Roma – Nelle scorse ore il centro antivirus dell’azienda specializzata britannica Sophos ha dato la notizia dell’avvistamento di un nuovo virus-worm, denominato “Miss World”.
Stando a quanto riportato da Sophos e, nelle ore successive, anche da altri specialisti del settore, tra i quali i laboratori SARC di Symantec, il worm è altamente distruttivo se viene attivato ma la sua diffusione non desta alcuna preoccupazione. Addirittura Sophos rivela: “Al momento Sophos non ha rilevato alcuna infezione ma ha rilasciato questo avviso per l’interesse dei media”. E, in effetti, questo worm è interessante.
Il codicillo si diffonde via posta elettronica sfruttando, come tanti altri predecessori, la rubrica di Outlook dei file che riesce ad infettare. Il messaggio che lo contiene si presenta con la frase “Miss World” nel subject.
Il testo è invece: “Hi, (nome del destinatario), Enjoy the latest pictures of Miss World from various Country” (trad: “Ciao, divertiti con le ultime fotografie delle candidate Miss World da diversi paesi”). Nel testo si infila automaticamente il nome che la rubrica di Outlook associa all’indirizzo email a cui invia il messaggio infetto, un elemento pensato evidentemente per ingannare chi riceve quell’email e spingerlo a ritenerla “legittima”.
Il file allegato è misworld.exe, oppure MissWorld.exe, MWld.exe o MWrld.exe. In tutti i casi si tratta di un.exe da 131.072 byte, un eseguibile che, come tale, sembra destinato a mettere in allarme gli utenti che più difficilmente saranno portati ad aprirlo.
Se il file viene aperto, parte un’animazione in Flash che presenta un piccolo “cartone animato” (riprodotto qui a fianco) con la scritta: “Mi innamoro di più di te ogni giorno!”. Non contento, il virus inizia a mostrare immagini che vengono spacciate come quelle delle candidate al concorso di bellezza Miss World. Le immagini mostrano quella che si presenta come “Miss Africa” (la cui testa viene rimpiazzata da quella di un gorilla), come “Miss Finlandia” e infine come “Miss Gran Bretagna”. Il volto di quest’ultima è stato sostituito da quello di Rowan Atkinson, il celebre autore-interprete del personaggio televisivo Mr Bean.
Il problema vero, per chi dovesse mai avere il computer infettato da questo codice, sta però nel fatto che il virus infila nel file autoexec.bat sulla root di C: un comando che, al successivo riavvio del computer, tenterà di cancellare i file user.dat e system.dat e tenterà poi di formattare il disco C:. Il tutto facendo apparire a monitor la frase: “This Everything for my Girl Friend…., (CatEyes, KRSSL, SS Hostel)”.
Si dovesse mai incorrere in questo virus, cosa che sembra fortunatamente improbabile, si potranno utilizzare gli antivirus dei diversi produttori che in queste ore vengono aggiornati per riconoscere e distruggere il virus. Di sicuro, la prima cosa da fare è aprire autoexec.bat e verificarne l’integrità, cancellando il comando “Format C: /q /autotest” che il worm infila al suo interno.
-
...BALLE...........
NESSUNO POTRA' MAI FERMARE ATTACCHI DDoS, TRINOO SERVERS NON VI DICE NIENTE?QUESTI ATTACCHI SI POSSONO FERMARE SOLO IN 2 MODI:1) IMPEDIRE L' USO DI INTERNET2) ELIMINANDO O DIMINUENDO GLI UTONTI NELLA RETE.IL PUNTO 2 SIGNIFICA CHE D' ORA IN POI NON CI SARA' PIU' SPAZIO PER GLI UTONTI IN INTERNET, E SIGNIFICA CHE GLI AMMINISTRATORI DI RETE DEVONO ESSERE CAPACI DI AMMINISTRARLA IN SICUREZZA, ED ANCHE IL SEMPLICE UTILIZZATORE DI COMPUTER CONNESSO IN RETE DEVE SAPERE USARE IL COMPUTER.QUESTO SIGNIFICA ANCHE DIMINUIRE LO SPAZIO DELLA PALUDE NELLA QUALE FINO A IERI CI HA SGUAZZATO IL DRAGA.AnonimoRe: ...BALLE...........
Beh.. e ki ci dice che questi attakki non provengono da belle compagnie che vendono sistemi di sicurezza, Cisco in testa, spacciati per fantomatici HAcKeRs.. i sistemi di protezione vanno via come il pane.. pensa un po.. :-) follow the rabbit _________~çrUlEz..AnonimoRe: ...BALLE...........
- Scritto da: CyBerZaC> :-) follow the rabbitEra follow the WHITE rabbit, animalo!Ha fatto piu' danni Matrix di War Games, che tristezza...AnonimoRe: ...BALLE...........
