Roma – Nelle scorse settimane c’è stata un’intensa polemica riguardo ad un documento intitolato “Opening the Open Source Debate” e pubblicato dalla Alexis de Tocqueville Institution (AdTI), una fondazione senza scopo di lucro che si occupa di realizzare studi e ricerche su vari argomenti.
Il documento ha avuto una curiosa vicissitudine: comparso circa due settimane fa, la AdTI lo ha poi ritirato sostenendo di averne erroneamente pubblicato una vecchia versione. Tornato on-line qualche giorno dopo con una serie di modifiche e con la data “giugno 2002”, il documento è ora disponibile solo a pagamento. Cercando su Google il titolo del documento è però ancora possibile trovarne molti stralci.
Il titolo della ricerca indica chiaramente l’obiettivo: discutere lo scenario Open Source e il suo impatto sul mondo del software. Fino a questo punto niente di nuovo, la stessa cosa in parte si può dire per le argomentazioni che di volta in volta vengono fatte per ribadire come l’Open Source non sia un’alternativa valida al modello Closed.
Le novità sono nella forma della critica. Il movimento Open Source comincia a riscuotere sempre maggior successo anche fuori dalle nicchie e coloro che fondano il proprio business sulla sua negazione hanno bisogno, per difendere al meglio i propri interessi, di fare una critica strutturata e credibile.
E’ evidente come l’obiettivo di molte campagne stampa non sia in generale il movimento Open Source ma la licenza GPL, da molti addirittura considerata come estranea all’Open Source. La GPL viene definita “illiberale” perché vieta la possibilità di incorporare il suo codice all’interno di prodotti distribuiti con un’usuale licenza “closed”: in pratica non è possibile andare a copiare in giro codice incorporandolo banalmente nei propri prodotti. Il fatto che le aziende non disdegnino di aggiungere ai propri software anche parti derivanti dall’Open Source è stato recentemente dimostrato dal caso zLib: una bella riaffermazione che del codice ben scritto fa sempre comodo.
D’altro canto il documento passa in rassegna molte delle critiche usuali e cerca di smontare uno ad uno i bastioni del successo Open Source: quello che come al solito manca è un po’ di fantasia. Le critiche sono più o meno le solite e con i classici toni apocalittici: fine della ricerca rottura della collaborazione tra mondo commerciale, pubblica amministrazione e istituti accademici.
Dopo l’11 Settembre è relativamente facile aggrapparsi al problema sicurezza, predire scenari catastrofici e tentare disperatamente di argomentare che un sorgente aperto, pubblicamente visibile e analizzabile da tutti, sia meno sicuro di qualcosa che viene mantenuto segreto. Il mondo della crittografia ha scoperto da tempo che la segretezza del protocollo è poca cosa, meglio fidarsi di solide basi matematiche e di sistemi ben costruiti. Se non bastasse è sufficiente una domanda che ognuno di noi può porsi: “Sono soddisfatto della sicurezza del software non Open Source che uso ogni giorno?”. Sono convinto che molte delle risposte saranno un no sincero.
Un ulteriore fraintendimento nasce dall’interpretazione della GPL. Da più parti si è chiarito che se un software GPL è stato modificato ad uso interno e la sua versione modificata non viene ridistribuita allora anche le modifiche possono essere mantenute segrete. In pratica i patiti della “security by obscurity” e del “non-disclosure” possono dormire sonni tranquilli.
Il resto della critica diventa interessante quando si toccano le problematiche di Proprietà Intellettuale (IP). Una delle chiavi del successo di GNU/Linux è costituita da prodotti come SAMBA, ovvero la possibilità di interagire tra il mondo Linux e quello Windows. Bloccare la possibilità di interazione è palesemente uno dei mezzi con i quali i detrattori cercheranno nei prossimi anni di arrestare l’avanzata di Linux. Il meccanismo in questo caso è facile: affidarsi alla tutela della proprietà intellettuale, cioè impedire il reverse engineering di protocolli proprietari. Peccato che la legislazione italiana permetta (sotto certe precise condizioni) il reverse engineering proprio allo scopo di garantire l’interazione tra software diversi, qualora questa non sia ottenibile in altro modo.
E’ leggermente diversa la situazione qualora si parli di hardware: innegabilmente alcuni dei driver sono ottenuti attraverso un lento e faticoso processo di analisi e ricostruzione. Su questo punto la valutazione diventa meno informatica: è giusto che un produttore impedisca l’uso delle proprie periferiche hardware a chi non vuole o non può sfruttare il software che va per la maggiore? O si tratta di una limitazione della libertà del consumatore? La licenza GPL pone dei problemi e soprattutto mette in discussione il modello attuale di sviluppo del software ed in parte alcuni concetti base del capitalismo.
Prima del movimento Open Source l’idea di creare software (e ricerca) che non fosse destinato ad uso interno o per accumulare denaro era privilegio soprattutto del mondo accademico: scombinare questa situazione di fatto pone dei problemi.
L’altro “comodo” fraintendimento è proprio sul cambiamento di paradigma: l’idealista Richard Stallman con le sue posizioni estremiste è un ottimo punto di attacco, una buona base per creare scenari apocalittici che persuadano chi deve fare le scelte strategiche a non cambiare nulla. Nella realtà lo stesso Linus Torvalds lavora per un’azienda che fa della segretezza una forte componente pubblicitaria e tecnologica. Come sempre le posizioni pragmatiche si dividono nettamente da quelle che vorrebbero uno scenario completamente disegnato dal software libero: è la differenza tra un approccio concreto ed evoluzionario rispetto ad uno rivoluzionario.
