Internet, l'Italia di Eurostat sprofonda e retrocede

I dati parlano chiaro: l'Italia sta cedendo il passo nella UE, il digital divide si allarga e il motivo è una profonda arretratezza culturale. La diffusione della rete nelle famiglie, caso unico in Europa, è scesa

Roma – Quando si parla di accesso ad Internet e della sua diffusione nelle famiglie si è abituati da sempre a parlare, nel bene o nel male, di crescita e sviluppo: Eurostat invece ha pubblicato ieri dati secondo cui diminuiscono le famiglie italiane che dispongono di Internet .

In particolare, i dati dell’osservatorio europeo parlano di una percentuale di famiglie “internet-enabled” che è variata dal 40 al 43 per cento tra il 2006 e il 2007 e che è scesa dal 43 al 42 per cento nel 2008 .

Le ragioni di un calo di questo genere, caso unico nei 27 paesi dell’Unione Europea monitorati da Eurostat, sono tutte da verificare. Si potrebbe ascrivere, ma si tratta di considerazioni su elementi che devono ancora essere valutati, ad una maggiore diffusione dell’accesso via telefonino: per quanto parziale, come testimoniano le cifre diffuse ieri da Doxa/Audiweb , aumenta il numero degli italiani connessi via mobile, e si tratta perlopiù di accessi di tipo “business”.

Oltre alla tradizionale difficoltà culturale dell’Italia di sganciarsi dai media tradizionali e abbracciare la rete con l’entusiasmo che si intravede in altri paesi (in Francia l’accesso delle famiglie è salito tra il 2007 e il 2008 dal 49 al 62 per cento), a contribuire ad un dato negativo sul quale in queste ore si interrogano in tanti, potrebbe aver giocato anche il ritardo della diffusione di Internet nelle imprese. Se oggi la rete è finalmente distribuita nella grande maggioranza delle aziende, è oggi che può iniziare ad affermarsi il dato relativo all’utilizzo di Internet sul luogo di lavoro. Poter accedere alla rete dall’ufficio può spingere una fetta di utenza a rinunciare al costo di un abbonamento domestico alla rete.

Inutile dire, come suggerisce qualcuno in queste ore, che a giocare un ruolo potrebbero essere stati anche i campioni diversi e più ampi rispetto agli anni precedenti o le differenti metodologie di analisi. Ma, al di là di queste considerazioni, l’unica certezza che emerge è che il digital divide dell’Italia col resto d’Europa va crescendo ed affermandosi anno dopo anno.

Le famiglie italiane con accesso ad Internet sono, come detto, al 42 per cento ma la media europea è al 60, e ci sono paesi partiti svantaggiati rispetto all’Italia che hanno già superato di gran lunga il dato italiano. Si pensi alla Lituania, che veleggia al 51 per cento, la Polonia, ora al 48, e persino la Spagna, che seppure con una crescita non particolarmente spiccata, vede Internet nel 51 per cento delle famiglie.

Non solo. Stando ai dati Eurostat la diffusione della banda larga in Italia è cresciuta considerevolmente tra il 2006 e il 2007, dal 16 al 25 per cento, mentre ha rallentato la crescita nell’anno successivo, portandosi all’attuale 31 per cento. Sebbene si tratti di un dato in crescita, la media europea è salita di più: oggi le famiglie europee con broad band sono il 48 per cento del totale. Il risultato di tutto questo è che non solo le famiglie italiane dispongono di “poca Internet”, ma che anche quelle che dispongono di banda larga crescono meno di quanto avvenga nella maggior parte degli altri paesi dell’Unione.

Se ai primi posti delle classifiche Eurostat si trovano come sempre gli stati del nord Europa, Olanda, Norvegia e Danimarca in testa, colpisce come l’Italia sia indietro anche nell’uso “intensivo” della rete. I dati Eurostat riferiti alle attività svolte online dagli utenti , indicano che gli italiani non considerano il commercio elettronico, diffidano dell’internet banking, utilizzano poco i servizi della pubblica amministrazione e non approfittano della rete nemmeno per cercare un posto di lavoro.