> Beh.. e ki ci dice che questi attakki non> provengono da belle compagnie che vendono> sistemi di sicurezza, Cisco in testa,> spacciati per fantomatici HAcKeRs.. i> sistemi di protezione vanno via come il> pane.. pensa un po.. :-)Se non fosse che solo un diota installarebbe un firewall sulla propia connessione a Internet per fronteggiare gli attacchi DOS. I sistemi di sicurezza servono per far fronte ai tentativi di penetrare nei sistemi della rete interna, una attacco DOS non penetra da nessuna parte, si limita a riempire la connesione di dati inutili. togliendo spazio agli altri. E' possibile che qualche commerciale di pochi scrupoli consigli a un cliente sprovveduto (o a un sysadmin trovato nei sacchetti di patatine) un firewall anche contro gli attacchi DOS, ma dubito che possa essere proprio Cisco a voler usare questo 'argomento'. follow the rabbit> _________~ç> > rUlEz..>AnonimoRe: ...BALLE...........
guarda che contro gli attacchi in questione (ddos) non c'é nessun sistema di sicurezza o protezione applicabile (dal lato della vittima);quindi sto discorso non sta in piedi.- Scritto da: CyBerZaC> > Beh.. e ki ci dice che questi attakki non> provengono da belle compagnie che vendono> sistemi di sicurezza, Cisco in testa,> spacciati per fantomatici HAcKeRs.. i> sistemi di protezione vanno via come il> pane.. pensa un po.. :-) follow the rabbit> _________~ç> > rUlEz..>AnonimoRe: ...BALLE...........
- Scritto da: CaRpjGjaN> guarda che contro gli attacchi in questione> (ddos) non c'é nessun sistema di sicurezza o> protezione applicabile (dal lato della> vittima);> quindi sto discorso non sta in piedi.Be se uno si accorge all'inizio dell'attacco,e monitora il router, puo` scartare i pacchetti.Ed in alcuni casi di programmi automatici se l'attakernon e` esperto, li puoi pure rilevare con snort.Cmq e` un impresa, dovuta piu` alla fortuna.Per esempio, a me era successo 6 mesi fa di rilevarevari smurf e ho messo un acl temporanea sul router.In quel caso sono stato fortunato.> > > > rUlEz..> >AnonimoRe: ...BALLE...........
- Scritto da: Alien> IL PUNTO 2 SIGNIFICA CHE D' ORA IN POI NON> CI SARA' PIU' SPAZIO PER GLI UTONTI IN> INTERNETOh, finalmente qualcuno che te sega Alien...AnonimoPI censura?
Il post sopra questo è censurato? perchè?forse sega è inteso come atto passivo di Alien???boh!AnonimoRe: ...BALLE...........
Penso che la parola 'sega' fa scattare censuramento automatico. VediamoAnonimoRe: ...BALLE...........
proviamo così: s-e-g-aAnonimoRe: ...BALLE...........
ha!!! funzionaposso dire tutte le parolacce che vogliov-a-f-f-a-n-c-u-l-os-t-r-o-n-z-oc-a-z-z-oc-u-l-obastaciao- Scritto da: glob> proviamo così: s-e-g-aAnonimo+utenti +attacchi
Che gli attacchi ciano destinati ad aumentare mi pare scontato...... Internet vede crescere il numero di utenti quasi esponezialemente ogni anno, tra questi "nuovi arrivi" ci sono anche ragazzi che fanno attacchi che si vanno a sommare a quelli che gia' c'erano.CiaoAnonimoRe: +utenti +attacchi
> Internet vede crescere il numero di> utenti quasi esponezialemente ogni anno, tra> questi "nuovi arrivi" ci sono anche ragazzi> che fanno attacchi che si vanno a sommare a> quelli che gia' c'erano.> > CiaoProva a oscurarmi italia1 mentre fanno il telegiornale :)Anonimomanca la men che minima base di istruzione !
La gente clicka su qualunque cosa gli capita a tiro, si becca di tutto, lo so, non c'entra con i DDOS, ma almeno evitare l'evitabile...AnonimoRe: manca la men che minima base di istruzione !
- Scritto da: Nemo> La gente clicka su qualunque cosa gli capita> a tiro, si becca di tutto, lo so, non> c'entra con i DDOScentra eccome :) ciaoAnonimoRe: manca la men che minima base di istruzione !
- Scritto da: Nemo> La gente clicka su qualunque cosa gli capita> a tiro, si becca di tutto, lo so, non> c'entra con i DDOS,ecco appunto non c'entra. Se ci mettevi dentro anche "Abbasso la pedofilia" e " Abbasso la guerra" facevi scopa.AnonimoRe: manca la men che minima base di istruzione !
- Scritto da: icarus> > > - Scritto da: Nemo> > La gente clicka su qualunque cosa gli> capita> > a tiro, si becca di tutto, lo so, non> > c'entra con i DDOS,> > ecco appunto non c'entra. Se ci mettevi> dentro anche "Abbasso la pedofilia" e "> Abbasso la guerra" facevi scopa.Invece entra, come no. La gente clicka su qualunque cosa, cosi si becca una backdoor che qualcuno può sfruttare per trasformare la loro macchina in un 'zombie' per attacchi DDoS.Se non hai capito, prb tuo.CiaoAnonimoRe: manca la men che minima base di istruzione !
