Laptop nuovo, virus vecchio

Succede a Medion, produttore balzato agli onori delle cronache perché su un lotto dei suoi portatili si troverebbe un codice virale vecchio di 13 anni. Ma l'azienda nega di averlo diffuso

Roma – Un grosso produttore di alta tecnologia tedesco, Medion , è suo malgrado coinvolto in una notizia che sta girando in rete secondo cui una partita di computer portatili, forse persino 10mila pezzi, verrebbe venduta con sistema operativo, pacchetto software standard e un virus.

Virus Bullettin riporta come in alcuni negozi della catena Aldi in Germania e Danimarca sarebbe finito un lotto di questi notebook, infettati da Stoned.Angelina , un malware che risale addirittura al 1994 e che nel 2001 era entrato per l’ultima volta nella lista dei virus in circolazione.

Stoned.Angelina non è un virus pericoloso, Symantec che ancora lo elenca gli assegna una pericolosità di minimo livello e non lo considera diffuso: strutturato per colpire sistemi operativi pressoché usciti dal mercato, il codicillo aveva il vizio di replicarsi a più non posso sfruttando in particolare i floppy disk.

Ciò non basta, però, a togliere dall’imbarazzo Medion, che su Slashdot viene messa all’indice . In realtà l’azienda spiega in una nota diffusa agli utenti che quanto riportato da più fonti è falso .