La sensazione, osserva qualcuno in queste ore, è che, al di là dei numeri, ciò che emerge sia la profonda arretratezza culturale italiana , che spinge moltissimi ancora a rivolgersi ai media cartacei e alla televisione, trascurando la portata innovativa e l’afflato evoluzionistico apportato dalla rete. È il disinteresse per Internet ad alimentare queste classifiche, un divide digitale che è appunto, prima di tutto, un divide culturale.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ciao ciao scrive:
    E se ho un firewall e/o account lim.?
    Come da oggetto, loro che fanno? nulla!Ma poi le perquisizioni informatiche non dovrebbero essere fatte con l'assoluta prerogativa di lasciare il sistema intatto senza sovrascrivere nulla?????A me chi mi dice che lo stesso virus non sia usato da qualche hacker? Chi me lo garantisce?E inoltre, tu hai infettato il mio sistema, non è violazione della legge questa in primis?Le solite putXanate....finirà tutto in una bolla di sapone
  • sparapanz scrive:
    little brother
    siamo sempre più vicini a quanto raccontato in questa "fiction novel" (anche se io la chiamerei realismo o quanto meno futuribile).consiglio l'acquisto e la lettura di questo stupendo libro: http://en.wikipedia.org/wiki/Little_Brother_(Cory_Doctorow_novel)http://craphound.com/littlebrother/per acquistarlo: http://www.ibs.it/book/9780765319852/doctorow-cory/little-brother.html (solo in inglese per ora)per scaricarlo LIBERAMENTE e GRATUITAMENTE in formato elettronico: http://craphound.com/littlebrother/download/in breve: si svolge negli usa del futuro prossimo, dopo gli attacchi del 2001, dove si vive in uno stato del controllo totale, un gruppo di giovani Hacker ("quelli veri") trova, dopo un arresto e delle accuse ingiuste da parte del DHS, il modo di sovvertire le sorti di molti cittadini. in primis le loro. è un libro realisitico che parla del presente e del futuro prossimo che ci aspetta se andiamo avanti così... una grossa cina e ancora di più.il libro, raccontato in modo molto fluido ed appassionante, usa tecnologie REALI ed ESISTENTI o prossime all'essitenza. leggetelo.
  • pabloski scrive:
    e come vorrebbero fare?
    tramite worm suppongoma un worm per penetrare ha bisogno di una falla in uno dei servizi di sistema o di una backdoor appositamente preparato da chi ha sviluppato il sistema operativoe quanto tempo secondo voi impiegherebbero degli hacker professionisti ad analizzare il worm e scoprirà la falla e/o backdoor?così i PC degli utenti diventano dei bordelli a cielo aperto, dove ognuno entra, fa i suoi comodi e se ne va col bottinopoi risarciranno loro i conti bancari dei malcapitati frodati a causa delle loro backdoor di Stato?
  • pabloski scrive:
    ma intanto sul pianeta terra
    http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9121958
  • Frengo scrive:
    Solite cazzate...
    ...sparate da gente che ha una conoscenza molto approssimativa dei protocolli e tecnologie e della difficolta' tecnica (per non dire impossibilita') di attuare controlli e filtri. Certe cazzate possono andare bene per bloccare la casalinga di voghera e renderle la vita impossibile. Quelli con le palle - e neanche tantissime - si fanno una risata e aggirano... Basti pensare ai presunti 'filtraggi' dei siti indesiderati attuati dagli italici provider su richiesta della autorita' giudiziaria. O staccate il cavo, o lasciate perdere.
    • pabloski scrive:
      Re: Solite cazzate...
      come le norme antiterrorismo del Patriot actma siamo sicuri che il loro scopo reale ma non dichiarato non sia proprio quello di controllare la casalinga di voghera?
  • HuSkY scrive:
    faranno anche...
    ...il porting per sistemi *nix? (rotfl)
    • unaDuraLezione scrive:
      Re: faranno anche...
      contenuto non disponibile
      • pabloski scrive:
        Re: faranno anche...
        il caso di openssh fu dovuto ad un programmatore pigro che decommentò il codice che pescava i numeri casuali dal generatore RNG ad alta risoluzione che i sistemi unix offronoin ogni caso attaccare un sistema partendo da lì non era comunque cosa semplice e infatti di attacchi non se ne ebbero....è ben più facile costringere le società closed source ad inserire delle backdoor esplicite nei loro sistemi
        • unaDuraLezione scrive:
          Re: faranno anche...
          contenuto non disponibile
          • panda rossa scrive:
            Re: faranno anche...
            - Scritto da: unaDuraLezione
            E la backdoor è possibile in tutti i sistemi.Solo che in certi sistemi viene spacciata come critical update, in altri sistemi devono aggiungere del codice ai sorgenti del kernel e sperare che nessuno li legga.Senza contare che quando qualcuno li legge e trova la backdoor puo' procedere in tanti modi, per esempio:1) toglierla2) sfruttarla a proprio vantaggio facendo credere a quello che entra di essere entrato
  • Messagero scrive:
    ECHELON
    Echelon, Carnivore, non mi stanchero` di dirlo, voglio no controllarci tutti.NWO
    • krane scrive:
      Re: ECHELON
      - Scritto da: Messagero
      Echelon, Carnivore, non mi stanchero` di dirlo,
      voglio no controllarci tutti.
      NWOChe bisogno hanno di controllarci con Echelon o Carnivore ? Tanto mandiamo mail in chiaro che qualsiasi sistemista puo' leggere, mostriamo il nostro ip a chiunque, lasciamo porte aperte sul router perche' le pagine web ci possano chiedere meglio le informazioni attraverso i coochie.Perfino i messanger non sono criptati, quanti si rendono conto che il sistemista del proprio ufficio puo' leggere tutto quello che si dice su msn ?
      • unaDuraLezione scrive:
        Re: ECHELON
        contenuto non disponibile
        • pabloski scrive:
          Re: ECHELON
          ha ragione, le nostre informazioni circolano in chiaro e chiunque si trovi nel mezzo del percorso di comunicazione può intercettare ogni cosadel resto i vari echelon e carnivore sono sniffer installati sui router dei grandi ISP
          • unaDuraLezione scrive:
            Re: ECHELON
            contenuto non disponibile
          • krane scrive:
            Re: ECHELON
            - Scritto da: unaDuraLezione
            - Scritto da: pabloski