- Scritto da: Pietro>> Invece entra, come no. La gente clicka su> qualunque cosa, cosi si becca una backdoor> che qualcuno può sfruttare per trasformare> la loro macchina in un 'zombie' per attacchi> DDoS.il problema e' che fabbricato il capro espiatorio (il sysadmin) dormono tutti sonni tranquilli, in italia societa' con una banda decente (>=2mb) sono veramente poche, entrare in server del genere e' sempre possibile ma ci vuole pazienza (scansioni accorte per non generare log, ricerca errori di configurazione, a volte bisogna aspettare che pubblichino il remote exploit adatto ecc..), quando ci si riesce bisogna fare i conti con eventuali sistemi di intrusion detection (anche un semplice tripwire puo' rendere la vita molto dura). Nonostante i vari rootkit, traffico anomalo puo' essere individuato facilmente da sistemi di monitoraggio snmp oppure un bello sniffer e una volta dentro si rischiano potenzialmente 5 anni di reclusione, pensate sia piu' saggio montare zombi in un sistema del genere o backdoorare 20 winzoz con ADSL ? Nel secondo caso basta mandare 100 email con allegato, in genere almeno 20,30 vengono aperte, se poi gli utenti sono proprio newbie di sicuro vengono aperte tutte, non si rischia (quasi) nulla e in genere le backdoor non vengono scoperte maiAnonimoIgnoranza dei sysadmin
Te credo che i DDos sono in aumento,finche' saranno in aumento dei sysadmin che il giorno prima era tanto se sapevano scrivere un testo in word, è un'attimo entrare in un sistema ed usarlo ai propri scopi...AnonimoRe: Ignoranza dei sysadmin
- Scritto da: 3DNewbie> Te credo che i DDos sono in aumento,> finche' saranno in aumento dei sysadmin che> il giorno prima era tanto se sapevano> scrivere un testo in word, è un'attimo> entrare in un sistema ed usarlo ai propri> scopi...Il problema e' opposto, ormai anche utenti terra terra dispongono di OS Desktop sempre piu' complicati e bande di megabit (hdsl o connessione a fibra ottica), con sistemi simili i D-DOS sono uno scherzo e vengono usati contro siti difficili (quasi impossibili) da penetrare per via di sysadmin degni di tale appellativo. Ormai e' un luogo comune querelare il provider per aver lanciato (il che richiede uno sforzo non indifferente) l'eseguibile del virus hybris o denunciare il webmaster perche' in chat qualcuno ha usato un'espressione colorita. Personalmente istituirei una "patente per la navigazione" con esame scritto e pratico, scomparirebbero in un attimo mezzo zilione di backdoor/virus, i ddos e il livello degli utenti si assesterebbe sulla soglia immediatamente successiva a quella di homo habilis CheersAnonimoRe: Ignoranza dei sysadmin
Personalmente> istituirei una "patente per la navigazione"> con esame scritto e pratico, scomparirebbero> in un attimo mezzo zilione di> backdoor/virus, i ddos e il livello degli> utenti si assesterebbe sulla soglia> immediatamente successiva a quella di homo> habilis Credi che chi fa un attacco ddos non sia in grado di prendere la patente di navigazione?!AnonimoRe: Ignoranza dei sysadmin
> un'espressione colorita. Personalmente> istituirei una "patente per la navigazione"Ma per favore...> in un attimo mezzo zilione di> backdoor/virus, i ddos e il livello degliTre quarti degli zombie sono sui sistemi unix di grosse ditte nel campo del IT o dipartimenti di informatica delle universita'...ossia gente che la patente la prenderebbe come niente.AnonimoRe: Ignoranza dei sysadmin
- Scritto da: Ciao> > un'espressione colorita. Personalmente> > istituirei una "patente per la> navigazione"> > Ma per favore...> > > in un attimo mezzo zilione di> > backdoor/virus, i ddos e il livello degli> > Tre quarti degli zombie sono sui sistemi> unix di grosse ditte nel campo del IT o> dipartimenti di informatica delle> universita'...ossia gente che la patente la> prenderebbe come niente.La patente era una provocazione, mi sono stufato del qualunquismo di newbie, wannabe ecc.. aka prendi un virus? Dopo aver uudecodato, decompresso, dearchiviato, lanciato il file) Denuncia il provider, e' colpa sua ti arriva spam? dopo esserti segnato a 12 ettogrammi di newsletter, postato in chiaro su usenet, esserti iscritto a 30 aste online Prenditela con il sysadmin leggi degli attacchi ddos, dopo avere 12 backdoor installate per aver lanciato l'ultimo programma scaricato da ircE' indubbiamente colpa dei sysadmin scadenti di centinaia di grosse aziende mal gestite sparse per il mondo ti insultano in chat? denuncia il provider, nessuno deve osare (inserire frase retorica qua) potrei andare avanti per un periodo talmente lungo che probabilmente l'entropia nell'universo avrebbe raggiunto il culmine ma alla fine credo servirebbe a poco e cmq ho sconfinato nell'OT salutiAnonimoRe: Ignoranza dei sysadmin
Non lanciamo strane idee, che gia ho speso due milioni e mezzo per prendere quella per la macchina. Alla fine verrebe usata solo per spillare soldi e sarebbe una puttanata (vedi patente europea del computer)...patente europea del computer... BUAHAHahaha(seguono 30 minuti di risate)- Scritto da: Flare> - Scritto da: 3DNewbie> > Te credo che i DDos sono in aumento,> > finche' saranno in aumento dei sysadmin> che> > il giorno prima era tanto se sapevano> > scrivere un testo in word, è un'attimo> > entrare in un sistema ed usarlo ai propri> > scopi...> > Il problema e' opposto, ormai anche utenti> terra terra dispongono di OS Desktop sempre> piu' complicati e bande di megabit (hdsl o> connessione a fibra ottica), con sistemi> simili i D-DOS sono uno scherzo e vengono> usati contro siti difficili (quasi> impossibili) da penetrare per via di> sysadmin degni di tale appellativo. > Ormai e' un luogo comune querelare il> provider per aver lanciato (il che richiede> uno sforzo non indifferente) l'eseguibile> del virus hybris o denunciare il webmaster> perche' in chat qualcuno ha usato> un'espressione colorita. Personalmente> istituirei una "patente per la navigazione"> con esame scritto e pratico, scomparirebbero> in un attimo mezzo zilione di> backdoor/virus, i ddos e il livello degli> utenti si assesterebbe sulla soglia> immediatamente successiva a quella di homo> habilis > > CheersAnonimoIl DoS e' ormai una moda... e' Trendy!!