Gabriele D’Angelo
Responsabile sezione Linux del portale sulla sicurezza PortaZero
-
interessante
un virus che infetta i sistemi windows, si attacca a delle immagini, ma poi non riesce ad eseguirsi.se non puo' trasmettersi puo' essere ancora considerato un virus???(oppure puo' trasmettersi benissimo perche' sfrutta una feature della nuova versione del programma di visualizzazione immagini di microzozz, grazie alla quale sara' possibile inserire codice eseguibile nelle immagini... :) )AnonimoRe: interessante
> (oppure puo' trasmettersi benissimo perche'> sfrutta una feature della nuova versione del> programma di visualizzazione immagini di> microzozz, grazie alla quale sara' possibile> inserire codice eseguibile nelle immagini...> :) )Mi sa che hai colto nel segnoAnonimoRe: interessante
- Scritto da: valhalla> un virus che infetta i sistemi windows, si> attacca a delle immagini, ma poi non riesce> ad eseguirsi.> > se non puo' trasmettersi puo' essere ancora> considerato un virus???direi che più che un virus è una tossina ^__^Anonimoma che cazzata...
in pratica e' un eseguibile che appiccica se stesso in fondo a una jpg... e quindi non verra' mai eseguito a partire dalla jpeg...a che serve?AnonimoRe: ma che cazzata...
sto qua e avanti nel tempo e nessuno capisce la sua GENIALITA;-)aspetta il prossimo visualizzatore INNOVATIVO di immagini della macrotost...intanto si diffonde, poi un giorno zac...elementare watson...- Scritto da: biruz> in pratica e' un eseguibile che appiccica se> stesso in fondo a una jpg... e quindi non> verra' mai eseguito a partire dalla jpeg...> a che serve?AnonimoSe fosse negli mp3
Farebbe stragiVisto il popolo di pirati che ci circondaPopolino anziAnonimoRe: Se fosse negli mp3
6 arrivato tardi il winamp 2.80 e immune dal bug che poteva essere usato al tuo scopol'altro ancora prima era nei wmanei gpg si puo trovare di tutto watermark, crittografia pezzi di testo programmiPI questa volta hai cercao di fare notizia su un argomento ampianente trapassatoache l'fbi ha i suoi problemi di jpg dato che sembra che i messaggi del 11 set. siano stati passati in jpgAnonimoRe: Se fosse negli mp3
ma cosa hai scritto che non si capisce niente?AnonimoRe: Se fosse negli mp3
Su Windows la cosa è possibile, in ogni caso: vaffancu**!AnonimoTavanata galattica!!!
ma come si fa a credere a stron@#te del genere?!?è come col Notepad quando apro un file (sia testo che binario): mi mostra a video il contenuto del file.come cavolo farebbe 'sto virus ad attivarsi quando (per esempio) ACDSee mi carica una jpeg?!?ma per favore...AnonimoRe: Tavanata galattica!!!
appunto trovi la risposta nella "genialità" tanto pericolosa dei software microsoft!!!AnonimoRe: Tavanata galattica!!!
> appunto trovi la risposta nella "genialità"> tanto pericolosa dei software microsoft!!!ma che cazzo c'entrano i sofwtare microsoft...lo continuate a scrivere... ma io mica ho capito...AnonimoRe: Tavanata galattica!!!
- Scritto da: biruz> > appunto trovi la risposta nella> "genialità"> > tanto pericolosa dei software microsoft!!!> ma che cazzo c'entrano i sofwtare> microsoft...> lo continuate a scrivere... ma io mica ho> capito...in teoria e' abbastanza inutile inserire dei virus in un file di tipo "dati", come puo' essere del testo o un'immagine, perche' non potra' mai attivarsi; per questo motivo le e-mail erano considerate essenzialmente innocue dal punto di vista dei virus, perche' composte da solo testo.Poi e' arrivato outlook, con le sue eccezionali capacita' di riconoscere script all'interno delle e-mail ed eseguirli all'apertura...Nel caso in questione, si sospetta che qualcuno in micro$oft potrebbe avere l'idea di scrivere un programma di visualizzazione delle immagini in grado di riconoscere script o altre "cose eseguibili" nel file ed eseguirle...Anonimointeressante
scusate il titolo alla spock, ritengo che non possa essere chiamato virus ma troyan horse... per quanto riguarda il codice .. qualcuni di voi ha idea di che si tratti o/e dove reperirlo?AnonimoI dati non si attivano da soli
Esiste solo un esempio di virus, il W32/P-e-r-r-u-n, peraltro circoscritto in ambito laboratori antivirus, in grado di sfruttare a proprio vantaggio degli pseudo ordini ricevuti per mezzo di immagini JPG corrotte e di corrompere altre immagini, ma le immagini corrotte sono completamente innocue in assenza di W32/P-e-r-r-u-n già insediato. Questo virus non esiste in Internet; è stato creato a scopo sperimentale da ricercatori e spedito alle maggiori case di antivirus per le analisi del caso.Notizie sull'argomento alla paginahttp://news.com.com/2100-1001-935746.htmlAnonimoRe: I dati non si attivano da soli
>"I dati non si attivano da soli"Perchè no? I Buffer overflow sono un esempio.AnonimoRe: I dati non si attivano da soli
equivale ad un crash di sistema, non si autoriproduce, qualità che è indispensabile per poter definire un virus.AnonimoHanno scoperto l'acqua calda...