            ha ragione, le nostre informazioni circolano in

            chiaro e chiunque si trovi nel mezzo del
            percorso

            di comunicazione può intercettare ogni

            cosa



            del resto i vari echelon e carnivore sono
            sniffer

            installati sui router dei grandi

            ISP

            mica discutevo quello io :)
            La sotria dei cookie che passano dalle porte dei
            router lasciate aperte all'uopo mi intrigava
            assaiLo sai che se chiudi sul router la porta per msn non riesci piu' a raggiungere altervista ? Che strano eh ????Pare che alcuni siti, come Altervista appunto, utilizzino la porta 1863 per avere il tuo ip, e se non e' aperta non vengono visualizzati, lo fanno in parecchi ma non ho mai capito il perche'.-----------------------------------------------------------Modificato dall' autore il 03 dicembre 2008 11.48-----------------------------------------------------------
          • Caribe 1999 scrive:
            Re: ECHELON
            - Scritto da: krane
            Pare che alcuni siti, come Altervista appunto,
            utilizzino la porta 1863 per avere il tuo ipMa dai!1) Spiegami un pò perché dovrebbero sbattersi per a farti una richiesta sulla tua porta 1863 per avere il tuo IP?2) Come possono farti una richiesta sulla tua porta 1863 se non hanno già il tuo IP?Impara a configurare il router, va...
          • krane scrive:
            Re: ECHELON
            - Scritto da: Caribe 1999
            - Scritto da: krane

            Pare che alcuni siti, come Altervista appunto,

            utilizzino la porta 1863 per avere il tuo ip
            Ma dai!He, pare...Tu hai provato ?
            1) Spiegami un pò perché dovrebbero sbattersi per
            a farti una richiesta sulla tua porta 1863 per
            avere il tuo IP ?Se lo sapessi mi sentirei piu' tranquillo, ti diro'...Invece...
            2) Come possono farti una richiesta sulla tua
            porta 1863 se non hanno già il tuo IP?Rispondendo alla mia richiesta, inoltre loro essendo loro in una grossa factory dietro un router probabilmente non hanno il mio ip diretto ma cel'ha il loro Switch.
            Impara a configurare il router, va...Ma tu hai provato o parli a vanvera ?
          • Caribe 1999 scrive:
            Re: ECHELON
            - Scritto da: krane
            Rispondendo alla mia richiesta, inoltre loro
            essendo loro in una grossa factory dietro un
            router probabilmente non hanno il mio ip diretto
            ma cel'ha il loro
            Switch.Deciditi switch o router? Prova ad aprirti uno spazio su Altervista e fatti stampare il tuo phpinfo(). Se vedi il tuo IP vedi anche crollare le tue teorie.
            Ma tu hai provato o parli a vanvera ?Pensa, ho anche perso tempo a farlo.
          • krane scrive:
            Re: ECHELON
            - Scritto da: Caribe 1999
            - Scritto da: krane

