Roma – Aumentano rapidamente e vistosamente gli utenti internet che acquistano “musica legale” dal servizio Rhapsody di Listen.com per poi masterizzarla su CD. A sostenerlo è la stessa Listen.com, secondo cui a spingere verso l’alto i propri numeri è stata una riduzione, quella del prezzo: ogni brano masterizzabile comprato su Rhapsody costa ora 79 centesimi di dollaro, contro i 99 precedenti.
Al contrario di Apple, che con il proprio servizio iTunes aveva dichiarato di aver superato un milione di brani venduti online nella prima settimana e che vende il singolo pezzo a 99 centesimi, Listen.com non ha voluto rendere pubblici gli esatti dati di vendita di Rhapsody . Ha comunque sottolineato che nel corso del mese di giugno è aumentato del 45 per cento il numero di brani offerti in streaming agli utenti, arrivando nel mese a 11 milioni di canzoni trasmesse.
Listen.com, che di recente è stata comprata da RealNetworks, opera in diretta contrapposizione con l’unico altre grande servizio di rivendita di musica online, Apple iTunes appunto, ma ha voluto sottolineare come i propri ottimi risultati di queste settimane se sommati proprio a quelli di iTunes indicano che nell’utenza internet c’è voglia di musica legale, quando l’offerta è di qualità e il prezzo è contenuto.
A latere occorre segnalare che Listen.com dovrà vedersela in tribunale con la Friskit, un’azienda statunitense che ha denunciato RealNetworks e Listen per violazione di brevetto. Lo streaming musicale online, secondo Friskit, è contemplato da un proprio brevetto e quindi le attività di Rhapsody violerebbero i diritti di Friskit. Sia Listen che Real hanno già preannunciato che si difenderanno vigorosamente.
Anche Apple deve comunque affrontare un po’ di maretta. Alcuni gruppi e artisti in questi giorni hanno espresso la propria insoddisfazione per il modo in cui Apple iTunes è gestito. Tra gli altri i Metallica , band nota anche per la sua battaglia contro il file sharing, che si dice offesa dal fatto che alcuni suoi album, concepiti come opere uniche, siano venduti a tracce, cioè a pezzi, brano per brano, dove ogni traccia è invece legata, nella concezione della band, all’intera opera.
Per questo i Metallica, assieme ad altri nomi noti come Red Hot Chili Peppers, Green Day e Linkin Park, ora non consentono più l’acquisto su Apple iTunes di singoli brani ma solo dell’opera completa. Dietro le proteste artistiche alcuni vedono invece una questione economica. Apple, infatti, trattiene per sé il 40 per cento di ogni vendita mentre agli artisti arriva solo il 20 per cento (l’altro 40 va ai discografici)…
-
denunciateli
Se subite un attacco, non esitate a denunciare i responsabili.Questi delinquenti vanno puniti con il massimo della pena.Fanno milioni di Euro di danni.AnonimoRe: denunciateli
- Scritto da: Anonimo.> Fanno milioni di Euro di danni.L'incapacità fa molti più danni.FDGRe: denunciateli
>Se subite un attacco, non esitate a denunciare i responsabili. Questi delinquenti vanno puniti con il massimo della pena. Fanno milioni di Euro di danni.tanti admin che fanno danni nessuno li denuncia?AnonimoRe: denunciateli
- Scritto da: Anonimo> tanti admin che fanno danni nessuno li> denuncia?Si, va a finire che se il sito di un azienda cambia faccia o va giu' la colpa è tutta dell'admin..Ma va va...AlanAnonimoRe: denunciateli
E per te quale sarebbe il massimo della pena? La fucilazione?AnonimoRe: denunciateli
- Scritto da: Anonimo> E per te quale sarebbe il massimo della> pena? La fucilazione?Io mi acconterei del divieto assoluto di utilizzare un computer a vita ... peccato sia poco praticabile. Quindi vada per la fucilazione :-)Anonimoma questi linari da centrosociale...
... non hanno niente di meglio da fare che rompere le scatole con queste "manifestazioni" ?Andate a lavorare in miniera.X.AnonimoRe: ma questi linari da centrosociale...
- Scritto da: Anonimo> ... non hanno niente di meglio da fare che> rompere le scatole con queste> "manifestazioni" ?> Andate a lavorare in miniera.> X.Mah... rileggendo attentamente l'articolo ho notato che l'unica volta che veniva citato Linux era nella lista dei sistemi operativi 'bersaglio'.... Mi sa che per te il lavoro in miniera è troppo impegnativo intellettualmente....AnonimoRe: ma questi linari da centrosociale...
- Scritto da: Anonimo> > - Scritto da: Anonimo> > ... non hanno niente di meglio da fare che> > rompere le scatole con queste> > "manifestazioni" ?> > Andate a lavorare in miniera.> > X.> > Mah... rileggendo attentamente l'articolo ho> notato che l'unica volta che veniva citato> Linux era nella lista dei sistemi operativi> 'bersaglio'.... Mi sa che per te il lavoro> in miniera è troppo impegnativo> intellettualmente....E' innegabile che la stragrande maggioranza dei tool "d'attacco" funzionino principalmente sotto linux. Informarsi o andare a letto se si e' stanchi invece di insultare e rispondere a vanvera. GrazieAnonimoRe: ma questi linari da centrosociale...