Questi "virus" li facevo per giocare 4 anni fa col Silkrope: EXE+JPG dov'è la novità?AnonimoIo non ho capito come funziona
Non sono uno sviluppatore bensì un sistemista.Capisco che PuntoInformatico deve rendere la cosa digeribile ai più ma qualcuno potrebbe spiegarmi con chiarezza, anche usando termini tecnici, come si attiva queto pseudo-virus?GrazieAnonimoMcAfee sempre più in basso
E` una bufala. I dettagli su Slashdot:McAfee Manufactures Virus Threathttp://features.slashdot.org/article.pl?sid=02/06/14/1343223&mode=nested&threshold=5E` di tre giorni fa, forse P.I. dovrebbe seguire Slashdot. ;^)AnonimoRe: McAfee sempre più in basso
- Scritto da: tekNico> E` una bufala. I dettagli su Slashdot:> > McAfee Manufactures Virus Threat> http://features.slashdot.org/article.pl?sid=0La verita' e' che e' una polemica un po' stantia... Se ne e' parlato anche altrove ma e' proprio vecchiotta... Non e' una bufala ma e' un virus che non sembra virale (!) e che ha una (1) caratteristica che lo rende diverso da altri. Se rileggi la news di PI ti accorgerai che non si parla di un nuovo "rischio per i computer"... ;)Ciao!LambertoAnonimoAttenti a non ritenervi troppo furbi...
Ho letto i primi commenti a questa notizia, e la maggior parte descrive l'articolo come una baggianata perche' "non e' possibile eseguire i dati" oppure "un virus che non si diffonde non e' un virus". Beh, io direi di stare attenti:1- In primo luogo i dati (nella fattispecie le immagini Jpeg) vengono eseguiti all'interno del programma che li legge e li visualizza, quindi e', se non altro, pensabile che si posso scrivere in una jpg qualcosa che obblighi il programma che li apre a eseguire alcune operazioni. (pensate se si riempisse il file di paginazione di un server)2-Intanto le jpg infette viaggiano e vengono duplicate, si mischiano alle altre e chi le vede piu'... poi in un secondo tempo vi arriva una mail con scritto "clikka qui" e ciao ciao dati personali e password della posta elettronica (per non dire di peggio)3-Tempo fa ho provato un programma che si chiamava "Camouflage" in pratica permetteva di allegare ad un file un secondo file in modo da renderlo invisibile a chi non avesse una altro software "Camouflage" (naturalmente il numero di byte era maggiore in relazione al file che si voleva nascondere). Questo permetteva, ad esempio di nascondere la ISO di Office2000 all'interno di un file "spacer.gif" composto da un immagine di 1x1 pixel trasparente. il tutto naturalmente era visualizzabile in ACDsee (naturalmente dopo uun tempo immenso di caricamento).4-JPG piu' pesanti significa piu' traffico, piu' lavoro dei server, piu' lunghi i tempi di risposta, piu' lunghi i tempi di scaricamento, piu' tutto... forse che non e' lo stesso concetto degli attacchi DoS?5-Infine: non ritenetevi superiori, perche' per prima cosa non tutto nel vostro computer dipende da voi, ma anche da chi scrive il software o produce l'hardware e soprattutto ricordatevi che per quanto possiate essere bravi ci sara' sempre qualcuno piu' bravo di voi, per quanto potrete essere furbi, ci sara' sempre qualcuno piu' furbo di voi... quindi toglietevi i RayBan (si scrive cosi'?) da fighi e spalancate gli occhi, non si sa mai...ciao,PAOAnonimoRe: Attenti a non ritenervi troppo furbi...
Ciao,volevo precisare alcune cose...> 1- In primo luogo i dati (nella fattispecie> le immagini Jpeg) vengono eseguiti> all'interno del programma che li legge e li> visualizza,no, i bit che compongono l'immagine vengono solo letti ma non eseguiti, quindi anche se in fondo c'è del codice virale non viene eseguito, al massimo ti rovina l'immagine ma nulla più...> quindi e', se non altro,> pensabile che si posso scrivere in una jpg> qualcosa che obblighi il programma che li> apre a eseguire alcune operazioni.solo se qualche furbo inventasse un visualizzatore di immagini con centomila feature diverse (inutili per gli utenti comuni) in grado di eseguire eventuale codice presente in fondo alle immagini... spero che nessuno abbia mai questa idea malsana!> 2-Intanto le jpg infette viaggiano e> vengono duplicate, si mischiano alle altre> e chi le vede piu'... poi in un secondo> tempo vi arriva una mail con scritto> "clikka qui" e ciao ciao dati personali e> password della posta elettronica (per non> dire di peggio)è impossibile per il motivo suddetto: una jpeg è un file di dati che vengono letti, e non eseguiti...se ti succede qualcosa di simile, significa che era un programma Windows "cammuffato" da jpeg (qualcosa come programma.jpg.exe, poi in alcuni casi Outlook Express non visualizza le estensioni e quindi tu vedi programma.jpg, ma non è una vera immagine)> 3-Tempo fa ho provato un programma che si> chiamava "Camouflage" in pratica permetteva> di allegare ad un file un secondo file in> modo da renderlo invisibile a chi non> avesse una altro software "Camouflage"penso che tu stia parlando di un programma di steganografia, il concetto è quello espresso prima: si tratta di dati (in questo caso mischiati ad altri dati) che non vengono eseguiti...> 4-JPG piu' pesanti significa piu' traffico,> piu' lavoro dei server, piu' lunghi i tempi> di risposta, piu' lunghi i tempi di> scaricamento, piu' tutto...questo in effetti potrebbe essere un problema, sul lungo termine...> 5-Infine: non ritenetevi superiori, perche'> per prima cosa non tutto nel vostro> computer dipende da voi, ma anche da chi> scrive il software o produce l'hardware e> soprattutto ricordatevi che per quanto> possiate essere bravi ci sara' sempre> qualcuno piu' bravo di voi, per quanto> potrete essere furbi, ci sara' sempre> qualcuno piu' furbo di voi...questo non lo dimentico mai, non ti preoccupare, però è un dato di fatto che il computer funziona in un certo modo, per cui leggere i bit interpretandoli come dati e leggerli interpretandoli come istruzioni da eseguire sono due cose completamente diverse, per cui (sempre ammesso che qualche furbo non inventi il visualizzatore "avanzato" di cui sopra) non c'è alcun problema nell'aprire immagini jpg "infette", al massimo - ripeto - si sarà rovinata l'immagine...e questo non lo dico perché credo di essere più furbo, ma perché le cose stanno così...ciao :)MarcoAnonimoRe: Attenti a non ritenervi troppo furbi...
