce linux, nemmeno sui computer con dual boot.uno qualsiasiRe: ddddddd
- Scritto da: uno qualsiasi> - Scritto da: mmmmmmmmmm> > Linux non è intaccato....così come non sono> > intaccati tutti i sistemi che non usano gli> > *.exe> > Linux usa gli exe, se è installato Wine (ma> dubito che tali exe possano toccare il> bios).> > Inoltre, se il malware è a livello del bios, si> carica prima del sistema operativo, a prescindere> che il sistema sia windows o linux (ma su linux,> probabilmente, il malware non saprebbe cosa fare,> perchè le API di sistema sono> diverse)c'è solo un <b> progamma Flasher </b> che gira sul sistema operativo del pc e fatto eseguire tramite social engineering = setup.exe di software crack/warez e che serve per flashare la Eeproom del bios per patcharla col malware stopFiberRe: ddddddd
- Scritto da: uno qualsiasi> Linux usa gli exe, se è installato Wine (ma> dubito che tali exe possano toccare il> bios).Non proprio.Linux non usa gli exe. Non ha le ABI di Windows.Infatti chi le gestisce è Wine.Wine si limita a "parlare" col kernel Linux chiedendo le risorse.Gli eseguibili exe che vengono eseguiti con Wine "vivono" in una specie di sandbox che non ha mai acXXXXX alla piattaforma host.> Inoltre, se il malware è a livello del bios, si> carica prima del sistema operativo, a prescindere> che il sistema sia windows o linux (ma su linux,> probabilmente, il malware non saprebbe cosa fare,> perchè le API di sistema sono> diverse)Appunto.DarwinNon sono sicuro di aver capito...
Il "coso" infilatosi nel bios e' in grado di intraprendere azioni autonome tali da replicarsi (cioe' da infettare altre macchine) ?Se si non mi sembra affatto che il fatto che queste azioni siano "complesse" metta al riparo da una propagazione importante.Se, come mi pare di capire, no... allora questo e' il punto (e la complessita' del meccanismo non centra una beneamata calza): non e' un virus.Una cosa che si riproduce (in modo autonomo) e' un virus, una cosa che viene installata con mezzi vari e sta li a fare danni, qualsiasi cosa sia, ma non si riproduce sta a un virua (informatico) come la XXXXX sta a un essere vivente (biologico); puo' essere sgradevole, puo' puzzare ma... non e' viva e non invade il pianeta (sono quelli che cagano ad averlo invaso).Pinco PallinoRe: Non sono sicuro di aver capito...
Mi rispondo da solo... in fondo l'articolo non parla mai di "virus", parla di un rootkit...Peraltro una volta preso il "coso".... il sistema operativo ospite non puo' essere immune (sta a un livello piu' basso, questo essendo nel bios parte anche prima di un hypervisor...) quindi non e' immune nemmeno VMS :D-----------------------------------------------------------Modificato dall' autore il 15 settembre 2011 20.42-----------------------------------------------------------Pinco PallinoRe: Non sono sicuro di aver capito...
Più che altro fa da "testa di ponte" per mantenere viva l'infezione sul PC; il funzionamento del rootkit in questione è descritto qui: http://blog.webroot.com/2011/09/13/mebromi-the-first-bios-rootkit-in-the-wild/Matteo ItaliaE sui Mac?
I mac usano EFI al posto del bios.Cosa accade se il malware viene installato su un mac? (ovviamente, avendo avviato il mac in modalità windows)Non lo infetta? Crede di averlo infettato ma non lo fa?O sovrascrive le routine di EFI, mandando il sistema in crash completo?Qualcuno ne sa qualcosa?uno qualsiasiRe: E sui Mac?
- Scritto da: uno qualsiasi> I mac usano EFI al posto del bios.> > Cosa accade se il malware viene installato su un> mac? (ovviamente, avendo avviato il mac in> modalità> windows)> > Non lo infetta? Crede di averlo infettato ma non> lo> fa?> > O sovrascrive le routine di EFI, mandando il> sistema in crash> completo?> > > Qualcuno ne sa qualcosa?Partendo dalla base: <i> è capace di infettare la ROM del BIOS Award prodotto da Phoenix Technologies </i> Ora: il Mac ha un BIOS Award prodotto da Phoenix? Soprattutto: ha un BIOS?Se dopo aver risposto hai ancora dubbi, passo alla domanda successiva: cosa succede se tenti di flashare un BIOS con un tool non progettato per lui?logicaMenteRe: E sui Mac?