            Rispondendo alla mia richiesta, inoltre loro

            essendo loro in una grossa factory dietro un

            router probabilmente non hanno il mio ip diretto

            ma cel'ha il loro Switch.
            Deciditi switch o router? Visto che altervista e' una grossa azienda avranno un sistema complesso di smistamento della rete all'interno, quindi una serie di switch, mentre il router e' quello che ha in casa l'utente adsl.
            Prova ad aprirti uno
            spazio su Altervista e fatti stampare il tuo
            phpinfo(). Se vedi il tuo IP vedi anche crollare
            le tue teorie.Quali teorie ? Io ho domande ! Ed e' proprio perche' so come dovrebbero funzionare le cose che non capisco perche' in pratica su certi siti funzionano in modo molto diverso.

            Ma tu hai provato o parli a vanvera ?
            Pensa, ho anche perso tempo a farlo.Hai bloccato la 1863 ?La sera in cui ho constatato questa cosa ho anche letto in giro che altervista non e' il solo sito a dare di questi problemi, a casa dovrei aver tenuto qualche link te li passo.
          • unaDuraLezione scrive:
            Re: ECHELON
            contenuto non disponibile
          • krane scrive:
            Re: ECHELON
            - Scritto da: unaDuraLezione
            - Scritto da: krane

            Lo sai che se chiudi sul router la porta per msn

            non riesci piu' a raggiungere altervista ? Che

            strano eh ????
            :O
            ma non c'entra nulla con i cookies.
            I cookies li scarcihi esattamente come tutte le
            risosrse http, senza aprire alcuna porta (è il
            server che la deve tenere aperta, generalmente
            sulla porta 80)La domanda e' : perche' fanno un ceck sulla porta di MSN e la vogliono aperta altrimenti non ti mandano il web ?

            Pare che alcuni siti, come Altervista appunto,

            utilizzino la porta 1863 per avere il tuo ip, e

            se non e' aperta non vengono visualizzati, lo

            fanno in parecchi ma non ho mai capito il

            perche'.
            forse perchè non vogliono essere visitati da me
            che nemmeno ho MSN
            :PFigurati io, ma non importa, basta che hai la porta aperta, secondo te perche' ?
          • Caribe 1999 scrive:
            Re: ECHELON
            Una porta aperta a cui non risponde nessuno? Cioé indistiguibile da una porta chiusa? Ma hai presente come funzionano i protocolli di rete? Mi fai vedere i pacchetti che ti arrivano sulla 1836?
          • krane scrive:
            Re: ECHELON
            - Scritto da: Caribe 1999
            Una porta aperta a cui non risponde nessuno? Cioé
            indistiguibile da una porta chiusa? Ma hai
            presente come funzionano i protocolli di rete? Mi
            fai vedere i pacchetti che ti arrivano sulla
            1836?Questa sera quando sono a casa posso farlo, da qui no.Ma tu hai bloccato a chiudere il tutto e accedere ad altervista ?
          • unaDuraLezione scrive:
            Re: ECHELON
            contenuto non disponibile
          • krane scrive:
            Re: ECHELON
            - Scritto da: unaDuraLezione
            Io qui in ufficio sono nattato, ho un firewall
            che filtra le porte usate dai comuni programmi di
            chat e ho pure bloccato il dominio MSN.
            L'home page di altervista.org di apre senza
            problemi.
            Devo andare in qualche pagina particolare?Anche io in ufficio sono nattato e l'homepage si apre senza problemi, e' quello che mi fa sclerare !!!Temo che il nat che fanno i sistemi professionali possano essere passati, bloccare le porte dal routerino casalingo e' un po' diverso.
          • bubba scrive:
            Re: ECHELON
            a parte gli orrori detti in questo thread, potete farvi una cultura di come funziona(va?) il protocollo msn , x es qui : http://www.hypothetic.org/docs/msn/notification/example_session.php
  • Funz scrive:
    Ma scherziamo?
    Ora, io non sono un giurista, ma so che le perquisizioni in un Pese civile si fanno su mandato della magistratura e con alcune garanzie per il perquisito.Tanto per cominciare, a meno che non sia in flagranza di reato, deve essere informato e deve poter essere presente in compagnia del suo avvocato. Come la mettiamo con questa proposta?
    • panda rossa scrive:
      Re: Ma scherziamo?
      - Scritto da: Funz
      Ora, io non sono un giurista, ma so che le
      perquisizioni in un Pese civile si fanno su
      mandato della magistratura e con alcune garanzie
      per il
      perquisito.
      Tanto per cominciare, a meno che non sia in
      flagranza di reato, deve essere informato e deve
      poter essere presente in compagnia del suo
      avvocato.