> no, i bit che compongono l'immagine vengono> solo letti ma non eseguiti, quindi anche se> in fondo c'è del codice virale non viene> eseguito, al massimo ti rovina l'immagine ma> nulla più...qui dice che ti infetta solo se c'hai gia' il virus "originale". insomma e' un concept. va da se' che un virus puo' eseguire in teoria qualsiasi operazione...AnonimoRe: Attenti a non ritenervi troppo furbi...
> qui dice che ti infetta solo se c'hai gia' il> virus "originale".questo ok, però a quel punto il virus ce l'ho già, non è l'apertura della jpg che mi infetta, al limite l'apertura della jpg può farmi capire che sono infettato...ciao,MarcoAnonimoRe: Attenti a non ritenervi troppo furbi...
- Scritto da: Marco Zanon> Ciao,> > volevo precisare alcune cose...> > > 1- In primo luogo i dati (nella fattispecie> > le immagini Jpeg) vengono eseguiti> > all'interno del programma che li legge e li> > visualizza,> > no, i bit che compongono l'immagine vengono> solo letti ma non eseguiti, quindi anche se> in fondo c'è del codice virale non viene> eseguito, al massimo ti rovina l'immagine ma> nulla più...parliamone: una JPEG non è una bitmap, e per essere visualizzata deve essere comunque decompressa, ovvero letta e interpretata> > quindi e', se non altro,> > pensabile che si posso scrivere in una jpg> > qualcosa che obblighi il programma che li> > apre a eseguire alcune operazioni.> > solo se qualche furbo inventasse un> visualizzatore di immagini con centomila> feature diverse (inutili per gli utenti> comuni) in grado di eseguire eventuale> codice presente in fondo alle immagini...> spero che nessuno abbia mai questa idea> malsana!microsoft? nooooooooooo... :o)> > 2-Intanto le jpg infette viaggiano e> > vengono duplicate, si mischiano alle altre> > e chi le vede piu'... poi in un secondo> > tempo vi arriva una mail con scritto> > "clikka qui" e ciao ciao dati personali e> > password della posta elettronica (per non> > dire di peggio)> > è impossibile per il motivo suddetto: una> jpeg è un file di dati che vengono letti, e> non eseguiti...vedi sopra, una JPEG ha /sempre/ bisogno di essere interpretata.> se ti succede qualcosa di simile, significa> che era un programma Windows "cammuffato" da> jpeg (qualcosa come programma.jpg.exe, poi> in alcuni casi Outlook Express non> visualizza le estensioni e quindi tu vedi> programma.jpg, ma non è una vera immagine)questo potrebbe anche essere, ma ci staremmo arrampicando sugli specchi, non credi?[...]> > 5-Infine: non ritenetevi superiori, perche'> > per prima cosa non tutto nel vostro> > computer dipende da voi, ma anche da chi> > scrive il software o produce l'hardware e> > soprattutto ricordatevi che per quanto> > possiate essere bravi ci sara' sempre> > qualcuno piu' bravo di voi, per quanto> > potrete essere furbi, ci sara' sempre> > qualcuno piu' furbo di voi...> > questo non lo dimentico mai, non ti> preoccupare, però è un dato di fatto che il> computer funziona in un certo modo, per cui> leggere i bit interpretandoli come dati e> leggerli interpretandoli come istruzioni da> eseguire sono due cose completamente> diverse, per cui (sempre ammesso che qualche> furbo non inventi il visualizzatore> "avanzato" di cui sopra) non c'è alcun> problema nell'aprire immagini jpg "infette",> al massimo - ripeto - si sarà rovinata> l'immagine...in teoria, anche del codice di scripting contenuto in una mail dovrebbe essere in qualche modo controllato, eppure tutti noi conosciamo i danni che fa Outlook... sempre che adesso non venga qualche troll a negarli!ciaogodzAnonimoRe: Attenti a non ritenervi troppo furbi...
> > no, i bit che compongono l'immagine> vengono> > solo letti ma non eseguiti, quindi anche> se> > in fondo c'è del codice virale non viene> > eseguito, al massimo ti rovina l'immagine> ma> > nulla più...> > parliamone: una JPEG non è una bitmap, e per> essere visualizzata deve essere comunque> decompressa, ovvero letta e interpretata> Interpretata, non eseguita, anche se dentro ci fossero delle istruzioni, per te sarebbero solo dati compressi a cui applicare un algoritmo.AnonimoRe: Attenti a non ritenervi troppo furbi...
Maco per ora le cose stanno cosi'. Per ora tutti pensiamo che una jpeg non possa essere un virus.Hai esattamente ragione; ma chi dice che uno dei programmi che noi usiamo es ACDSEE non abbia uno stupido BUG che fino adesso è sconosciuto? E che in un futuro non lo sarà? Oppure il semplice browser Internet Explorer 6.0???Ti sebrava possibile che un file in allegato ad un e-mail si potesse auto-aprire?AnonimoRe: Attenti a non ritenervi troppo furbi...