> Se dopo aver risposto hai ancora dubbi, passo> alla domanda successiva: cosa succede se tenti di> flashare un BIOS con un tool non progettato per> lui?Il tool dovrebbe accorgersi della situazione e fermarsi da solo. Se tentasse di flashare il bios comunque, manderebbe in crash la macchina.Ma un malware è prudente quanto un tool progettato a regola d'arte?uno qualsiasiRe: E sui Mac?
- Scritto da: uno qualsiasi> > Se dopo aver risposto hai ancora dubbi, passo> > alla domanda successiva: cosa succede se> tenti> di> > flashare un BIOS con un tool non progettato> per> > lui?> > Il tool dovrebbe accorgersi della situazione e> fermarsi da solo. Se tentasse di flashare il bios> comunque, manderebbe in crash la> macchina.Non si riferisce al caso EFI, cmq.> Ma un malware è prudente quanto un tool> progettato a regola> d'arte?Se non lo è, si condanna da solo all'autoestinzione.logicamente non loggatoRe: E sui Mac?
Stò rootkit infetta un solo tipo di BIOS, se non lo trova si blocca. EFI credo sia una tecnologia una tantinello più complessa e quindi è irraggiungibile dal malware.Alfonso MarucciaRe: E sui Mac?
- Scritto da: Alfonso Maruccia> Stò rootkit infetta un solo tipo di BIOS, se non> lo trova si blocca. EFI credo sia una tecnologia> una tantinello più complessa e quindi è> irraggiungibile dal> malware.Perché mai? Si flasha esattamente come un BIOS, semplicemente ha un'architettura più complicata e modulare. Anzi, proprio questa modularità mi fa pensare che in linea di principio sia anche più facile aggiungerci pezzi.Matteo ItaliaRe: E sui Mac?
Negative on that....Non puoi avere acXXXXX in scrittura alla flash dell'EFI se non al momento del boot.Per fare un aggiornamento del BIOS su Mac il software update installa un "bootloader dedicato" e ti chiede una combinazione di tasti all'avvio, una volta che il bootloader standard inizia a caricare il sistema operativo ha messo un flag di sistema in modalita' tale da non consentire piu' la sovrascrittura dell'EFI.A.PS: Nessuna guerra di religione, solo un fatto tecnico.Pinco Pallino Non LoggatoAlzi la mano...
chi era stato infettato da CIH :)http://en.wikipedia.org/wiki/CIH_%28computer_virus%29For teh lulzRe: Alzi la mano...
- Scritto da: For teh lulz> chi era stato infettato da CIH :)> > http://en.wikipedia.org/wiki/CIH_%28computer_virusBei tempi quelli, almeno chi scriveva virus e malware cercava l'evoluzione e la perfezione (vedi ad esempio Dark Avenger).http://en.wikipedia.org/wiki/Dark_AvengerMi ricordo F-PROT che stava in un floppy e includeva la banca dati di tutti i virus in circolazione, con descrizioni dettagliate di metodologie e payload.Adesso invece ci vuole una wikipedia per i gazillioni di schifezze che circolano e ci sono quasi solo malware il cui unico scopo è quello di rubare numeri di carta di credito... :(Voglio tornare nel 1990.draghettoRe: Alzi la mano...
- Scritto da: For teh lulz> chi era stato infettato da CIH :)> > http://en.wikipedia.org/wiki/CIH_%28computer_virusEcchime ... non io direttamente ... ma la macchina di un collega, macchina da laboratorio mai collegata alla rete e su cui nessuno ha mai fatto "giochetti".Mandata in riparazione per sostituzione MB, tornata con CIH ... che per fortuna ... non e' riuscito a patchare il BIOS ... ma solo a far danni ad "una" delle FAT, nella data stabilita.Chi ha detto che questo di cui si parla e' il "primo"?Nel caso lo abbiano detto, e' manifestamente "falso" ;-)Orfheo-----------------------------------------------------------Modificato dall' autore il 16 settembre 2011 10.41-----------------------------------------------------------OrfheoRe: Alzi la mano...