A suo dire, infatti, un suo comunicato è stato male interpretato. Tutto quello che è accaduto, spiega obtorto collo, è che un problema nel software Bullguard utilizzato sui notebook, un software di sicurezza, in determinate condizioni presenta un “alert” che annuncia la presenza sul sistema del vecchio malware. In realtà, però, il malware non c’è. La patch per eliminare il bug è già stata diffusa ed è disponibile per tutti gli utenti Medion.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Jacques de La Palice scrive:
    chi ha qualcosa da nascondere
    ha sicuramente da nascondere qualcosa, perché altrimenti lo nasconderebbe?
    • Alphonse Elric scrive:
      Re: chi ha qualcosa da nascondere
      - Scritto da: Jacques de La Palice
      ha sicuramente da nascondere qualcosa, perché
      altrimenti lo
      nasconderebbe?Mettiamola così, la vita è mia e io decido ciò che tu devi sapere di me. La tua morale, le tue convinzioni, le tue manie... per me sono del tutto indifferenti.
    • TNT scrive:
      Re: chi ha qualcosa da nascondere
      - Scritto da: Jacques de La Palice
      ha sicuramente da nascondere qualcosa, perché
      altrimenti lo
      nasconderebbe?Certo, quindi dai su, dai il tuo numero di carta di credito in giro, la tua dichiarazione dei redditi, le tue password, etc.
  • SyNko scrive:
    e' uma burla
    "La velocità di ricambio sarebbe tale da impedire qualsiasi tentativo di forzare l'accesso: nel momento in cui qualcuno riuscisse a ricavare un codice esatto, quest'ultimo sarebbe già stato sostituito da un pezzo."si chiama ssh v2 ed esiste gia' da tanto. questi hanno solo fatto diventare il sw una scheda harware. sono scimmiati, cosi voglio vedere se c'e ' un bug ad aggiornare le viti! XD
  • Otacon scrive:
    ma lol
    è pur sempre un algoritmo prdotto da un pc, che non può produrre numeri al 100% casuali, quindi è un sistema deterministico... :asd:
    • Alphonse Elric scrive:
      Re: ma lol
      - Scritto da: Otacon
      è pur sempre un algoritmo prdotto da un pc, che
      non può produrre numeri al 100% casuali, quindi è
      un sistema deterministico...
      :asd:Ci sono due problemi con quanto hai detto. Il primo è che gli algoritmi non li produce il PC, ma un uomo. Il PC si limita ad eseguirli... almeno fino ad ora.Il secondo è che ci sono svariati modi per ottenere dati random sicuri da un punto di vista crittografico... uno di essi è quello di usare hardware dedicato basato sui principi della fisica quantistica. No... non è fantascienza... un qualsiasi processore C7 Esther della VIA è in grado di farlo.http://www.via.com.tw/en/products/processors/c7/http://www.via.com.tw/en/initiatives/padlock/index.jsp
  • Non authenticat scrive:
    io ho inventato
    lo "snakeoil" si tratta di un algoritmo assolutamente incraccabile e super segreto!Naturalmente essendo segreto non posso fornire i particolari!(rotfl)(rotfl)(rotfl)(rotfl)
  • HexON scrive:
    Facile parlare...
    Facile parlare, guardiamo l'algoritmo!! comunquesono del parere che non esiste un sistema inviolabile, magari resistenTISSIMO! ma non inattaccabile.
    • TNT scrive:
      Re: Facile parlare...
      - Scritto da: HexON
      Facile parlare, guardiamo l'algoritmo!! comunque
      sono del parere che non esiste un sistema
      inviolabile, magari resistenTISSIMO! ma non
      inattaccabileIl tuo parere e' sbagliato: l'algoritmo di cifratura OTP e' assolutamente inattaccabile. L'unico problema e' che e' assolutamente impossibile da usare per fini pratici, in quanto richiede una chiave generata con metodi "true random" e grande quanto i dati da crittare.
      • Alessandro scrive:
        Re: Facile parlare...
        Il problema in OTP non è tanto la creazione della chiave, ma il fatto che questa può essere usata soltanto una volta (OTP = One Time Pad) e poi deve essere buttata.Cmq di recente è nata una tecnica (ancora in fase di sperimentazione ma ci sono già delle implementazioni reali) che si chiama crittografia quantistica e permette di generare un blocco monouso (OTP) tra due estremi in maniera assolutamente sicura. Tale blocco generato potrà essere usato poi x la comunicazione.(Cercare "crittografia quantistica" o "protocollo BB84")Ale
        • TNT scrive:
          Re: Facile parlare...
          - Scritto da: Alessandro
          Il problema in OTP non è tanto la creazione della
          chiave, ma il fatto che questa può essere usata
          soltanto una volta (OTP = One Time Pad) e poi
          deve essere
          buttataE del fatto che dev'essere grande quanto i dati da crittare e deve sottostare alle stesse restrizione ne vogliamo parlare? :)Che senso avrebbe per un utente normale:- creare una chiave puramente random di 1gb (cosa gia' impossibile con il classico PC casalingo, ma supponiamo che abbia hardware specializzato)- crittare il gb di dati con la chiave di 1gb- sovrascrivere piu' volte (tipo con Gutmann) i dati che su disco corrispondono alla chiave creata, e mettere la chiave su un DVD, e chiuderla in cassaforteQuando a questo punto puo' tranquillamente ottenere lo stesso risultato mettendo in cassaforte i dati stessi? :)
          • Alessandro scrive:
            Re: Facile parlare...
            - Scritto da: TNT
            E del fatto che dev'essere grande quanto i dati
            da crittare e deve sottostare alle stesse
            restrizione ne vogliamo parlare?
            :)Si ok la creazione sarà pure complicata, ma se ne potessi creare una, per poi avere la certezza di avere comunicazione sicure *per sempre* sarebbe un disturbo ben ripagato.Per fare un esempio:supponiamo che una banca debba trasferire 1Gb (x riprendere la tua misura) di dati alla settimana ad una sua filiale. Ok, creare una chiave da 1Gb non è operazione da poco ma se potessi portargliela a mano la prima settimana e basta, e per le settimane sucessive avere comunicazioni sicure al 100% sarebbe uno sforzo ben ripagato.Il problema è che non si può fare: nelle settimane sucessive non potrei usare la stessa chiave ma dovrei crearne un'altra.Utilizzando la stessa chiave è possibile tentare qualche tipo di attacco statistico.Quindi il problema è + che altro la non riutilizzabilità che la creazione in sè..Mi sa che alla fine stiamo facendo lo stesso discorso sl che lo vedi da un'altro punto di vista.Ciao,Ale
          • TNT scrive:
            Re: Facile parlare...
            - Scritto da: Alessandro
            Per fare un esempio:
            supponiamo che una banca debba trasferire 1Gb (x
            riprendere la tua misura) di dati alla settimana
            ad una sua filiale.