      Come la mettiamo con questa proposta?Quale parte di "paese civile" non ti e' chiara?
      • Funz scrive:
        Re: Ma scherziamo?
        - Scritto da: panda rossa

        Quale parte di "paese civile" non ti e' chiara?Purtroppo mi è chiaro in ogni sua parte, altrimenti voterei anche io Berlusconi :p
    • CCC scrive:
      Re: Ma scherziamo?
      - Scritto da: Funz
      Ora, io non sono un giurista, ma so che le
      perquisizioni in un Pese civile quale paese civile?
      si fanno su
      mandato della magistratura e con alcune garanzie
      per il
      perquisito.
      Tanto per cominciare, a meno che non sia in
      flagranza di reato, deve essere informato e deve
      poter essere presente in compagnia del suo
      avvocato.


      Come la mettiamo con questa proposta?che purtroppo se ne sbattono altamente... o ancora non lo hai capito? o pensi di vivere in un contesto di libera democrazia (all'occidentale)?
  • Nomen scrive:
    Solo perdite di tempo
    La soluzione più semplice e quella di avere un PC dedicato alla navigazione e basta e un altro PC al sicuro sconesso dalla rete.Ormai col costo dei PC avere un muletto che puoi riformatare una volta alla settimana e risolvi il problema.
    • devil64 scrive:
      Re: Solo perdite di tempo
      - Scritto da: Nomen
      La soluzione più semplice e quella di avere un PC
      dedicato alla navigazione e basta e un altro PC
      al sicuro sconesso dalla
      rete.

      Ormai col costo dei PC avere un muletto che puoi
      riformatare una volta alla settimana e risolvi il
      problema.Macchine Virtuali e risparmi tempo e denaro.Saluti
  • chojin scrive:
    UE=URSS .. o il ritorno dei nazisti?
    Nazismo.. comunismo.. cugini.. sempre dittature, metodi antidemocratici, negazione della libertà, invasione nella vita dei cittadini, controlli di massa. L' UE sta diventando come la Cina comunista, solo più povera.
    • Franco scrive:
      Re: UE=URSS .. o il ritorno dei nazisti?
      - Scritto da: chojin
      Nazismo.. comunismo.. cugini.. sempre dittature,
      metodi antidemocratici, negazione della libertà,
      invasione nella vita dei cittadini, controlli di
      massa.

      L' UE sta diventando come la Cina comunista, solo
      più
      povera.Cina comunista?si vabbè,da ignorante quale sei fermati solo alla definizione.Quelli come te ci hanno spiegato di temerla la cina e invece,guarda un pò,siamo tutti più poveri per colpa degli USA!Sei un pirla chojin...ma questo già lo sai :)
    • pabloski scrive:
      Re: UE=URSS .. o il ritorno dei nazisti?
      peccato che nè in Cina nè in Europa siano più comunisti :D
  • I did it for the lulz scrive:
    Solita sparata
    Come da oggetto, suona molto come la solita sparata di un qualche europarlamentare che il pc lo sa si e no accendere, soprattutto per quanto riguarda il discorso si istituire una blacklist centrale.Per quanto riguarda il resto, cioè i trojan di stato, se la cosa verrà messa in atto sarà il solito buco nell'acqua e spreco di soldi, tanto i veri "criminali on line" non usano di sicuro windows. Magari però se tutto questo verrà alla conoscenza popolare potrebbe dare una spinta all'open source. Però mi viene in mente una possibile applicazione di trojan/rootkit: spegnere a distanza le botnet utilizzate per spam e DDOS, alla fine si tratterebbe solo di ownare una macchina già compromessa.Scusate se ho fatto un po' di confusione
    • Monstrouos scrive:
      Re: Solita sparata
      - Scritto da: I did it for the lulz
      Come da oggetto, suona molto come la solita
      sparata di un qualche europarlamentare che il pc
      lo sa si e no accendere, soprattutto per quanto
      riguarda il discorso si istituire una blacklist
      centrale.E invece sono tutti insieme i ministri di tutti i paesi europei. E quello che dicono è quasi legge...
    • krane scrive:
      Re: Solita sparata
      - Scritto da: I did it for the lulz
      Però mi viene in mente una possibile applicazione
      di trojan/rootkit: spegnere a distanza le botnet
      utilizzate per spam e DDOS, alla fine si
      tratterebbe solo di ownare una macchina già
      compromessa.Questa e' una buona idea : una volta individuato si possono fare virus apposta per sfruttare la backdoor di stato per accendere nuove botnet :D
  • Sotomayoo scrive:
    Beh tali figlien tali trojan...
    Cosi' sara' piu' facile trovare materiale "pedoporno" nel caso uno abbia addirittura la cache pulita di browser all'uscita. Non è mica pensato male per infilare merda la' dove serve. Perchè perdere tempo con rootkit o drm quando si puo' usare un bel troione cavalluto.Io uso Ms-Dos 5.0. Che troione è previsto qua?
    • Brenji Ahiai scrive:
      Re: Beh tali figlien tali trojan...
      FREEDOS FTW!Sto pensando a Linux. Ma viene dentro un uomo in giacca e cravatta stile 007, e ti fa ./configure;make;make install ?
      • panda rossa scrive:
        Re: Beh tali figlien tali trojan...
        - Scritto da: Brenji Ahiai
        FREEDOS FTW!