> Guarda che chi usa Linux se ne sbatte altamente > di Windows e dei suoi bachi. hahahaah non sai quanto ti sbagli, caro mio. i linari vivono con l'ossessione di "superare" il "cattivo" bill e il suo sistema ;)Anonimo[Dimenticavo...]
- Scritto da: Anonimo> ....> > E' innegabile che la stragrande> maggioranza> > dei tool "d'attacco" funzionino> > principalmente sotto linux. Informarsi o> > andare a letto se si e' stanchi invece di> > insultare e rispondere a vanvera. GrazieDimenticavo.... a proposito di insulti...'linari da centro sociale' lo scrivi su un bel pezzo di carta, possibilmente ruvida, lo avvolgi attorno al mouse e ti ficchi il tutto su per il culo. Così magari la finisci di scrivere cazzate in giro per il web....AnonimoRe: ma questi linari da centrosociale...
potresti citarmi questi "tool d'attacco" che funzionano solo sotto GNU/Linux?AnonimoRe: ma questi linari da centrosociale...
- Scritto da: Anonimo> > Comunque mi pare che la trollata iniziale> > sia questa:> > > http://punto-informatico.it/forum/pol.asp?mid> > E non l'ho di certo scritta io...> Neppure io ... cmq non posso che concordareOk.... mi ero perso un pezzo... e avevo capito che eri la stessa persona....Lo svantaggio di postare da anonimi.........> Non sono accuse le mie, dico che e' piu'> facile e semplice trovare e scrivere tools> del genere sotto linux. Io ovviamentePuò essere. Ma da quì a dire che esistono solo sotto Linux e che gli utenti Linux non hanno nulla di meglio da fare che andare in giro a craccare sistemi informatici direi che ne corre.> > Inoltre l'onere della prova compete > > _SEMPRE_ a chi accusa. Tu invece muovi> > accuse senza prove e ad una successiva> > richiesta di queste prove rispondi> > "cercatele".> Ho capito, sei interessato a questi tools ma> non riesci a trovarli :-) Cmq non ho mai> accusato nessuno.ROTFL :-)No grazie, non mi interessano....Tu non hai accusato nessuno, ma il tizio a cui ho iniziato a rispondere si.... era a lui che chiedevo le 'prove'.... e siccome presumo parlasse per dare aria ai denti credo proprio che le sue 'prove' siano solo nella sua fantasia...[Mega Cut] Lascio perdere il flame causato dallo scambio di persona....> > > Una domanda: che c'entra linux con i> centri> > > sociali? Quelli usano internet solo se> > > riescono a scroccare al comune una> linea> > > telefonica, manco sanno che e' linux...> > > > ?????????????????> > > > Mica l'ho fatto io l'accostamento....> > Non sei tu l'autore del post iniziale ?> No. Io sto solo cercando di difendere linux.E dirlo prima ?> Ed essendo molto flessibile molti hackers lo> preferiscono a windows.Sicuramente è vero. Evidentemente se uno strumento è migliore, lo è indipendentemente dall'uso che ne vuoi fare. Il post al quale rispondevo invece faceva un'illazione ben diversa, e cioè che chi usa Linux lo fa per divertirsi a craccare i sistemi informatici o cose del genere....AnonimoRe: ma questi linari da centrosociale...
> E' innegabile che la stragrande maggioranza> dei tool "d'attacco" funzionino"tool di attacco"???telnet??? ;-PCiriodimenticavo
> E' innegabile che la stragrande maggioranza> dei tool "d'attacco" funzioninodimenticavo... ROTFL!!! ;-PCirioRe: ma questi linari da centrosociale...
o porti esempi di questi "tool" ch girerebbero solo sotto GNU/Linux o taciAnonimoRe: ma questi linari da centrosociale...
- Scritto da: Anonimo> No. Io sto solo cercando di difendere linux.> Ed essendo molto flessibile molti hackers lo> preferiscono a windows.sei un responsabile della sicurezza e neanche conosci la differenza tra hacker e cracker? complimentoni al faggiano che ti ha assunto :-)> Rispondo anche ad un altri messaggi. Nmap e'> un portscan o poco piu'. Poi ci sono i tool> cattivi ... tremo gia tutto :-)))> non posso farne i nomi (sarebbe> contro i miei interessi di responsabile di> sicurezza, e qui non ci troviamo in> tribunale a dover presentare prove :-) cmq> ne conosco almeno due dozzine.> > Buona giornata.si anche mio cugggino ne conosce migliaia che girano su windowsAnonimoRe: ma questi linari da centrosociale...
perche' dovrebbero essere "linari"? Per quanto ne so potrebbero anche usare tutti windows; tu hai informazioni attendibili in merito? se si quali?AnonimoRe: ma questi linari da centrosociale...
essere winaro è già pesante, ma in più essere anche fascio è proprio terribile. Ma come fai a vivere??AnonimoRe: ma questi linari da centrosociale...
- Scritto da: Anonimo> ... non hanno niente di meglio da fare che> rompere le scatole con queste> "manifestazioni" ?> Andate a lavorare in miniera.> X.Non sapevo che IBM avesse sede in un centro sociale :PgerryRe: ma questi linari da centrosociale...