Un conto è ritenersi furbi (e questo è un problema caratteriale), un conto è che circoli in Internet effettivamente un virus che infetta le Jpeg fino al punto di far deviare in modo "virale" il comportamento di viewer.Al momento non mi pare che ve ne siano. Nulla esclude che un domani, molto prossimo, possa succedere.Un sistema può essere messo in crisi con dati corrotti anche da dei semplici crash.Sono comunque daccordo sul fatto che non si debba abbassare la guardia.ciaoAnonimoRe: Attenti a non ritenervi troppo furbi...
mi pare che tecnicamente hai le idee un pò confuse.. Nel tuo caso fai molto bene a stare attento.AnonimoRe: Attenti a non ritenervi troppo furbi...
- Scritto da: 2click> Ho letto i primi commenti a questa notizia,> e la maggior parte descrive l'articolo come> una baggianata perche' "non e' possibile> eseguire i dati" oppure "un virus che non si> diffonde non e' un virus". Beh, io direi di> stare attenti:> > 1- In primo luogo i dati (nella fattispecie> le immagini Jpeg) vengono eseguiti> all'interno del programma che li legge e li> visualizza, quindi e', se non altro,> pensabile che si posso scrivere in una jpg> qualcosa che obblighi il programma che li> apre a eseguire alcune operazioni. (pensate> se si riempisse il file di paginazione di un> server)> > 2-Intanto le jpg infette viaggiano e vengono> duplicate, si mischiano alle altre e chi le> vede piu'... poi in un secondo tempo vi> arriva una mail con scritto "clikka qui" e> ciao ciao dati personali e password della> posta elettronica (per non dire di peggio)> > 3-Tempo fa ho provato un programma che si> chiamava "Camouflage" in pratica permetteva> di allegare ad un file un secondo file in> modo da renderlo invisibile a chi non avesse> una altro software "Camouflage"> (naturalmente il numero di byte era maggiore> in relazione al file che si voleva> nascondere). Questo permetteva, ad esempio> di nascondere la ISO di Office2000> all'interno di un file "spacer.gif" composto> da un immagine di 1x1 pixel trasparente. il> tutto naturalmente era visualizzabile in> ACDsee (naturalmente dopo uun tempo immenso> di caricamento).> > 4-JPG piu' pesanti significa piu' traffico,> piu' lavoro dei server, piu' lunghi i tempi> di risposta, piu' lunghi i tempi di> scaricamento, piu' tutto... forse che non e'> lo stesso concetto degli attacchi DoS?> > 5-Infine: non ritenetevi superiori, perche'> per prima cosa non tutto nel vostro computer> dipende da voi, ma anche da chi scrive il> software o produce l'hardware e soprattutto> ricordatevi che per quanto possiate essere> bravi ci sara' sempre qualcuno piu' bravo di> voi, per quanto potrete essere furbi, ci> sara' sempre qualcuno piu' furbo di voi...> quindi toglietevi i RayBan (si scrive> cosi'?) da fighi e spalancate gli occhi, non> si sa mai...> > ciao,> PAO mah, per me pao non si tratta di fighi o di banane, il codice virale deve essere eseguito.Chiaramente il jpg è un dato è pertanto non è possibile se non attraverso l'esecuzione del codice nascosto (nell'immagine) da parte di un altra applicazione. Questa soluzione la ritengo molto improbabile e rindondante (alla fine è meglio fare un virazzo)Come l'ipotesi che "l'infezione" dell'immagine sia in realtà un elenco di comandi letti dall'eventuale virus presente nel piccì(Norton permettendo ;-), praticamente sto "figo" di turno invece di far il solito virus el sa inventà n'interprete...in modo che l'infezione exploda e danneggi in modo diverso con comando a distanza ;-)byebyeAnonimoRe: Attenti a non ritenervi troppo furbi...
Taglia i quote..... uito.> Chiaramente il jpg è un dato è pertanto non> è possibile se non attraverso l'esecuzione> del codice nascosto (nell'immagine) da parte> di un altra applicazione.Assolutamente vero. Ma tieni conto che questa seconda applicazione non necessariamente deve essere un virus: si può trattare anche di una applicazione regolare che l'utente possiede già. In linea teorica (e sempre più spesso pratica) si può indurre l'applicazione (non infetta) ad eseguire codice arbitrario per mezzo di dati (in questo casi jpg) - NB: dati, non codice - appositamente configurati per "confondere" l'applicazione. L'esempio classico è il buffer overflow. Nessuno può escludere a priori che un visualizzatore jpg possa essere soggetto a buffer overflow. Il che permetterebbe di diffondere virus, toiani o quant'altro SOLO tramite jpg (è successo di recente a WinAmp + codice in mp3).L'articolo, tuttavia, parlava di tutta un'altra tecnica> Come l'ipotesi che "l'infezione"> dell'immagine sia in realtà un elenco di> comandi letti dall'eventuale virus presente> nel piccì(Norton permettendo ;-),Usate Norton... E poi vi lamentate che i virus si diffondono.... ;-) ;-)AnonimoRe: Attenti a non ritenervi troppo furbi...