E quelli di PI non fanno altro che alimentarla.AnonimoRe: Il DoS e' ormai una moda... e' Trendy!!
Ma che cavolate scrivi?- Scritto da: Vanni > E quelli di PI non fanno altro che> alimentarla.AnonimoRe: Il DoS e' ormai una moda... e' Trendy!!
- Scritto da: mizzica> Ma che cavolate scrivi?> > - Scritto da: Vanni > > E quelli di PI non fanno altro che> > alimentarla.Ma che cacchio scrivi?!Secondo te chiunque è in grado di generare un ddos?!AnonimoRe: Il DoS e' ormai una moda... e' Trendy!!
- Scritto da: icarus> Secondo te chiunque è in grado di generare> un ddos?!Si.Basta una ricerca con google, due files e sei a posto. Forse forse devi arrivare a collegarti in irc, la massimo della fatica.AnonimoRe: Il DoS e' ormai una moda... e' Trendy!!
riprenditi.tu non ce l'hai con PI ce l'hai con gli esperti che ti dicono che il DDOS lo fa anche un bambino.dopodiche' cerca trinoo su google, fai un grande respiro e poi esclamerai: CAVOLOO!!!!!!!!AnonimoIl problema
Il problema è che attualmente non esistono difese efficaci contro un'attacco Dos!Inutile trovare capri espiatori, siamo al limite di una tecnologia che deve essere ripensata!Se anche Steve Gibson ha preso una posizione platealmente pessimistica c'è di che preoccuparsi!Spero che il suo allarme serva a scuotere la comunità interessata a cercare nuove soluzioni e non a speculare su "bambinetti" da bacchettare.AnonimoSoluzione DDoS ??
Salve,qualcuno può spiegarmi perchè il primo router a cui è collegata la mia macchina non nota che dall' essa normalmente arrivano si e no 10-15 pachetti al minuto (cioè una normale navigazione) e al improviso comincia generare traffico mille volte più grande ?Lo so che gl'esperti ridono sopra questa domanda,chiedo scusa, spero che qui si trova una anima buona che mi risponderà.Grazie per la rispostaBuona giornata a tuttiPietroAnonimoRe: Soluzione DDoS ??
- Scritto da: Pietro> qualcuno può spiegarmi perchè il primo> router a cui è collegata la mia macchina non> nota che dall' essa normalmente arrivano si> e no 10-15 pachetti al minuto (cioè una> normale navigazione) e al improviso comincia10-15 packet al min NON sono una normale navigazione, sono assai meno che pochi> generare traffico mille volte più grande ?> Lo so che gl'esperti ridono sopra questa> domanda,> chiedo scusa, spero che qui si trova una> anima buona che mi risponderà.Metti caso che io invece di navigare inizio a scaricarmi una distro di linux, o la beta di xp... non lo posso fare perchè il router non si fida??ma dai!AnonimoRe: Soluzione DDoS ??
- Scritto da: Cirio> > Metti caso che io invece di navigare inizio> a scaricarmi una distro di linux, o la beta> di xp... non lo posso fare perchè il router> non si fida??> > ma dai!Ma dai, la sequenza dei pacchetti download è assai diversa da quella di richiesta di un' instaurazione d'una connesione. Come ho capito io, DoS e DDoS fanno uso di richeste del tutto lecite di qualsiasi servizio ma in quantità eccesiva. (SYN; SYN,ACK; ACK è un po diverso da PUSH,ACK;ACK;PUSH,ACK;ACK ....)CiaoAnonimoRe: Soluzione DDoS ??
- Scritto da: pietro> Ma dai, la sequenza dei pacchetti download è> assai diversa da quella di richiesta di un'> instaurazione d'una connesione. Come ho> capito io, DoS e DDoS fanno uso di richeste> del tutto lecite di qualsiasi servizio ma in> quantità eccesiva. (SYN; SYN,ACK; ACK è un> po diverso da PUSH,ACK;ACK;PUSH,ACK;ACK> ....)Si pero' gli attacchi dos o ddos possono evolvere e semplicemente cambiare sistema, fare delle richieste piu' complesse e quindi impossibile da distinguere dalle richieste normali.Ti ricordo che come attacchi ddos possono essere compresi anche quelli che vengono fatti da camionate di utenti che accedono contemporaneamente allo stesso servizio.Salve DgbAnonimo"Si tratta soltanto di uni e zeri"
IMPARATE L'ITALIANO IGNORANTI !!!AnonimoRe:
- Scritto da: QWERTY> IMPARATE L'ITALIANO IGNORANTI !!!In gergo tecnico "uni" viene usato correntemente come plurale di "uno" (il simbolo, non il numero)AnonimoRe:
- Scritto da: valkadesh> > - Scritto da: QWERTY> > IMPARATE L'ITALIANO IGNORANTI !!!> In gergo tecnico "uni" viene usato> correntemente come plurale di "uno" (il> simbolo, non il numero)appunto, il gergo non è italiano..cmq, sarebbe a dire che allora in esa si potrebbe dire tri,quatri,ciniqui ecc no ? Se il binario consente licenze tecnico-poetiche, perche non anche le altri basi numeriche ?AnonimoENNESIMA RICHIESTA A TEMA by Alien....