Infatti non esistono tool scritti per Windows vero?Ma sai di cosa parli o 6 il solito super-espertone della domenica?Beata l'ignoranza...- Scritto da: Anonimo> ... non hanno niente di meglio da fare che> rompere le scatole con queste> "manifestazioni" ?> Andate a lavorare in miniera.> X.KCRe: ma questi linari da centrosociale...
- Scritto da: KC> Infatti non esistono tool scritti per> Windows vero?> Ma sai di cosa parli o 6 il solito> super-espertone della domenica?> Beata l'ignoranza...Se ti riferisci a me e al mio post:-- E' innegabile che la stragrande maggioranza dei-- tool "d'attacco" funzionino principalmente sotto linux.Mi meraviglio che tale affermazione abbia provocato un vespaio.Non mi reputo assolutamente un super-espertone (altrimenti non sarei qui a documentarmi su PI).E' possibile che io non sia in grado di sfruttare appieno i motori di ricerca, ma il 90% dei tool che ho trovato erano da compilare sotto unix ... Ma a mio avviso e' piu' probabile che gli utenti win trovino il porting degli stessi tool gia' compilati per il loro OS, con magari una GUI in aggiunta.Ciao!AnonimoRe: ma questi linari da centrosociale...
il lavoro non nobilita l'uomo... è una balla colossale.l'avrà messa in giro un nobile del menga...AkiroSolaris il grande assente
"In particolare sono previsti: un punto per il defacement di un sistema Windows, due per quello di un sistema Linux, BSD o Unix, tre punti per la piattaforma AIX IBM e cinque punti per HP-UX e Apple OS X."Perchè non compare Solaris ed Irix ?Perchè menziona Unix quando AIX ad esempio è uno dei diversi Unix elencati ?Perchè ?AnonimoRe: Solaris il grande assente
due punti per OpenBSD e 5 per os x? li hanno estratti a sorte i punteggi?AnonimoRe: Solaris il grande assente
- Scritto da: Anonimo> due punti per OpenBSD e 5 per os x? li hanno> estratti a sorte i punteggi?"Il concorso, per rendere le cose più difficili, chiedeva ai defacer di concentrarsi soprattutto su server gestiti da software "non comuni", per i quali si dispone evidentemente di un arsenale meno sviluppato di attacco. "Il punto non è la robustezza del sistema operativo, ma la sua diffusione sui sistemi server, e quindi la conoscenza delle sue caratteristiche/vulnerabilità e la presenza di tool dedicati....Altrimenti non si spiegherebbe il solo punto assegnato ai sistemi Windows... :-)))AnonimoRe: Solaris il grande assente
- Scritto da: Anonimo> > - Scritto da: Anonimo> > due punti per OpenBSD e 5 per os x? li> hanno> > estratti a sorte i punteggi?> > "Il concorso, per rendere le cose più> difficili, chiedeva ai defacer di> concentrarsi soprattutto su server gestiti> da software "non comuni", per i quali si> dispone evidentemente di un arsenale meno> sviluppato di attacco. "> > Il punto non è la robustezza del sistema> operativo, ma la sua diffusione sui sistemi> server, e quindi la conoscenza delle sue> caratteristiche/vulnerabilità e la presenza> di tool dedicati.> > .> .> .> > Altrimenti non si spiegherebbe il solo punto> assegnato ai sistemi Windows... :-)))ache se per violare windows basta mia nonnaAnonimoRe: Solaris il grande assente
- Scritto da: Anonimo> Altrimenti non si spiegherebbe il solo punto> assegnato ai sistemi Windows... :-)))ROFLAnonimoRe: Solaris il grande assente
- Scritto da: Anonimo> "In particolare sono previsti: un punto per> il defacement di un sistema Windows, due per> quello di un sistema Linux, BSD o Unix, tre> punti per la piattaforma AIX IBM e cinque> punti per HP-UX e Apple OS X."> > Perchè non compare Solaris ed Irix ?Irix, come pure solaris sono tutt'altro che difficili da "bucare" :( Forse danno zero punti per quelli.> Perchè menziona Unix quando AIX ad esempio è> uno dei diversi Unix elencati ?Perche' l'autore dell'articolo non conosce bene la materia (come piu' volte confessato dai giornalisti di Repubblica).Inoltre, a dispetto di SCO, io mi ostino a chiamare Unix tutti i sistemi operativi basati su sysv e bsd. E ci includo linux, che molti affermano non sia unix.AnonimoRe: Solaris il grande assente
Solaris e' talmente 'massiccio' che non ci provano nemmeno a bucarlo ! ecco perchè non compare.AnonimoRe: Solaris il grande assente
- Scritto da: Anonimo> Solaris e' talmente 'massiccio' che non ci> provano nemmeno a bucarlo ! ecco perchè non> compare.Boh, cercando un po' in giro ho trovato + vulnerabilita' per solaris che per windows (beh non proprio, windows e' insuperabile :-)AnonimoRe: Solaris il grande assente
Se mi dai qualche indirizzo dove trovare queste info su solaris te ne sarei gratoAnonimoPoca etica....