Io sono anche stato infettato da AntiExe (non permetteva di eseguire gli .exe (ma va? :) ) e One Half (e questo ha fatto parecchi danni, mi aveva cifrato metà hard disk).Comunque io ho avuto anche la fortuna di avere come Antivirus il "mitico" Dr Salomon :DFor teh lulzRe: Alzi la mano...
- Scritto da: For teh lulz> Io sono anche stato infettato da AntiExe (non> permetteva di eseguire gli .exe (ma va? :) ) e> One Half (e questo ha fatto parecchi danni, mi> aveva cifrato metà hard> disk).> Comunque io ho avuto anche la fortuna di avere> come Antivirus il "mitico" Dr Salomon> :DIo ... me stesso ... ;-)Orfheo.OrfheoRe: Alzi la mano...
- Scritto da: For teh lulz> Io sono anche stato infettato da AntiExe (non> permetteva di eseguire gli .exe (ma va? :) ) e> One Half (e questo ha fatto parecchi danni, mi> aveva cifrato metà hard> disk).Dis is one half.Per l'epoca, era uno dei virus più XXXXXXXX.E vi ricordate Tentacle, uno dei primi virus per Windows? Infettava i programmi di Windows 3.1 (quasi tutti gli altri virus infettavano i programmi per dos: all'epoca, i programmi di windows erano più sicuri), e ne cambiava l'icona, mettendo un tentacolo.uno qualsiasiPossibile evoluzione
Possibile scenario:1) DNS poisoning per reindirizzare siti regolari (penso ad esempio a produttori di driver...) verso indirizzi malevoli. Attività relativamente semplice che recentemente è stata portata a termine più volte.2) download del trojan: gli utenti credono di scaricare software validi (in fondo sono andati sul sito ufficiale, no?).3) esecuzione del trojan "vestito", ad esempio, da driver o utility nota: nessun problema ad ottenere le conferme necessarie da parte dell'utente per l'elevazione dei privilegi.4) il rootkit si installa anche nel BIOS, fa praticamente ciò che vuole dei dati del malcapitato e toglierlo è potenzialmente molto difficile.Non mi sembra che nemmeno chi usa linux possa sentirsi troppo al sicuro: modificare il rootkit per farlo diventare una sorta di cross-platform non è impossibile ed anche l'acXXXXX ai repo passa dalla traduzione nome/indirizzo dei DNS...logicamente non loggatoRe: Possibile evoluzione
- Scritto da: logicamente non loggato> Possibile scenario:> > 1) DNS poisoning per reindirizzare siti regolari> (penso ad esempio a produttori di driver...)> verso indirizzi malevoli. Attività relativamente> semplice che recentemente è stata portata a> termine più> volte.> già sucXXXXX 1 settimana fa.http://www.webnews.it/2011/09/05/dns-manomessi-i-cracker-gridano-vittoria/> 2) download del trojan: gli utenti credono di> scaricare software validi (in fondo sono andati> sul sito ufficiale,> no?).idem (utorrent) 2 giorni fa> > 3) esecuzione del trojan "vestito", ad esempio,> da driver o utility nota: nessun problema ad> ottenere le conferme necessarie da parte> dell'utente per l'elevazione dei> privilegi.> cose 'old' ormai :D> 4) il rootkit si installa anche nel BIOS, fa> praticamente ciò che vuole dei dati del> malcapitato e toglierlo è potenzialmente molto> difficile.> appunto :D> Non mi sembra che nemmeno chi usa linux possa> sentirsi troppo al sicuro: modificare il rootkit> per farlo diventare una sorta di cross-platform> non è impossibile ed anche l'acXXXXX ai repo> passa dalla traduzione nome/indirizzo dei> DNS...visto che nessu so è sicuro, ti rigirano sulla pagina creata ad hoc con le vulnerabilitànon acora scoperte/patchate ed il gioco è fatto. (Pwn2Own inside :D )TheOriginalFanboyRe: Possibile evoluzione