RICHIESTA RIPETURA PER ALMENO LA QUARTA VOLTA.CHI DI VOI "SUPERESPERTI" INFORMATICI MI SA DIRE COSA ERANO E COSA SONO I "Win Trinoo Server Sniper"?.E COME VENGONO USATI OER GLI ATTACCHI DDoS?AnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: Alien> CHI DI VOI "SUPERESPERTI" INFORMATICI MI SA> DIRE COSA ERANO E COSA SONO I "Win Trinoo> Server Sniper"?.Oggi ti insegno l'uso di un grande strumento:http://www.google.com/search?q=Win%20Trinoo%20Server%20SniperAnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: bofh> - Scritto da: Alien> > > CHI DI VOI "SUPERESPERTI" INFORMATICI MI> SA> > DIRE COSA ERANO E COSA SONO I "Win Trinoo> > Server Sniper"?.> > Oggi ti insegno l'uso di un grande strumento:> > http://www.google.com/search?q=Win%20Trinoo%2tnx.AlienAnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: Alien> RICHIESTA RIPETURA PER ALMENO LA QUARTA> VOLTA.> CHI DI VOI "SUPERESPERTI" INFORMATICI MI SA> DIRE COSA ERANO E COSA SONO I "Win Trinoo> Server Sniper"?.> E COME VENGONO USATI OER GLI ATTACCHI DDoS?> http://www.webattack.com/screenshots/trinoo.htm SAI CHE COSA è UN MOTORE DI RICERCA ?AnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: QWERTY> > > - Scritto da: Alien> > RICHIESTA RIPETURA PER ALMENO LA QUARTA> > VOLTA.> > CHI DI VOI "SUPERESPERTI" INFORMATICI MI> SA> > DIRE COSA ERANO E COSA SONO I "Win Trinoo> > Server Sniper"?.> > E COME VENGONO USATI OER GLI ATTACCHI> DDoS?> > > > http://www.webattack.com/screenshots/trinoo.h> SAI CHE COSA è UN MOTORE DI RICERCA ?CERTO CHE LO SO; DICESI MOTORE QUALSIASI COMPLESSO MECCANICO IN GRADO DI SVILUPPARE ENERGIA CINETICA TRASFORMANDO ENERGIA POTENZIALE, TERMICA, NUCLEARE, ELETTRICA O ALTRO TIPO DI ENERGIA PRIMARIA.L' AGGIUNTA "RICERCA" INDICA CHE IL MOTORE DEVE AVERE PERSO QUALCOSA PER STRADA; AD ESEMPIO UNA PARTE SIGNIFICATIVA DI ESSO, TIPO; BIELLA, PISTONE, ALBERO A CANNE, ECC.NEL CASO TRATTASI DI MOTORE GESTITO DA PRETORIANO, IN QUESTO CASO "RICERCA" INDICA LA PERENNE RICERCA DEL SENNO; PROBABILMENTE FUGGITO SULLA LUNA IN COMPAGNIA DI QUELLO DI ORLANDO.AnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
> CERTO CHE LO SO; DICESI MOTORE QUALSIASI> COMPLESSO MECCANICO IN GRADO DI SVILUPPARE> ENERGIA CINETICA TRASFORMANDO ENERGIA> POTENZIALE, TERMICA, NUCLEARE, ELETTRICA O> ALTRO TIPO DI ENERGIA PRIMARIA.> L' AGGIUNTA "RICERCA" INDICA CHE IL MOTORE> DEVE AVERE PERSO QUALCOSA PER STRADA; AD> ESEMPIO UNA PARTE SIGNIFICATIVA DI ESSO,> TIPO; BIELLA, PISTONE, ALBERO A CANNE, ECC.> NEL CASO TRATTASI DI MOTORE GESTITO DA> PRETORIANO, IN QUESTO CASO "RICERCA" INDICA> LA PERENNE RICERCA DEL SENNO; PROBABILMENTE> FUGGITO SULLA LUNA IN COMPAGNIA DI QUELLO DI> ORLANDO.> UAHAHAHAhahahhaahaghahagahghagaghag:))))AnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: Alien> TIPO; BIELLA, PISTONE, ALBERO A CANNE, ECC.Alien sei una sventura! L'albero a canne e' quello che ti coltivi tu sul balcone di casa tua! Quelle che stanno nei motori si chiamano camme (o cams), non ti spiego cosa sono perche' probabilmente non lo capiresti...Ma che parli affa'?AnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: Alien> RICHIESTA RIPETURA PER ALMENO LA QUARTA> VOLTA.> CHI DI VOI "SUPERESPERTI" INFORMATICI MI SA> DIRE COSA ERANO E COSA SONO I "Win Trinoo> Server Sniper"?.> E COME VENGONO USATI OER GLI ATTACCHI DDoS?> Se riesci a trovarmi un client per pilotare i suddetti server, che giri su windows, ti pago!AnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: CoccoDio> - Scritto da: Alien> > RICHIESTA RIPETURA PER ALMENO LA QUARTA> > VOLTA.> > CHI DI VOI "SUPERESPERTI" INFORMATICI MI> SA> > DIRE COSA ERANO E COSA SONO I "Win Trinoo> > Server Sniper"?.> > E COME VENGONO USATI OER GLI ATTACCHI> DDoS?> > > > Se riesci a trovarmi un client per pilotare> i suddetti server, che giri su windows, ti> pago! eh si ....stavolta *sembra* che sistemi bersaglio sembrano essere primariamente Sun Solaris 2.x e Linux (a causa della pronta disponibilita' disniffer di sistema e "root kits" per nascondere backdoors, etc.) ...stavolta win nn centra un granchè...AnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: Alien> RICHIESTA RIPETURA PER ALMENO LA QUARTA> VOLTA.> CHI DI VOI "SUPERESPERTI" INFORMATICI MI SA> DIRE COSA ERANO E COSA SONO I "Win Trinoo> Server Sniper"?.> E COME VENGONO USATI OER GLI ATTACCHI DDoS?> vediamo se indovino....forse "win trinoo server sniper" è uno scanner creato per togliere dal sistema il server del trojan Trinoo. Forse nello stesso tempo può effettuare il ping (un test per verificare la sua esistenza) e *rimuoverlo*??beh...sapendo che sia win trinoo server sniper, non è difficile sapere come qs. programma possa essere usato per gli attacchi di diniego di servizio su rete distribuita (fa un altro effetto eh in italiano???) ; dato che serve a trovare i server zoombie infettati dal "trinoo" , qs. software è un arma a doppio taglio...in effetti trova i server infettati ma che dunque possono essere usati per un attacco...ciao ciao alienAnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