> 1- In primo luogo i dati (nella fattispecie> le immagini Jpeg) vengono eseguiti> all'interno del programma che li legge e liNon vengono eseguiti, vengono letti. E' una differenza abissale. Ti concedo tutt'al più la possibilità dei buffer overflow: ma che il jpeg venga eseguito è una bischerata.> 2-Intanto le jpg infette viaggiano e vengono> duplicate, si mischiano alle altre e chi le> vede piu'... poi in un secondo tempo vi> arriva una mail con scritto "clikka qui" e> ciao ciao dati personali e password della> posta elettronica (per non dire di peggio)Chiacchere: fino a che il jpeg è un jpeg, non viene eseguito. Fine>> 3-Tempo fa ho provato un programma che si> chiamava "Camouflage" in pratica permettevaQuesta tecnica si chiama steganografia. Il fatto che si possa mixare al contenuto di un file un altro file arbitrario è noto da decine di anni, ma niente aggiunge alla possibilità di esecuzione del codice steganografato.> Questo permetteva, ad esempio> di nascondere la ISO di Office2000> all'interno di un file "spacer.gif" composto> da un immagine di 1x1 pixel trasparente.ROTFL! 660Mb+1 byte di dati... Nascosto bene, direi... Si steganografano POCHI dati in un file di dimensioni maggiori, altrimenti il "segreto" è già rivelato in partenza.La novità sta al massimo nel fatto che il codice del virus si appoggi a dei dati nascosti (steganografati) in in un altro file, la cui diffusione è affidata all'inconsapevolezza dell'utente.Ma dal momento che il problema principale per il virus è la diffusione del codice, non mi sembra che il problema sia così grave.> 4-JPG piu' pesanti significa piu' traffico,> piu' lavoro dei server, piu' lunghi i tempi> di risposta, piu' lunghi i tempi di> scaricamento, piu' tutto... forse che non e'> lo stesso concetto degli attacchi DoS?Assolutamente no. L'uso del formato HTML nella posta di Outlook genera un maggior consumo di banda: è un attacco DOS?E poi, il codice di un virus è notoriamente in assembler, ed occupa di solito pochissimi Kb. Parlare di maggior consumo di banda mi sembra assolutamente esagerato> > 5-Infine: non ritenetevi superiori, perche'> per prima cosa non tutto nel vostro computer> dipende da voi, ma anche da chi scrive il> software o produce l'hardware e soprattutto> ricordatevi che per quanto possiate essere> bravi ci sara' sempre qualcuno piu' bravo di> voi, per quanto potrete essere furbi, ci> sara' sempre qualcuno piu' furbo di voi...> quindi toglietevi i RayBan (si scrive> cosi'?) da fighi e spalancate gli occhi, non> si sa mai...Bla bla blaAnonimoRe: Attenti a non ritenervi troppo furbi...
chiedo venia se la terminologia che uso non e' corretta, ma ho altro da fare io nella vita e non ho tempo di star li' a decidere se nella frase ci sta meglio il verbo "decompresso" o "eseguito" pensavo che il senso si capisse cmq (e in effetti alcuni di voi hanno capito senza farsi troppe seghe mentali cio' che volevo dire). E in ogni caos la mia non era una dimostrazione di onniscenza ma il mio contributo di spunti di riflessione sull'argomento... ora non ho altro da dire se non ripetere il monito "Attenti a non ritenervi troppo furbi", molti di voi hanno dimostrato nelle loro risposte di non aver senso autocritico e modestia, questo non vi portera' assai lontano.. e' notorio infatti che nessun sistema e' esente da bug e che la sicurezza assoluta non esiste...scusate se vi ho definiti come una specie di "surfisti palestrati coi Rayban", non avevo visto che il vostro vero problema era il prosciutto sugli occhi...cia'PAO...e compila che ti compila il kernel si consumera' anche lui?AnonimoRe: Attenti a non ritenervi troppo furbi...
- Scritto da: 2click> chiedo venia se la terminologia che uso non> e' corretta,Non è la terminologia che era sbagliata: erano diversi concetti che tu esprimevi ad essere errati.L'articolo parla di virus, ma come hanno messo in evidenza molti non si tratta di virus ma di tutt'altro fenomeno.Tu, con il tuo post, elencavi alcuni elementi da tener presente per giustificare la necessità di non abbassare la guardia. In linea di principio hai ragionissima, ma le note che hai sottolineato, purtroppo, sono tecnicamente del tutto contestabili.Se fai un intervento tecnico (al di la' della terminologia) devi aspettarti precisazioni, commenti, risposte.Dirci che abbiamo gli occhi improsciuttati solo perchè ci siamo permessi di fare precisazioni sulle tue affermazioni incomplete o errate, sinceramente, mi sembra un po' arrogante. Se affermi che l'uso di codice nascosto nei jpeg è un concetto analogo ai DOS e ti risenti se qualcuno ti fa' notare che si tratta di cose completamente estranee, accusandolo di presunzione e supponenza, che tipo di risposta ti aspetti?Il tuo intervento è stato di tipo tecnico: eventuali precisazioni non sono un attacco diretto nei tuoi confronti, non dovrebbero essere letti come post indirizzati ad offendere la tua persona; semplicemente, se parli di DOS a sproposito, non vedo cosa ci sia di male se qualcuno ti fa' notare che stai sbagliando.> "decompresso" o "eseguito" pensavo che il> senso si capisse cmq (e in effetti alcuni di> voi hanno capito senza farsi troppe seghe> mentali cio' che volevo dire).Si capiva, certo. Ma si capiva che descrivevi un fenomeno che non esiste. Tutto qui. Semplicemente ti è stato fatto notare.> "Attenti a non ritenervi troppo furbi",> molti di voi hanno dimostrato nelle loro> risposte di non aver senso autocritico e> modestia, questo non vi portera' assai> lontano.. Hey! Cerca di averlo anche tu il senso di autocritica... Io non mi offendo se in un post dico un'imprecisione e me la correggono. Mi sembra piuttosto che lo stai facendo tu.>e' notorio infatti che nessun> sistema e' esente da bug e che la sicurezza> assoluta non esiste...Questo non significa che "tutto è possibile" e "qualsiasi affermazione si faccia deve essere presa per buona, pena l'essere tacciato di arroganza e presunzione".> scusate se vi ho definiti come una specie di> "surfisti palestrati coi Rayban", non avevo> visto che il vostro vero problema era il> prosciutto sugli occhi...Mi sembra che l'hai presa troppo sul personale... > > ...e compila che ti compila il kernel si> consumera' anche lui?;-)AnonimoRe: Attenti a non ritenervi troppo furbi...