Apparentemente sembrerebbe tutto per lo show....Poca etica molto spettacolo...MahW|z4rdAnonimoIn galera
...almeno lì faranno di sicuro qualcosa di utile: si toglieranno dalle scatole/* no alla gpl, no al fanatismo informatico */AnonimoRe: In galera
Cosa c'entra la GPLHai mai letto *attentamente* tutta la GPL?Hai mai letto le licenze Microsoft che in quanto a Vessatorietà e assenze di garanzie sono un *capolavoro legale*Il Fanatismo informatico è il tuo, sei tu che hai la pretesa di *obbligarmi* a non usare una licenza cone i talebani obbligano le proprie mogli ad usare il Burka.La prossima volta che rilascerò un applicativo sotto GPL che farai? Proporrai la mia lapidazione?ClaclaRe: In galera
.. non alla gpl .... mi fai troppo ridere .... Sei uno di zelig ??... probabilmente starai pensando che hanno organizzato tutto le br ....divertitiabAnonimoRe: In galera
no alla gpl???? il metano va bene o devo usare solo la benzina?AnonimoConfermo, galera
Anch'io per la galera a questa gente. Non c'e' nessuna etica hacker, e' solo voglia di fare i fighi e di sentirsi superiori per un attimo a chi sta meglio di loro (soldi, lavoro, figa, ecc.)AnonimoRe: Confermo, galera
Visto l'età media e il QI di questi elementi sono meglio due sberle, un calcio in c*lo e la paghetta dimezzata per sei mesi.La galera lasciamola per reati più gravi, sennò per fare spazio agli script kiddie mandano fuori terroristi, stupratori e assassiniclaRe: Confermo, galera
- Scritto da: cla> Visto l'età media e il QI di questi elementi> sono meglio due sberle, un calcio in c*lo e> la paghetta dimezzata per sei mesi.> > La galera lasciamola per reati più gravi,> sennò per fare spazio agli script kiddie> mandano fuori terroristi, stupratori e> assassinipensi che sia solo una bravata di ragazzini??? ... No, questo è terrorismo informatico bello e buonoAnonimoRe: Confermo, galera
Ok Ok, allora fuori i seguaci di Bin Laden, Saddam, Hamas e dell'Irlanda del Nord e dentro loro!! Forza su!!!Ma hai presente quali sono le motivazioni di una azione terroristica?Destabilizzare obiettivi ben precisi con azioni di attacco non convenzionali per raggiungere finalità specifiche.Questi sono Defacer, dunque non mettono fuori uso il server, rinominano un index.htm in index.htm.oldL'obiettivo può essere qualsiasi, dal sito di CNN a quello dei Curdi, di Bin Laden o il tuo, dunque non ha un obiettivo o uno scopo preciso.Non è il palestinese che si fa saltare in aria su un autobus ma un gruppo di ragazzini con la bomboletta spary che imbrattano i muri. Ai ragazzini calci in c*lo, ai terroristi la galera ..Terorristi ... hahahahahaha!!!! Bella questaClaclaRe: Confermo, galera
- Scritto da: Anonimo> pensi che sia solo una bravata di> ragazzini??? ... No, questo è terrorismo> informatico bello e buonohttp://www.garzantilinguistica.it/digita/parola.html?parola=terrorismoAnonimoRe: Confermo, galera
> pensi che sia solo una bravata di> ragazzini??? ... No, questo è terrorismo> informatico bello e buonohahahaha ma facci il piacere testa di cazzo! hhahahahterrorismo.. è la tua ignoranza manifestata pubblicamente, meriteresti un bastone in culo per capire cosa è male e cosa non lo è testa di cazzo allarmista di merda, tu e tutti quelli che si riempioni la bocca di ignoranza... defacers terroristi, ma porco dioAnonimoRe: Confermo, galera
> Anch'io per la galera a questa gente. Non> c'e' nessuna etica hacker, e' solo voglia di> fare i fighi e di sentirsi superiori per un> attimo a chi sta meglio di loro (soldi,> lavoro, figa, ecc.)l'esser superiori è una cosa talmente complessa che soldi, figa e lavoro non c'entran un bel menganon confondiamo il cioccolato con la merda (leggasi: soldi, potere)AkiroRe: Confermo, galera
- Scritto da: Akiro> > Anch'io per la galera a questa gente. Non> > c'e' nessuna etica hacker, e' solo voglia> di> > fare i fighi e di sentirsi superiori per> un> > attimo a chi sta meglio di loro (soldi,> > lavoro, figa, ecc.)> > l'esser superiori è una cosa talmente> complessa che soldi, figa e lavoro non> c'entran un bel menga> non confondiamo il cioccolato con la merda> (leggasi: soldi, potere)Uno dei migliori post mai letti su PIAnonimoRe: Confermo, galera
grazie, sono alquanto adirato.AkiroRe: Confermo, galera
- Scritto da: Anonimo> Anch'io per la galera a questa gente. Non> c'e' nessuna etica hacker...Impara a usare i termini. Hacker e Cracker non hanno lo stesso significato. Che i mass-media li abbiano usati indistintamente, non vuol dire che siano la stessa cosa.FDGChe strano...