            Ok, creare una chiave da 1Gb non è operazione da
            poco ma se potessi portargliela a mano la prima
            settimana e basta, e per le settimane sucessive
            avere comunicazioni sicure al 100% sarebbe uno
            sforzo ben
            ripagato.
            Il problema è che non si può fare: nelle
            settimane sucessive non potrei usare la stessa
            chiave ma dovrei crearne
            un'altra.
            Utilizzando la stessa chiave è possibile tentare
            qualche tipo di attacco
            statistico.

            Quindi il problema è + che altro la non
            riutilizzabilità che la creazione in
            sè..

            Mi sa che alla fine stiamo facendo lo stesso
            discorso sl che lo vedi da un'altro punto di
            vista.Si'... mi sa di si. Il punto e' che se si vogliono scambiare un 1gb di dati ogni volta, si devono scambiare una nuova chiave di 1 gb ogni volta. Se possono scambiarsela in modo sicuro, tanto varrebbe a questo punto scambiarsi direttamente solo i dati in quanto hanno le stesse dimensioni e devono sottostare alle stesse restrizioni.
  • wxxxo scrive:
    bene
    finalmente un aiuto per i pedoni
  • Pippo scrive:
    [OT] Una "t" in più nel titolo
    Correggere, grazie... :$
  • Blah scrive:
    Anti-hacker = non esiste.
    E' impossibile, tanto prima o poi qualcuno trova il sistema per aggirarlo, è sempre stato così, e lo sarà sempre.
  • Giovanni Panzino scrive:
    E si ...
    Bravo, se fosse cosi' infallibile l'avrebbero brevettato e messo a disposizione per i test reali :)
  • Alphonse Elric scrive:
    Quando si vedranno le specifiche...
    Quando si vedranno le specifiche, gli algoritmi, le implementazioni e ci sarà un decente peer-review nella comunità se ne potrà riparlare. Fino ad allora è inaffidabile vaporware, come qualunque sistema di cifratura chiuso e proprietario.
    • TeddyBeer scrive:
      Re: Quando si vedranno le specifiche...
      - Scritto da: Alphonse Elric
      Quando si vedranno le specifiche, gli algoritmi,
      le implementazioni e ci sarà un decente
      peer-review nella comunità se ne potrà riparlare.
      Fino ad allora è inaffidabile vaporware, come
      qualunque sistema di cifratura chiuso e
      proprietario.che, effettivamente xò, per i primi 5 minuti in cui nessuno smanettone tenta di bucarlo è sicurissimo... poi lo smanettone di turno magari passa, si accorge di questo nuovo sistema e lo decodifica con un 2!doh! :pse funziona applausi... ma io che guardo troppi film non posso non osare a pensare a "codice mercury"... insomma, anche il wep era stralodato... piano con gli autoelogi! prudenza sempre (cinture allacciate/casco in testa e luci accese anche di giorno! :P :D)
      • dfgsdgs scrive:
        Re: Quando si vedranno le specifiche...
        - Scritto da: TeddyBeer
        cinture allacciate/casco in testa e luci
        accese anche di giorno! :P
        :De gassone aperto a tarallo
    • punkaddesktop scrive:
      Re: Quando si vedranno le specifiche...
      Quoto al 100%.Non a caso lo standard AES è stato soggetto di un processo di qualificazione completamente aperto: noti gli algoritmi, note le implementazioni.Fino a che non ci sarà una analisi matematica degli algoritmi usati, una analisi della implementazione e seri tentativi di forzare il sistema, sarà un sistema sicuro solo sulla carta.E poi il meccanismo di richiamo delle chiavi segnalato nell'articolo è applicabile solo in alcuni scenari, troppo poco per considerare il sistema l'uovo di colombo...
      • punkaddesktop scrive:
        Re: Quando si vedranno le specifiche...
        Sembra che il primo impatto di EADS con il mondo reale non sia stato dei migliori...http://www.schneier.com/blog/archives/2007/09/idiotic_cryptog.html#comments
Chiudi i commenti