> non ho tempo di star li' a decidere se> nella frase ci sta meglio il verbo> "decompresso" o "eseguito" pensavo che il> senso si capisse cmq (e in effetti alcuni> di voi hanno capito senza farsi troppe> seghe mentali cio' che volevo dire).non capisco questo tono scusa, da parte mia vorrei precisare che non sono intervenuto per correggere il pelo nell'uovo o per fare "il professore", ma perché il concetto espresso in origine era errato: fra "decomprimere" ed "eseguire" non c'è una semplice differenza di terminologia, sono cose proprio diverse...volevo fare chiarezza, se possibile, visto che quando provo ad insegnare ai principianti ad usare il pc cerco sempre di perdere un po' di tempo per far capire loro quali sono gli allegati ok (immagini, suoni, ecc.) e quali sono quelli di cui diffidare (programmi, script)...> E in ogni caos la mia non era una> dimostrazione di onniscenzanemmeno la mia, non ho criticato te personalmente, mi preoccupava solo il fatto che qualche utente alle prime armi potesse allarmarsi o confondersi...ciao :)MarcoAnonimoRe: Attenti a non ritenervi troppo furbi...
> > Assolutamente no. L'uso del formato HTML> nella posta di Outlook genera un maggior> consumo di banda: è un attacco DOS?> Dillo agli amministratori dei maggiori server mail!!La stessa mail che occuba un paio di k, occupa invece decine di k perche' e' in html con i caratteri belli, li immagini ecc.. dillo a loro se sono poco seccenti!Mettiamola cosi': su un server web, fra 2 anni, ci sono centinaia di immagini jpeg+virus.Mettiamo che questo server web abbia un traffico giornaliero di svariati gbit.Non pensi che questo punto ogni volta che viene visualizzata un'immagine (decine di migliaia di volte in un giorno) ci sia un effettivo spreco di banda (sul server ovviamente)? e' un po' il concetto del DoS o no?AnonymousAnonimoRe: Attenti a non ritenervi troppo furbi...
concordo. apposta volevo qualche info in più.anche io ero convinto che una JPEG non potesse contenere codice eseguibile. mi sto ricredendo.Anonimoil virus ce l'avete nel cervello
Sopratutto voi che usate il bill gates :))))AnonimoRe: il virus ce l'avete nel cervello
- Scritto da: sunos> Sopratutto voi che usate il bill gates :)))) Ma va a c4gher!AnonimoRe: il virus ce l'avete nel cervello
almeno noi nel cervello abbiamo qualcosa..meglio di te che dentro non hai nullaAnonimoRe: il virus ce l'avete nel cervello
Tutto il mondo informatico non puo' essere uniforme.Ci siete voi che lavorate praticamente in linguaggio macchina...e noi MS orientated.Voi underground ...e noi ai quali piace svuotare il cestino ed avere la conferma.Ciao cerebelloAnonimoRe: il virus ce l'avete nel cervello
- Scritto da: Danilo Rabaglia> Tutto il mondo informatico non puo' essere> uniforme.Ci siete voi che lavorate> praticamente in linguaggio macchina...e noi> MS orientated.> Voi underground ...e noi ai quali piace> svuotare il cestino ed avere la conferma.anche a me quando svuoto il cestino viene chiesta la conferma, ed in basso a sinistra c'e` una bella K con un ingranaggio intorno, non una finestra infranta> Ciao cerebelloCiao ciaoAnonimoQualche chiarimento
L'articolo è un pò troppo superficiale in più punti. Riporto l'analisi della sophos.Name: W32/Perrun-AType: Win32 wormDate: 13 June 2002A virus identity file (IDE) which provides protection isavailable now from our website and will be incorporated into theAugust 2002 (3.60) release of Sophos Anti-Virus.At the time of writing Sophos has received no reports from usersaffected by this worm. However, we have issued this advisoryfollowing enquiries to our support department from customers. Description:W32/Perrun-A is a Win 32 executable normally with the nameproof.exe. When proof.exe is run it drops another executable,extrk.exe. It also modifies the registry such that when a userdouble clicks on an .JPG file it runs the extrk.exe instead ofthe originally associated picture viewer.The registry entry modified is:HKLMSoftwareCLASSESjpegfileshellopencommandWhen the user double clicks on a .JPG file, extrk.exe is run andattempts to download the following files:sasearch/balloon.xs1sasearch/lclsrh.xmlsasearch/lclAdv.xmlsasearch/lclprog.xmlsasearch/lclrfine.xmlfrom the following sites.ie.search.msn.comsa.windows.comse.windows.comIt then launches the Windows Picture and Fax Viewer to displaythe picture. This is the default viewer under Windows XP.Il virus quindi inizia la sua "infezione" quando viene eseguito un eseguibile ( proof.exe) che cambia l'opzione del file di registro HKLMSoftwareCLASSESjpegfileshellopencommand in modo tale da avviare un esegubile ( extrk.exe) quando si apre un file .jpgAnonimoRe: Qualche chiarimento
Grazie! Finalmente qualcosa di sensato! Comunque e` proprio un virus del piffero, per non dire peggioAnonimoquindi il virus si diffonde o no? provocando che c
quindi il virus si diffonde o no? provocando che cosa?AnonimoRe: quindi il virus si diffonde o no? provocando che c