- Scritto da: tutor®> > > - Scritto da: Alien> > RICHIESTA RIPETURA PER ALMENO LA QUARTA> > VOLTA.> > CHI DI VOI "SUPERESPERTI" INFORMATICI MI> SA> > DIRE COSA ERANO E COSA SONO I "Win Trinoo> > Server Sniper"?.> > E COME VENGONO USATI OER GLI ATTACCHI> DDoS?> > > > vediamo se indovino....forse "win trinoo> server sniper" è uno scanner creato per> togliere dal sistema il server del trojan> Trinoo. Forse nello stesso tempo può> effettuare il ping (un test per verificare> la sua esistenza) e *rimuoverlo*??> > beh...sapendo che sia win trinoo server> sniper, non è difficile sapere come qs.> programma possa essere usato per gli> attacchi di diniego di servizio su rete> distribuita (fa un altro effetto eh in> italiano???) ; dato che serve a trovare i> server zoombie infettati dal "trinoo" , qs.> software è un arma a doppio taglio...in> effetti trova i server infettati ma che> dunque possono essere usati per un> attacco...> > ciao ciao alienOK, BRAVO Tutor (senza il registred, che non ho voglia di digitare l' ASCII).Direi che sei davvero BRAVO, non sei un PRETORIANO, si vede subito.Alla prossima, che sarà più pepata.A proposito, sai per caso da dove hanno avuto origine i promi attacchi Win Trinoo?.AnonimoRe: ENNESIMA RICHIESTA A TEMA by Alien....
> OK, BRAVO Tutor (senza il registred, che non> ho voglia di digitare l' ASCII).> Direi che sei davvero BRAVO, non sei un> PRETORIANO, si vede subito.> Alla prossima, che sarà più pepata.> A proposito, sai per caso da dove hanno> avuto origine i promi attacchi Win Trinoo?.Ti sbagli...se pretoriano vuole dire=utente microsoft...son pretoriano :P ma non limitato mentalmente.Che intendi con "da dove hanno avuto inizio" ??? intendi dire quando sono stati riconosciuti se non sbaglio l'attacco fu scagliato il 17 agosto 1999 per flooddare un singolo sistema nell Universita' del Minnesota usando circa 200 sistemi (credo) .IO ricordo qs. data in quanto mi son cominciato ad interessare del trinoo dopo quell'attacco.Cmq sia ringrazio Alien per aver iniziato qs. discussione in quanto serve a far capire che nemmeno gli utenti linux o solaris possono essere *completamente" al sicuro...in quanto il Trinoo è stato trovato le prime volte in sistemi Solaris 2.x, che erano stati identificati come compromessi con exploit di bug di buffer overrun in alcuni servizi RPC; e lo stesso demone e' stato compilato ed eseguito su sistemi Solaris 2.5.x e Linux Red Hat 6.x ...dunque...best regardsturor® (®=Alt+0174) :PAnonimoBroadcast Servers
dove la trovo una lista di casts buoni?www.powertech.no/smurf...non ha più nullaAnonimoRe: Broadcast Servers
- Scritto da: B4mb1nO> > dove la trovo una lista di casts buoni?Ecco un ottimo esempio di stup!do lamer che ha trovato il suo "butta_giu_il_tuo_nemico_da_irc_con_un_clic.exe"Torna a schiacciarti i brufoli, bambino.AnonimoRe: Broadcast Servers
- Scritto da: bofh> - Scritto da: B4mb1nO> > > > dove la trovo una lista di casts buoni?> > Ecco un ottimo esempio di stup!do lamer che> ha trovato il suo> "butta_giu_il_tuo_nemico_da_irc_con_un_clic.exe> > Torna a schiacciarti i brufoli, bambino.Stai pestando una cacca. Non esiste nessun *.exe in grado di gestire broadcasts. Al contario esistono smurf.c e papasmurf.cCome già ebbi a far notare, l'identikit dello stupido lamer è un bambinetto paffutello con una console linux sotto le dita paciocosse sporche di nutella.AnonimoRe: Broadcast Servers
> Stai pestando una cacca. Non esiste nessun> *.exe in grado di gestire broadcasts. Al> contario esistono smurf.c e papasmurf.c> Come già ebbi a far notare, l'identikit> dello stupido lamer è un bambinetto> paffutello con una console linux sotto le> dita paciocosse sporche di nutella.Ehe, forse lo sopravvaluti, magari cerca di far funzionare un certo winsmurf ke ha trovato nelle patatine.ciao.AnonimoOT: Ho bevuto un caffé e mi sento male...