        Sto pensando a Linux. Ma viene dentro un uomo in
        giacca e cravatta stile 007, e ti fa
        ./configure;make;make install
        ?Non basterebbe: deve fare anche sudo e inserire la password di root.
        • ufo1 scrive:
          Re: Beh tali figlien tali trojan...
          - Scritto da: panda rossa
          Non basterebbe: deve fare anche sudo e inserire
          la password di
          root.Mha... [img]http://salsadibit.blogspot.com/2008/12/violare-la-password-su-linux.html[/img]
          • pronto pronto scrive:
            Re: Beh tali figlien tali trojan...
            insomma, escludendo lilo/grub (c'è ancora chi non mette la password?) l'unico metodo è il bruteforce... buon divertimento, eh. se vuoi ti passo i miei /etc/passwd ed /etc/shadow così fra due o tre vite potrai già entrare nel mio sistema... :D
          • unaDuraLezione scrive:
            Re: Beh tali figlien tali trojan...
            contenuto non disponibile
          • pronto pronto scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: unaDuraLezione
            se ne sei così sicuro, perchè non lo pubblichi
            qui (senza
            imbrogliare)?prego (metto solo le linee rilevanti)/etc/passwdroot:x:0:0:root:/root:/bin/bash/etc/shadowroot:$1$hANcsz61$PHpYPePYDyuaUtelb/C29/:14188::::::fammi un fischio quando hai trovato la pass che ti apro ssh e ti do l'ip. possibilmente però prima che io muoia. cià.
          • unaDuraLezione scrive:
            Re: Beh tali figlien tali trojan...
            contenuto non disponibile
          • pronto pronto scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: unaDuraLezione
            Eccola:
            My!Pass!iSAN_3pIcPha1l!onee perchè nonUn4!DuR4!L3z10n3!iSA_Tr0ll!ps. la tua pass "epic fail" viene così: $1$bsTjpsrP$S0W7VoX5aG2NUwrX9XKhn1
          • Mr.God scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: pronto pronto
            /etc/shadow
            root:$1$hANcsz61$PHpYPePYDyuaUtelb/C29/:14188:::::

            fammi un fischio quando hai trovato la pass che
            ti apro ssh e ti do l'ip. possibilmente però
            prima che io muoia.
            cià.Per la teoria delle collisioni, é solo questione di tempo prima che una password, anche diversa dalla tua, applicata allo stesso algoritmo, restituisca lo stesso HASH e permetta il login.Giusto una pillola di curiositá :)
          • pronto pronto scrive:
            Re: Beh tali figlien tali trojan...
            Non ne dubito.E' questione di tempo anche che la famosa scimmia, battendo a caso sulla macchina da scrivere, scriva l'Amleto (probabilità = 100% = evento certo, dice un qualsiasi testo di probabilità e statistica).Diciamo che nel caso di un sistema informatico, la password *in sè* non ha alcun valore. So che verrà "scoperta". Ma quando succederà, avrò già cambiato computer, probabilmente avrò cambiato di nuovo la password, se non sarò direttamente già deceduto (e va da se che non me ne può fregar di meno se entri nel mio pc quando sono morto :D).
          • Mr.God scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: pronto pronto
            (e va da se che non me ne può fregar di
            meno se entri nel mio pc quando sono morto
            :D).Ti girerai nella tomba! :DComunque...cerca in giro, é possibile trovare collisioni MD5 con delle ore..
          • krane scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: ufo1
            - Scritto da: panda rossa