Questo virus non esiste in Internet; è stato creato a scopo sperimentale da ricercatori e spedito alle maggiori case di antivirus per le analisi del caso.Notizie sull'argomento alla paginahttp://news.com.com/2100-1001-935746.htmlAnonimoRe: quindi il virus si diffonde o no? provocando che c
Si ma ormai gli utonti sono abituati che se e' un virus allora qualcosa di brutto lo deve fare no? Grazie a certa stampa....AnonimoRe: quindi il virus si diffonde o no? provocando che c
- Scritto da: aa> quindi il virus si diffonde o no? provocando> che cosa?Mi pare che ragioni a comportamenti stagniAnonimopropagazione
Per completare il mio intervento "Come funziona", *non* è possibile contagiare il virus ad un altro computer semplicemente aprendo una .jpg "infetta" su questo.Dev'essere infettato il programma che estrae le .jpgAnonimoCome funziona
Fondamentalmente il virus non viene eseguito dal .jpg, che per definizione è un file di dati e non eseguibile (d'accordo, esistono anche i buffer overflow, ma in questo caso non c'entrano nulla).I file .jpg funzionano semplicemente come dei "trigger", cioè l'apertura degli stessi è l'evento che attiva il virus.Tale virus però risiede effettivamente nel file eseguibile EXTRK.EXE che estrae i file .jpg, e che è appunto il file effettivamente infettato dal virus.In altre parole, non è il .jpg ad essere effettivamente infettato, ma il programma che li estrae. Si potrebbe fare una cosa del genere con gli .mp3 per esempio, infettando WinAmp: ogni volta che aprireste un .mp3, WinAmp verrebbe eseguito e verrebbe eseguito anche il virus in esso contenuto... ma non sarebbe certo il file audio il problema che di per sé sarebbe soltanto l'evento scatenante.Nel caso specifico delle .jpg, la chiave di registro in questione (quella che richiama il programma quando fate un doppio click su una .jpg) è il seguente:HKEY_CLASSES_ROOTjpegfileshellopencommand"(Default)" = (current directory)EXTRK.EXE %1AnonimoRe: Come funziona
Tu sei un gallo.Danilo MCPHP Netserver certifiedAnonimoVirus In una Jpeg
Volevo solo dire che mi sono imbattuto in un virus contenuto in una jpeg.Infatti il mio antivirus(Il Migliore) ha rilevato in una jpeg Con un nome Giapponese Il Virus JS Exception Exploited;non ha saputo eliminarla ne metterla in quarantena,quindi ho dovuto eliminarla manualmente dai file temporanei.Volevo sapere se quella era una jpeg o come penso un eseguibile infetto rinominato in jpegAnonimoVirus in una Jpeg
Volevo ricordare che ho tolto la spunta alla funzione nascondi le estenzioni dei file per i tipi di file conosciuti,quindi su ogni file mi deve visualizzare la VERA estensione,pero quando l' antivirus segnalò quel file ricordo benissimo che aveva un nome giapponese.jpeg e basta.Non vi erano altre estensioni.Del resto non ho potuto conservare quel file in quarantena perche l' antivirus non poteva nè eliminarlo nè metterlo in quarantena.Vorrei dei chiarimenti.Grazie anticipatamenteAnonimoRe: Virus in una Jpeg
mi risulta che i sistemi windows associno i file alle applicazioni in base all'estensione.se ad un eseguibile togli l'estensione .exe e gli dai .jpg, teoricamente questo non può più eseguire il codice al suo interno. aspetto smentite.ho letto che in realtà il codice maligno è nell'eseguibile (credo autoestraente) che contiene la jpeg. ma non mi pare che l'articolo dica questo. fosse davvero l'eseguibile ad essere virato l'antivirus lo rileverebbe. di solito gli antivirus non scansionano i jpeg. e qui sta la pericolosità. mi aiutate a capire questa cosa?possibile che ognuno di voi dia una versione diversa? ma che informatici siete?salutAnonimoRe: Virus in una Jpeg
Alessandro tu dici che gli antivirus non scansionano i file jpeg.Allora come può essere che il mio Antivirus(sempre AGGIORNATO ED IL MIGLIORE SUL MERCATO)rilevò a suo tempo nel FILE:Uebyvai_suka_otsvudata.gif il virus JS Exception Exploit(raccolgo tali notizie dal registro attività del mio Antivirus).Ripeto che il mio Antivirus non poté né metterlo in quarantena né eliminarlo,dicendomi infine che l' accesso al file era NEGATO.Cosi andai nei file temporanei ed eliminai manualmente quella gif infetta insieme a tutti gli altri file Temporanei.Cosa ne pensi? Fammi Sapere.AnonimoMi sembra una gran cazzata sto virus
Come da Titolo.AnonimoRe: Mi sembra una gran cazzata sto virus
Dicci dicciAnonimommmmm
...non sono sicuro ma ho l'impressione già di aver sentito tempo fa una notizia simile...AnonimoRe: mmmmm
mi sa di gran boiata,visto che l'applicativo che "apre" il file mica esegue il codice al suo interno,ma decodica il codice per rappresentare un immagine a punti:quindi se c0è del codice in più,il browser segnale che il file non è valido.AnonimoRe: mmmmm
No non è cosi se c'è del codice in più non lo esegue.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 16 06 2002
Ti potrebbe interessare