Hanno da poco reso molto severe le pene per il "vandalismo" informatico, forse con questo concorso vogliono controllare quanti sprovveduti abboccano. :-|Il vincitore potra' ritirare il premio nel piu' vicino commissariato :DAnonimoRe: Che strano...
che strano.. ne defacciano a centinaia ogni giorno ma se beccano un defacer sulle pagine dei giornali fioccano i titoloni e poi il tutto si sgonfia in un nulla di fatto... e poi si e no ne beccheranno in italia uno o due all'anno.. mah... non penso abbiano paura della severita delle peneAnonimoRe: Che strano...
- Scritto da: Anonimo> che strano.. ne defacciano a centinaia ogni> giorno ma se beccano un defacer sulle pagine> dei giornali fioccano i titoloni e poi il> tutto si sgonfia in un nulla di fatto... e> poi si e no ne beccheranno in italia uno o> due all'anno.. mah... non penso abbiano> paura della severita delle penePer questo andrebbero inasprite ...AnonimoBel titolo ...
Splendido titolo per un articolo del genere.Grazie di cuorePhoenYxAnonimoRe: Bel titolo ...
- Scritto da: Anonimo> Splendido titolo per un articolo del genere.> Grazie di cuore> PhoenYxCome si sta nelle Badlands? :PAnonimoRe: Bel titolo ...
- Scritto da: Anonimo> Splendido titolo per un articolo del genere.> Grazie di cuore> PhoenYxMi accodo :))))DuunAnonimoTra l'altro è il compleanno di Bush
Beh, tra le altre cose, è anche il compleanno di Bush.Coincidenza?PascalAnonimoRe: Tra l'altro è il compleanno di Bush
- Scritto da: Anonimo> Beh, tra le altre cose, è anche il> compleanno di Bush.> > Coincidenza?> > Pascalallora è vero terrorismo?AnonimoRe: Tra l'altro è il compleanno di Bush
- Scritto da: Anonimo> > > allora è vero terrorismo?ATTENTATO ! :DAnonimoRe: Tra l'altro è il compleanno di Bush
in qlo a Bush ed a tutti i potenti che se ne fottono dei problemi del mondo e del popolo.AkiroMa vi sembra giusto?
Insomma...Da una parte sento dire che e' colpa degli admin (!!), e spesso e' vero, ci sono aziende che magari hanno admin non molto formati......ma certo non e' una scusante.Dall'altra sento che devono andare in galera...per piacere...Non c'e' dubbio che vadano condannati, ma assolutamente pene *AMMINISTRATIVE*, non credo che se uno vi imbratta la vetrina del negozio gli venga propinata una pena *PENALE*; cmq, non giustifichiamoli, l'atto e' sicuramente da condannare.Inoltre da alcuni commenti letti sembra quasi che il defacer abbia invidia dell'admin del sito e quindi cerca di smerdarlo per farlo licenziare.......ma siamo pazzi???Il Defacement e' l'atto di cracking più schifoso che una persona possa fare in rete...non c'e' onore, non c'e' gloria, non c'e' capacità, non c'e' aumento di conoscenza, c'e' solo incazzatura :) e aumento della smerdatura delle persone che magari fanno hacking old style che non centrano nulla.Ricordiamoci che ci sono aziende (anche piccole) che tramite il loro sito lavorano e guadagnano, fare i guastatori non e' certo una mossa che possa essere giustificata.MahPS: mi convinco sempre di + che i defacer o sono bambini (e quindi cercano la bravata....a caro rischio pero') o sono delle persone assolutamente fallite....se avete delle skill abbiate il coraggio di usarle alla luce del sole, ci vuole iniziativa impreditoriale o perlomeno entrate in team che fanno security.Anonimohttp://www.defacers-challenge.com/
http://www.defacers-challenge.com/AnonimoRe: http://www.defacers-challenge.com/
il sito è offline...AnonimoRe: http://www.defacers-challenge.com/
- Scritto da: Anonimo> il sito è offline...gliel'avranno già bucato i veri hacker a questi lamerlinariAnonimoRe: http://www.defacers-challenge.com/
semplicemente il provider lo aveva tolto dal proprio spazio web ma è di nuovo su.. leggere.. informarsi prima di scrivere cazzateAnonimoI preparativi:
Cosa è previsto per il 6 ormai è a tutti noto (ci ha pensato anche il TG1). Cosa un pò meno nota e che da qualche tempo (circa 12 giorni) si dibatte di un flusso dati TCP 'misterioso' sulla window 55808, che da un indirizzo spoofato va a colpire porte casuali sopra la 1025. Da prove con sniffer ed nmap sono abbastanza convinto che i due fatti siano correlati, ma non riesco a pieno a seguire il filo logico della cosa.Ho personalmente contattato diversi 'guru' di sicurezza informatica, i quali mi hanno gentilmente snobbato. Dopo il TG1 mi sono deciso a scrivere due righe per i posteri, cui spetterà l'ardua sentenza.Chiunque, leggendo questa mia, ritenga di poter avvalorare questa tesi, si senta libero di contattarmi (yankee@libero.it) per una privata discussione. Prego comunque tutti gli entry-level di non riempire la mia posta con domande banali, sono oberato di lavoro, tanto per cambiare... ;)Un saluto a tutti, Giancarlo.Ps: Il medesimo testo è stato inviato a diverse testate.AnonimoIl TG e il Web ...