- Scritto da: logicamente non loggato> Possibile scenario:> > 1) DNS poisoning per reindirizzare siti regolari> (penso ad esempio a produttori di driver...)> verso indirizzi malevoli. Attività relativamente> semplice che recentemente è stata portata a> termine più> volte.> > 2) download del trojan: gli utenti credono di> scaricare software validi (in fondo sono andati> sul sito ufficiale,> no?).> > 3) esecuzione del trojan "vestito", ad esempio,> da driver o utility nota: nessun problema ad> ottenere le conferme necessarie da parte> dell'utente per l'elevazione dei> privilegi.> > 4) il rootkit si installa anche nel BIOS, fa> praticamente ciò che vuole dei dati del> malcapitato e toglierlo è potenzialmente molto> difficile.> > Non mi sembra che nemmeno chi usa linux possa> sentirsi troppo al sicuro: modificare il rootkit> per farlo diventare una sorta di cross-platform> non è impossibile ed anche l'acXXXXX ai repo> passa dalla traduzione nome/indirizzo dei> DNS...bravo , ottimo ,biscome ben vedi oramai si basa tutto sull'inganno del niubbo lasciando stare la corruzione dei server DNS che reindirizzano verso siti tarocchi appositamente creati al posto di quelli originali e che sono casi eccezionali e della durata di qualche minuto perchè poi se ne accorgono e si sistemano sulle reti .. a questo tipo di inganno a.k.a social enigineering/ingegneria sociale <b> non si salva nessun sistema operativo nel far installare software malevolo </b> ..nemmeno Osx di cui fai tanto tifo da stadio con le bandiere alla mano e vuvuzela in bocca visti anche i risvolti col MacDefender che ha contaminato 300000 sistemi Osx in nemmeno 1 mese dalla sua diffusione sulla rete circa 3 mesi fa ..se poi aggiungiamo le 2 applet java malevole che con un solo click ingannando il niubbo su Osx facevano installare il trojan bypassando la password amministrsatore e tutti i trojan dentro ai package installer nei .dmg presi dal p2p come Photoshop, iWork 2009 ,Cubase e molti altri vedo hai gia' capito tuttoquesto e' il target d'attacco oggi.. <b> ingannare </b> gli utenti senza nemmeno piu' sfruttare falle del browser o chissà quale altro software presente sul sistemaFiberRe: Possibile evoluzione
- Scritto da: Fiber> - Scritto da: logicamente non loggato> > Possibile scenario:> > > > 1) DNS poisoning per reindirizzare siti> regolari> > (penso ad esempio a produttori di driver...)> > verso indirizzi malevoli. Attività> relativamente> > semplice che recentemente è stata portata a> > termine più> > volte.> > > > 2) download del trojan: gli utenti credono di> > scaricare software validi (in fondo sono> andati> > sul sito ufficiale,> > no?).> > > > 3) esecuzione del trojan "vestito", ad> esempio,> > da driver o utility nota: nessun problema ad> > ottenere le conferme necessarie da parte> > dell'utente per l'elevazione dei> > privilegi.> > > > 4) il rootkit si installa anche nel BIOS, fa> > praticamente ciò che vuole dei dati del> > malcapitato e toglierlo è potenzialmente> molto> > difficile.> > > > Non mi sembra che nemmeno chi usa linux possa> > sentirsi troppo al sicuro: modificare il> rootkit> > per farlo diventare una sorta di> cross-platform> > non è impossibile ed anche l'acXXXXX ai repo> > passa dalla traduzione nome/indirizzo dei> > DNS...> > > bravo , ottimo ,bis> > come ben vedi oramai si basa tutto sull'inganno> del niubbo lasciando stare la corruzione dei> server DNS che reindirizzano verso siti tarocchi> appositamente creati al posto di quelli originali> e che sono casi eccezionali e della durata di> qualche minuto perchè poi se ne accorgono e si> sistemano sulle reti > ..