            Non basterebbe: deve fare anche sudo e inserire

            la password di root.
            Mha...
            [img]http://salsadibit.blogspot.com/2008/12/violarEcco bravo leggi :un file, chiamato /etc/shadow che contiene la versione crittografata di tutte le password presenti nel sistema ed è leggibile solo da root.Quindi deve fare anche sudo e inserire la password di root.
          • ufo1 scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: krane
            ...
            Quindi deve fare anche sudo e inserire la
            password di
            root.Leggi più in basso..."tecniche d'attacco"..ad ogni modo, sono solo avvertimenti e consigli per rendere più offlimits il sistema, chiaro che ad un certo punto diventa improponibile il crackBruteForce. Ma il fatto di sentirsi sicuri di tutto, non significa aver capito come funziona il tutto...
          • panda rossa scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: ufo1
            - Scritto da: krane

            ...

            Quindi deve fare anche sudo e inserire la

            password di

            root.

            Leggi più in basso..."tecniche d'attacco"

            ..ad ogni modo, sono solo avvertimenti e consigli
            per rendere più offlimits il sistema, chiaro che
            ad un certo punto diventa improponibile il
            crackBruteForce. Ma il fatto di sentirsi sicuri
            di tutto, non significa aver capito come funziona
            il tutto...Invece e' proprio perche' sappiamo come funziona il tutto che ci sentiamo abbastanza sicuri, noi che abbiamo linux.Mentre e' proprio perche' tu non sai niente del tuo sistema che loro sono sicuri di poterci entrare a piacimento.
          • ufo1 scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: panda rossa
            ....
            Mentre e' proprio perche' tu non sai niente del
            tuo sistema che loro sono sicuri di poterci
            entrare a
            piacimento.Yeah...Oh my God!... And now?Looks like that i'm not sleeping this nigths.Well... fortunately ther's whose protected me, like PandaRed with his sentences.(Note for me: where i wrote which sistem i use?)
          • impressive scrive:
            Re: Beh tali figlien tali trojan...
            a che pro scrivere in inglese se non conosci la lingua? :)
          • ufo1 scrive:
            Re: Beh tali figlien tali trojan...
            - Scritto da: impressive
            a che pro scrivere in inglese se non conosci la
            lingua?
            :) Adeguazioni? Oh my God! And now?It seems that I won't sleep these nightsBhe... there is fortunately who protects me, as Red Panda with his sentences(Note for me: where did I write that system use?) -----------------------------------------------------------Modificato dall' autore il 03 dicembre 2008 12.56-----------------------------------------------------------
          • pabloski scrive:
            Re: Beh tali figlien tali trojan...
            è più facile crakkare una chiave WPA :D
  • francososo scrive:
    se l'europa non esclude i trojan di ....
    se l'europa non esclude i trojan di stato, non si escluderà in futuro un tracollo della rete e degli abbonamenti alla rete dopo queste menate !Avanti cosi verso la formazione dell'Eurasia http://strangemaps.wordpress.com/2007/01/22/66-the-world-in-george-orwells-1984/1984 is now , povero orwell lo farete sentì male anche all'aldilà!
  • Dovellas scrive:
    W Windows.
    Si al trojan di stato noi utenti Windows non abbiamo timore, di trojan ne vediamo tutti giorni, in oltre non sta a noi decidere, Mamma Microsoft non ha problemi a far controllare i nostri pc, mentre chi usa Linux, non avrà la possibilità di vedersi installato un trojan di stato che ti fa compagnia.
    • chojin scrive:
      Re: W Windows.
      - Scritto da: Dovellas
      Si al trojan di stato noi utenti Windows non
      abbiamo timore, di trojan ne vediamo tutti
      giorni, in oltre non sta a noi decidere, Mamma
      Microsoft non ha problemi a far controllare i
      nostri pc, mentre chi usa Linux, non avrà la
      possibilità di vedersi installato un trojan di
      stato che ti fa
      compagnia.La cosa triste è che ci credi. Pensi davvero che Unix sia inviolabile... ehh!
      • panda rossa scrive:
        Re: W Windows.
        - Scritto da: chojin
        La cosa triste è che ci credi. Pensi davvero che
        Unix sia inviolabile...
        ehh!La cosa triste e' che ci credi tu!Unix non e' infallibile, ma un trojan di stato su sistemi unix based non puo' passare inosservato, a differenza dei sistemi winsozz, che probabilmente al loro interno hanno gia' qualcosa per mascherare processi, e non dimenticare che lo stato puo' avere convenzioni coi maggiori produttori di antivirus per concordare le modalita' di installare un trojan invisibile.Questo eventuale trojan di stato gli utenti winsozz lo riceveranno gratuitamente col prossimo update, mentre quelli che hanno linux sono sicuri di avere sempre un kernel compilato a partire da sorgenti puliti.
        • Messagero scrive:
          Re: W Windows.
          Lui nnon pensa che i sistemi Unix siano inviolabili, lo SA, come lo SO io.Anno 2000NSA a accesso ai sistemi Windows.Il governo Tedesco passa a LinuxCome mai?
          • pabloski scrive:
            Re: W Windows.
            [paranoic mode]perchè dal Brasile è arrivato l'ordine di ODESSA ... si preparano al quarto Reich :D[/paranoic mode]
      • Aragorn scrive:
        Re: W Windows.