Il TG1!!! Siamo alle solite: la TV caga Internet solo in caso di pedofilia, pirateria informatica e virus. Mai vista la recensione di un sito su un TG, e si che ne recensiscono di film, video musicali, dischi, teatro, mostre, TUTTO tranne il web. Il web è il male, è il peccato. Alla larga dal web!!!AnonimoRe: Il TG e il Web ...
Diciamo che il WEB è l'antitesi della TV e va combattuto per motivi di marketing ;)AnonimoRe: Il TG e il Web ...
Esatto....AnonimoRe: Il TG e il Web ...
- Scritto da: Anonimo> Diciamo che il WEB è l'antitesi della TV e> va combattuto per motivi di marketing ;)No, più banalmente le notizie negative fanno audience. E' solo scarsa etica professionale, soppiantata dall'avidità.FDGRe: Il TG e il Web ...
> pirateria informatica e virus. Mai vista la> recensione di un sito su un TG, e si che ne> recensiscono di film, video musicali,> dischi, teatro, mostre, TUTTO tranne il web.> Il web è il male, è il peccato. Alla larga> dal web!!!Si ci sono già state recensioni di siti in TG, adesso è un po che non guardo la TV ma al tempo ne parlavano (magari anche adesso), su rai2 in TG2NET o come si chiama, quando lo guardavo andava in onda circa alle 18.00.ciaopippo75Re: I preparativi:
Mi pare un'ipotesti molto azzardata, ma comunque degna di considerazione se ci fornisci dei dati più precisi!Saluti, ZeuxAnonimoRe: I preparativi:
Mi scuso con il ritardo concui mi trovo a rispondervi ma sono stato impegnato da questo strano fenomeno. Alla luce di quanto sta accadendo le mie considerazioni non cambiano di una virgola. L'alert di IntruSec sulla window 55808 era in parte corretto!!! In particolare ISS ha individuato anche parte del codice di questo 'trojan'... che io credo sia stato fatto apparire al solo scopo di confondere le idee, nel senso che è solo parte diun progetto più generale. Le mie personali considerazioni, basate sull'analisi delle poche macchine di cui dispongo, sono, allo stato attuale, ben altre:Il flusso viene generato da diversi host, a loro volta bucati (a questo si può arrivare, più o meno facilmente, tracciando il flusso in oggetto, come hanno fatto molto più illustri colleghi in ISS).Lo scopo è quello di generare una lista di possibili target da colpire su specifiche subnet, il tutto in modo stealth. Il SYN che viene inviato e a cui il codice, per sua costruzione, non può rispondere, sono in realtà tracciati da altre istanze appositamente in ascolto. Lo stesso dicasi per iltracciato delle porte che lo 'stumbler ' invia sulla porta 22 a target casuali (vedasi analisi di Symantec). In realtà oltre a questa versione linux like ritengo esista una versione per altri so. In realtà ISS dice che questa lista di porte viene inviata giornalmente. Dai flussi analizzati mi pare che questo in realtà avvenga ogni volta che lo 'stumbler' riceve un particolare pacchetto, che contiene anche istruzioni per la modifica dell'indirizzo di destinazione. In pratica sono riuscito a ricostruire la triangolazione, almeno a livello teorico, dopo diverse ore di tentativi. La mia deduzione è:1.Lo stumbler fà quello che già ISS ed altri hanno analizzato... più alcune altre cose, come detto sopra.2.Un software di stealth port scan identifica i sistemi infetti con esso e gli invia dei pacchetti per il cambio IP e l'immediata evasione della lista delle porte trovate aperte su vari target (un SYN molto ermetico).3.Lo 'stumbler' stesso cerca a cadenza fissa di contattare altri 'stumbler' per inviare i pacchetti di cui sopra.4.Esiste un'altro software ancora non analizzato che rimane in ascolto sulla 22 (SSH) e che riceve i pacchetti. In pratica e questo software che colleziona dati di possibili target in funzione delle operazioni che stanno andando a svolgersi.Il senso e che la lista dei target (che viene aggiornata continuamente dallo 'stumbler', non sovrascritta, come invece dice ISS) in uno degli innumerevoli tentativi di trasmissione, arriva ad un destinatario che sa come gestirla. Questa, per molto sommi capi e al momento la mia analisi. Sarei lieto dicondividere ulteriori informazioni in merito. Spero che il discorso sia stato logico, per il momento prendo un'altro caffè e butto ancora un pò del mio tempo sul tutto.Cordiali saluti, Giancarlo Rosa.Per una visione a 360° vedere:AnonimoRe: I preparativi:
- Scritto da: Anonimo> Mi scuso con il ritardo con> cui mi trovo a rispondervi ma sono stato> impegnato da questo strano fenomeno. Alla> luce di quanto sta accadendo le mie> considerazioni non cambiano di una virgola.> L'alert di IntruSec sulla window 55808 era> in parte corretto!!! In particolare ISS ha> individuato anche parte del codice di questo> 'trojan'... che io credo sia stato fatto> apparire al solo scopo di confondere le> idee, nel senso che è solo parte di> un progetto più generale. Le mie personali> considerazioni, basate sull'analisi delle> poche macchine di cui dispongo, sono, allo> stato attuale, ben altre:> Il flusso viene generato da diversi host, a> loro volta bucati (a questo si può arrivare,> più o meno facilmente, tracciando il flusso> in oggetto, come hanno fatto molto più> illustri colleghi in ISS).> Lo scopo è quello di generare una lista di> possibili target da colpire su specifiche> subnet, il tutto in modo stealth. Il SYN che> viene inviato e a cui il codice, per sua> costruzione, non può rispondere, sono in> realtà tracciati da altre istanze> appositamente in ascolto. Lo stesso dicasi> per il> tracciato delle porte che lo 'stumbler '> invia sulla porta 22 a target casuali> (vedasi analisi di Symantec). In realtà> oltre a questa versione linux like ritengo> esista una versione per altri so. In realtà> ISS dice che questa lista di porte viene> inviata giornalmente. Dai flussi analizzati> mi pare che questo in realtà avvenga ogni> volta che lo 'stumbler' riceve un> particolare pacchetto, che contiene anche> istruzioni per la modifica dell'indirizzo> di destinazione. In pratica sono riuscito a> ricostruire la triangolazione, almeno a> livello teorico, dopo diverse ore di> tentativi. La mia deduzione è:> 1.Lo stumbler fà quello che già ISS ed altri> hanno analizzato... più alcune altre cose,> come detto sopra.> 2.Un software di stealth port scan> identifica i sistemi infetti con esso e gli> invia dei pacchetti per il cambio IP e> l'immediata evasione della lista delle porte> trovate aperte su vari target (un SYN molto> ermetico).> 3.Lo 'stumbler' stesso cerca a cadenza fissa> di contattare altri 'stumbler' per inviare i> pacchetti di cui sopra.> 4.Esiste un'altro software ancora non> analizzato che rimane in ascolto sulla 22> (SSH) e che riceve i pacchetti. In pratica e> questo software che colleziona dati di> possibili target in funzione delle> operazioni che stanno andando a svolgersi.> > Il senso e che la lista dei target (che> viene aggiornata continuamente dallo> 'stumbler', non sovrascritta, come invece> dice ISS) in uno degli innumerevoli> tentativi di trasmissione, arriva ad un> destinatario che sa come gestirla. Questa,> per molto sommi capi e al momento la mia> analisi. Sarei lieto di> condividere ulteriori informazioni in> merito. Spero che il discorso sia stato> logico, per il momento prendo un'altro caffè> e butto ancora un pò del mio tempo sul> tutto.> > Cordiali saluti, Giancarlo Rosa.> > Per una visione a 360° vedere: Io non ho capito una virgola, ma ti stimo. Adoro chi perde ore su cose che magari non servono a nulla di concreto, ma fanno conoscenza pura, teoretica. Io lo faccio con altre cose da anni e mi diverto un mondo.keiskeAnonimoAsimmetria
Ma perchè due punti per abbattere sistemi Linux e un solo punto per abbattere sistemi Windows?AnonimoRe: Asimmetria
- Scritto da: Anonimo> Ma perchè due punti per abbattere sistemi> Linux e un solo punto per abbattere sistemi> Windows?E' una bastardata!Gli hacker a crakkare linux giocano in casa!2 punti son troppi!:DAnonimoRe: Asimmetria
> Gli hacker a crakkare linux giocano in casa!hai appena detto una cosa tipo....i cacciatori a pescare...distinguiamo per bene hacker e cracker, grazie...keiskeAnonimoRe: Asimmetria
perchè con Windows basta fare bhuuuu sulla porta 80 e quello si mette paura e si apre da solo :-)AnonimoRe: Asimmetria
- Scritto da: Anonimo> perchè con Windows basta fare bhuuuu sulla> porta 80 e quello si mette paura e si apre> da solo :-)HeheheheAnonimoRe: Asimmetria
- Scritto da: Anonimo> perchè con Windows basta fare bhuuuu sulla> porta 80 e quello si mette paura e si apre> da solo :-)FANTASTICA!!!! :D :D :D :)Ottima battutaAnonimoRe: Asimmetria
ROTFLCinicoUn defacement per i neuroni
...chissa cosa passa per la testa a questi tipi... pooracci...AnonimoForza lamer... fateci vedé...