> > a questo tipo di inganno a.k.a social> enigineering/ingegneria sociale <b> non> si salva nessun sistema operativo nel far> installare software malevolo </b>> ..nemmeno Osx di cui fai tanto tifo da stadio con> le bandiere alla mano e vuvuzela in bocca visti> anche i risvolti col MacDefender che ha> contaminato 300000 sistemi Osx in nemmeno 1 mese> dalla sua diffusione sulla rete circa 3 mesi fa> ..se poi aggiungiamo le 2 applet java malevole> che con un solo click ingannando il niubbo su Osx> facevano installare il trojan bypassando la> password amministrsatore e tutti i trojan dentro> ai package installer nei .dmg presi dal p2p come> Photoshop, iWork 2009 ,Cubase e molti altri vedo> hai gia' capito> tutto> > questo e' il target d'attacco oggi.. <b>> ingannare </b> gli utenti senza nemmeno> piu' sfruttare falle del browser o chissà quale> altro software presente sul> sistemaBasta usare il proprio "named", su una macchina utilizzata solo a questo scopo, metterlo in traccia e verificare nel log che le richieste gli arrivino.Hai voglia a reindirizzare ... ;-)Orfheo.OrfheoRe: Possibile evoluzione
- Scritto da: Fiber> come ben vedi oramai si basa tutto sull'inganno> del niubbo lasciando stare la corruzione dei> server DNS No, la redirezione dei DNS permette proprio di "saltare" il requisito del niubbo. Il ragionamento parte da quello e senza quello diventa un'altra cosa.Altri sono i percorsi da seguire per rendere la vita difficile al malware...logicamente non loggatoRe: Possibile evoluzione
- Scritto da: logicamente non loggato> Possibile scenario:> > 1) DNS poisoning per reindirizzare siti regolari> (penso ad esempio a produttori di driver...)> verso indirizzi malevoli. Attività relativamente> semplice che recentemente è stata portata a> termine più> volte.> > 2) download del trojan: gli utenti credono di> scaricare software validi (in fondo sono andati> sul sito ufficiale,> no?).> > 3) esecuzione del trojan "vestito", ad esempio,> da driver o utility nota: nessun problema ad> ottenere le conferme necessarie da parte> dell'utente per l'elevazione dei> privilegi.> > 4) il rootkit si installa anche nel BIOS, fa> praticamente ciò che vuole dei dati del> malcapitato e toglierlo è potenzialmente molto> difficile.> > Non mi sembra che nemmeno chi usa linux possa> sentirsi troppo al sicuro: modificare il rootkit> per farlo diventare una sorta di cross-platform> non è impossibile ed anche l'acXXXXX ai repo> passa dalla traduzione nome/indirizzo dei> DNS...su tutte le distro serie i pacchetti sono firmati... l'attaccante dovrebbe prima ottenere la chiave privata di un repo, oppure trovare sw che si aggiornano autonomamente (su gnu/linux?) senza troppi controlli.potrebbe anche essere tanto fortunato da essere pronto quando l'utente scarica qualche eseguibile dalla rete, ma credo sia una situazione irrealistica. chissà se il trucchetto con il carattere LRO funziona su nautilus... non trovo niente in rete, ma spero di noyhnRe: Possibile evoluzione
- Scritto da: yhn> su tutte le distro serie i pacchetti sono> firmati... l'attaccante dovrebbe prima ottenere> la chiave privata di un repo, oppure trovare sw> che si aggiornano autonomamente (su gnu/linux?)> senza troppi> controlli.> > potrebbe anche essere tanto fortunato da essere> pronto quando l'utente scarica qualche eseguibile> dalla rete, ma credo sia una situazione> irrealistica. chissà se il trucchetto con il> carattere LRO funziona su nautilus... non trovo> niente in rete, ma spero di> noQuindi vorresti dire che un utente/utonto che usa una distro linux ad utilizzo casalingo non scaricherebbe mai niente dal web che non siano i soli repository?Cioè navigherebbe su internet e non scaricherebbe mai nulla?Anche tediato dall'ingegneria sociale (in qualità di utonto) nell'essere convinto a scaricare e lanciare un qualcosa di utile anche su di una distro?Cosa lo userebbe per fare il computer? :ssofisticRe: Possibile evoluzione
Per esempio potrebbero scaricare temi in pacchetti deb (già sucXXXXX in passato)iiima va?
Hanno scoperto l'acqua calda? io son 10 anni che ho una bestia cosi che mi sposto da pc a pc ed è creata da italiani, vanno in giro ad infettare i pc della gente nelle chat.zizzuGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRoberto Pulito 16 09 2011
Ti potrebbe interessare