        La cosa triste è che ci credi. Pensi davvero che
        Unix sia inviolabile...
        ehh!Trovami un trojan per Linux o Mac OsX e ne riparliamo...
        • chojin scrive:
          Re: W Windows.
          - Scritto da: Aragorn



          La cosa triste è che ci credi. Pensi davvero che

          Unix sia inviolabile...

          ehh!

          Trovami un trojan per Linux o Mac OsX e ne
          riparliamo...http://www.macworld.com/article/60823/2007/10/trojanhorse.htmlOct 31, 2007 8:00 amFirst Look: Trojan Horse warning: What you need to knowHow to detectand removethe OSX.RSPlug.A Trojan Horseby Rob Griffiths, Macworld.comAs you may have read, a new piece of OS X malware has been discovered. Intego has named this malware the OSX.RSPlug.A Trojan Horse. Note that this malware is not a virusit cant self-propagate from one machine to another. It is, however, definitely malicious, and its packaged in a well-designed trojan horse wrapper.
        • chojin scrive:
          Re: W Windows.
          - Scritto da: Aragorn



          La cosa triste è che ci credi. Pensi davvero che

          Unix sia inviolabile...

          ehh!

          Trovami un trojan per Linux o Mac OsX e ne
          riparliamo...http://www.securemac.com/applescript-tht-trojan-horse.phpAppleScript.THT Trojan HorseNew OS X Trojan Horse in the WildSecureMac Security AdvisoryDiscovery: June 19th, 2008Updated: 6.23.08Security Risk: CriticalSecureMac has discovered multiple variants of a new Trojan horse in the wild that affects Mac OS X 10.4 and 10.5. The Trojan horse is currently being distributed from a hacker website, where discussion has taken place on distributing the Trojan horse through iChat and Limewire. The source code for the Trojan horse has been distributed, indicating an increased probability of future variants of the Trojan horse.The Trojan horse runs hidden on the system, and allows a malicious user complete remote access to the system, can transmit system and user passwords, and can avoid detection by opening ports in the firewall and turning off system logging. Additionally, the AppleScript.THT Trojan horse can log keystrokes, take pictures with the built-in Apple iSight camera, take screenshots, and turn on file sharing. The Trojan horse exploits a recently discovered vulnerability with the Apple Remote Desktop Agent, which allows it to run as root.The Trojan is distributed as either a compiled AppleScript, called ASthtv05 (60 KB in size), or as an application bundle called AStht_v06 (3.1 MB in size). The user must download and open the Trojan horse in order to become infected. Once the Trojan horse is running, it will move itself into the /Library/Caches/ folder, and add itself to the System Login Items.Once installed, the Trojan horse turns on File Sharing, Web Sharing, and Remote Login. If the filename of the Trojan horse has not been changed, it can be located in the /Library/Caches folder under the name AStht_06.app.Until a patch is issued for the Apple Remote Desktop Agent exploit, SecureMac classifies the security risk presented by this Trojan horse as high.
  • Den Lord Troll scrive:
    ne sono stato infettato
    si chiama W32.Merd@ItaGlia ah no quella non è una infezione informatica, pardon ....
Chiudi i commenti