ho preso un caffe da un distributore automatico e mi sembra di morire...dio che male lo stomaco...AnonimoRe: OT: Ho bevuto un caffé e mi sento male...
- Scritto da: CaRpjGjaN> ho preso un caffe da un distributore> automatico e mi sembra di morire...> dio che male lo stomaco...> PROBABILMENTE IL SW DELLA MACCHINETTA DEL CAFFE' E' DEL DRAGA DI REDMOND.SONO CAZZI TUOI, DEVI ANDARE AL PRONTO SOCCORSO E FARTI FARE UNA LAVANDA GASTRICA.SONO TERRIFICANTI LE INDIGESTRIONI DI DRAGA.Auguri!!AnonimoRe: OT: Ho bevuto un caffé e mi sento male...
> PROBABILMENTE IL SW DELLA MACCHINETTA DEL> CAFFE' E' DEL DRAGA DI REDMOND.> SONO CAZZI TUOI, DEVI ANDARE AL PRONTO> SOCCORSO E FARTI FARE UNA LAVANDA GASTRICA.> SONO TERRIFICANTI LE INDIGESTRIONI DI DRAGA.> Auguri!!Ma se vado al pronto soccorso devo portare la licenza M$ del software della macchinetta?AnonimoRe: OT: Ho bevuto un caffé e mi sento male...
- Scritto da: CaRpjGjaN> > > PROBABILMENTE IL SW DELLA MACCHINETTA DEL> > CAFFE' E' DEL DRAGA DI REDMOND.> > SONO CAZZI TUOI, DEVI ANDARE AL PRONTO> > SOCCORSO E FARTI FARE UNA LAVANDA> GASTRICA.> > SONO TERRIFICANTI LE INDIGESTRIONI DI> DRAGA.> > Auguri!!> > Ma se vado al pronto soccorso devo portare> la licenza M$ del software della> macchinetta?SI' CERTO, E' DETERMINANTE PER L' ANTIDOTO CHE TI DOVRANNO DARE, ALTRIMENTI RISCHI LA PELLACCIA.TI DEVI COMPORTARE ESATTAMENTE COME SE AVESSI INGERITO FUNGHI AVVELENATI O SE FOSSI STATO MORSO DA UN SERPENTE.AL PRONTO SOCCORSO DOVRAI DIRE IL PIU' ESATTAMENTE POSSIBILE CHE TIPI DI FUNGHI HAI INGERITO O CHE SERPENTE TI HA MORSO, SERVE PER LO SPECIFICO ANTIDOTO E PER IL TRATTAMENTO INTENSIBO POST OPERATORIO, NEL CASO.LA STESSA REGOLA LA DEVI APPLICARE PER I SO/SW DEL DRAGA, NON PERDONANO ALTRIMENTI.RISCHI LA PELLACCIA, COME TI HO GIA' DETTO, OPPURE UNA GRAVE INTOSSICAZIONE PERMANENTE CHE TI SI PUO' RIPERCHOTERE SUI CENTRI NERVOSI DANNEGGIANDOLI PERMANENTEMENTE E RIDUCENDOTI AD UNA VITA SEMI VEGETALE.ALTRI EFFETTI COLLATERALI POSSONO ESSERE DIAREE CONTINUE CHE TI PORYTANO ALLA COMPLETA DISIDRATAZIONE, FEGATO SPAPPOLATO, RENI ROVINATI.DIREI CHE IL QUADRO COMPLESSIVO E' ABBASTANZA NEFASTO, DEL RESTO CHI DI DRAGA FERISCE POI, NO SI DEVE LAMENTARE SE DI DRAGA PERISCE.Ciao.Auguri by Alien, nel caso, RICORDAMI NEL TESTAMENTO, ovviamente se hai dei beni significativi.Ti sarò riconoscente, almeno una volta all' anno Ti porterò dei bei fiori freschi sulla tomba.AnonimoMa per corteisia mi facci il piacere se ne VADI
MA possibile che un hacker perda quanto tempo per tirar su un DOS mmm spargere trojani in pc non è difficile ma richieede cmq tempo e fare un dops con 3 macchine non lo faria mai. Questi volgiono venderci quale altro preziosissimo prodotto sulla sicurezza :) non che la sicurezza non sia importante io ne so qualcosa gestisco reti ma un DOS è il tentativo di attacco che vedi di meno quindi per favore dica le sue frescacce nella sua università e lasci a chi stà sul campo e non in uno studio con divano in pelle umana il compito di combattere con patch fix e tcp lei ESCHI!!!!!!AnonimoRe: Ma per corteisia mi facci il piacere se ne VADI
è richiesto l'uso della lingua italiana- Scritto da: pierlo> MA possibile che un hacker perda quanto> tempo per tirar su un DOS mmm spargere> trojani in pc non è difficile ma richieede> cmq tempo e fare un dops con 3 macchine non> lo faria mai. Questi volgiono venderci quale> altro preziosissimo prodotto sulla sicurezza> :) non che la sicurezza non sia importante> io ne so qualcosa gestisco reti ma un DOS è> il tentativo di attacco che vedi di meno> quindi per favore dica le sue frescacce> nella sua università e lasci a chi stà sul> campo e non in uno studio con divano in> pelle umana il compito di combattere con> patch fix e tcp lei ESCHI!!!!!!AnonimoMa ci sono veri esperti di Sicurezza ?
Sono un Lan manager e sistemista esperto su varie piattaforme e rimango allibito quando leggo strafalcioni immani inmerito alla sicurezza.Ritengo che al mondo siano pochissimi i veri esperti e molti quelli che si spacciano , compresi plurilaureati e dirigenti.Ma sanno di cosa parlano quando descrivono le tipolofie di attacco da parte di hacker sanno cosa e' un attacco DoS?Sanno come si progetta una rete o un sito?Ritengo che tutto il parlare sia dovuto al fatto che molti cercano di scusare o coprire le loro incopentenze con questi argomenti se non peggio, e a buon intenditore comprende.La rete e diventata un po' come la farmaceutica ,in questo caso particolare , dove le case produttrici , fanno il bello e cattivo tempo guidando il mercato verso deteminate soluzioni, politiche , soluzioni tecniche, ecc , ma molte sono efficaci?, guarisconono ?efficacemente risovono il problema? o le cronicizzano a loro vantaggio?, oppure costano moltoe quindi sono 'le soluzioni migliori'? ..dicono!Ci sarebbe molto da parlare ma anche il DoS a quanto pare e Businnes StefanoAnonimoRe: Ma ci sono veri esperti di Sicurezza ?
- Scritto da: stefano > Sono un Lan manager e sistemista esperto su> varie piattaforme e rimango allibito quando> leggo strafalcioni immani inmerito alla> sicurezza.Quelli di www.infosec.it per esempio sono personein gamba.> Sanno come si progetta una rete o un sito?basta rispettare i principi di Denning e avere unabuona conoscenza della struttura di rete. (conoscere tutti i punti deboli di tutti i protocolli)E aver letto una miriade di libri stilePratical Unix e Internet Security.> La rete e diventata un po' come la> farmaceutica ,in questo caso particolare ,> dove le case produttrici , fanno il bello e> cattivo tempo guidando il mercato verso> deteminate soluzioni, politiche , soluzioni> tecniche, ecc , ma molte sono efficaci?,No, niente che non puoi analizzare te stessoe` efficace, diffida sempre dei pacchetti preconfezinatidi cui non puoi esaminare il codice.Le grandi societa` stile IBM, hanno i lorosecurity managers, veri e propri hackers, chesi pappano e analizzano una marea di codice.AnonimoArticolo mezzo vero
Ho letto con attenzione l'articolo e i commenti.Per quel che ho visto lavorando nella sicurezza devo confermare che gli attacchi DDos sono in numeroso aumento e non e' possibile porre rimedio quando si viene attaccati.Guaradndo il router si puo' risalire alla vera origine e cercare di contattare i gestori delle macchine incriminate, sempre che gli amministratori non siano asiatici e del tutto disinteressati a che cosa stanno producendo le loro macchine.Analizzare i pacchetti come suggerito da qualcuno e' privo di fondatezza infatti molti ip risultano spoofati e nei log vengono rintracciati migliaia di indirizzi, dove anche avendo tempo e risorse risulterebbe infruttuoso effettuare delle whois per cosi' tanti host e soprattutto del tutto innocenti.Su Dante (il socks) ai gestori e' affidato una specie di macchinario con il quale possono vedere che origine ha il traffico. Purtroppo tali apparecchiature solo fantascientifiche per molti medio grandi servizi di rete.Una volta scoperta l'origine i gestori di Dante potrebbero filtrare tutto il traffico in entrata su quelle reti, impedendo pero' la possibilita' di futuri contatti o che quei determinati host attacchino altri nodi.Certamente un bambino non puo' mettere su un DDos perche' anche se non difficile e sebbene sia facilmente reperibili tutte le informazioni per violare una macchina, la maggior parte dei ragazzini che inizia a fare gli hacker vorrebbero che spuntasse sulla loro tastiera il punsante apposito per accedere a qualsiasi computer.Non siamo in un film occorre documentarsi approfonditamente e non tutti vogliono farlo soprattutto se c'e' da leggere qualche manuale in inglese.Finiti i fumi dell'oppio non mi rimane che sperare che questa lunga lettura vi sia stata gradita.AnonimoE un problema che riguarda windows
si tratta di un problema legato alla archittetura win NT 2000 xp. Questo problema dei DoS era già previsto dagli esperti del settore come conseguenza della diffusione su larga scala di IIS.Potete anche vedere su puntp-informatico, sulle vecchie notizie.gunguz@freemail.itAnonimosi moltiplicano le incone del deskop
il deskop continua a moltiplicare tutte le incone anche se le cancellomaria varagnolosi moltiplicano le incone del deskop hal
voglio capire se e un virus che causa incone multiple se le cancello si rimoltiplicano aiutatemi sono nuova per favoretartarugaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 07 06 2001
Ti potrebbe interessare