.emh... non dimenticate il solito floppyno virale...AnonimoQuante storie
Galera per due ragazzini che vi cambiano la home page, mi sembrate tante donnette che starnazzano per la presenza di un topolino, che facciamo allora con quelli che commettono reati veri? li fuciliamo? Ricordate che se certe cose possono succedere è per l'incompetenza dei sistemisti del vostro service provider, spesso è anche colpa vostra che mettete password come pippo, mario etc. etc. (il provider che ve le accetta è più deficiente di voi). Ricordatevi che questi ragazzini fanno solo ciò che il sistema gli permette di fare, questi non s'inventano nulla. Mi viene il dubbio che tanto starnazzare sia dovuto ad un diffuso senso di inferiorità e di impotenza di fronte a ragazzini di 13 anni che ne sanno più di voi.Ant.AnonimoRe: Quante storie
> Galera per due ragazzini che vi cambiano la> home page, mi sembrate tante donnette che> starnazzano per la presenza di un topolino,> che facciamo allora con quelli che> commettono reati veri? li fuciliamo?> Ricordate che se certe cose possono> succedere è per l'incompetenza dei> sistemisti del vostro service provider,> spesso è anche colpa vostra che mettete> password come pippo, mario etc. etc. (il> provider che ve le accetta è più deficiente> di voi). Ricordatevi che questi ragazzini> fanno solo ciò che il sistema gli permette> di fare, questi non s'inventano nulla. Mi> viene il dubbio che tanto starnazzare sia> dovuto ad un diffuso senso di inferiorità e> di impotenza di fronte a ragazzini di 13> anni che ne sanno più di voi.Certo, per te sembra una semplice bravata, che probabilmente usi il pc solo per giocarci e scaricare mp3 ... Se te lo violano dici: chi se ne frega !Per chi col computer ci lavora il discorso e' ben diverso.Se ti cambiano la home page non casca il mondo. Nella migliore delle ipotesi devi formattare e reinstallare sistema operativo e applicazioni, o ripristinare un backup. Il fatto e' che non puoi sapere se si tratta di un tredicenne o di un cracker "professionista" che ti ha installato una backdoor o si e' fregato il tuo ultimo lavoro o il numero della carta di credito di tutti i tuoi clienti ... il danno in ogni caso e' considerevole (anche solo d'immagine).Appunto perche' sono ragazzini, vanno raddrizzati finche' e' possibile. Qualche giorno al commissariato, pc sequestrato, e qualche bel ceffone da parte dei genitori (con paghetta sospesa a tempo indefinito) a mio avviso e' la soluzione migliore.AnonimoRe: Quante storie
> Certo, per te sembra una semplice bravata,> che probabilmente usi il pc solo per> giocarci e scaricare mp3 ... Se te lo> violano dici: chi se ne frega !Sbagliato, mi occupo di sicurezza informatica> Per chi col computer ci lavora il discorso> e' ben diverso.> Se ti cambiano la home page non casca il> mondo. Nella migliore delle ipotesi devi> formattare e reinstallare sistema operativo> e applicazioni, o ripristinare un backup. Se ti cambiano la home page hai configurato male qualcosa o scelto male la tua password, colpa tua!!! > Il fatto e' che non puoi sapere se si tratta> di un tredicenne o di un cracker> "professionista" che ti ha installato una> backdoor o si e' fregato il tuo ultimo> lavoro o il numero della carta di credito di> tutti i tuoi clienti ... il danno in ogni> caso e' considerevole (anche solo> d'immagine).Sono d'accordo, ma è comunque colpa tua, mi spieghi poi perchè conservi i numeri di carta di credito dei tuoi clienti? La banca a seguito di una transazione restituisce un id di transazione che ti serve per le operazioni di backoffice etc. etc., è la banca che deve conservare i numeri di cc abbinati alle transazioni non tu. Per i pagamenti frequenti il cliente reinserisce il numero di cc e amen, molto più sicuro che non farli restare sul tuo server.> Appunto perche' sono ragazzini, vanno> raddrizzati finche' e' possibile. Qualche> giorno al commissariato, pc sequestrato, e> qualche bel ceffone da parte dei genitori> (con paghetta sospesa a tempo indefinito) a> mio avviso e' la soluzione migliore.Io invece consiglierei di obbligarli a dare lezioni a chi si è fatto fregare.Spiego il mio punto di vista, per me questi ragazzini non sono eroi, sono solo dei ragazzini con delle buone capacità, sono piuttosto quelli che si fanno fregare da loro ad essere degli incompetenti.CiaoAnonimoRe: Quante storie
Daccordissimo con te (non sono quello che ha scritto prima)AnonimoRe: Quante storie
> Sbagliato, mi occupo di sicurezza informaticaPure io. Vorresti forse dire che se ti scassinano la porta chiusa a chiave e ti svuotano la casa e' colpa tua perche' non hai messo il portoncino blindato? Ne sei convinto?> Sono d'accordo, ma è comunque colpa tua, mi> spieghi poi perchè conservi i numeri di> carta di credito dei tuoi clienti?Se io lavorassi in una banca (il che non e') sarebbe normale avere le carte di credito dei clienti ... Di clamorose intrusioni in banca ce ne sono state molte, solo che non vengono ovviamente rese note. Ma non e' questo il punto. La banca era solo un esempio estremo; qualunque intrusione e' una enorme seccatura.> > Appunto perche' sono ragazzini, vanno> > raddrizzati finche' e' possibile. Qualche> > giorno al commissariato, pc sequestrato, e> > qualche bel ceffone da parte dei genitori> > (con paghetta sospesa a tempo indefinito) a> > mio avviso e' la soluzione migliore.> > Io invece consiglierei di obbligarli a dare> lezioni a chi si è fatto fregare.E lasceresti impuniti i vandali?> Spiego il mio punto di vista, per me questi> ragazzini non sono eroi, sono solo dei> ragazzini con delle buone capacità, sono> piuttosto quelli che si fanno fregare da> loro ad essere degli incompetenti.Il peggior sistemista e' quello convinto dell'invulnerabilita' del proprio sistema (non e' frase mia, ma condivido pienamente).Da come parli sembra proprio che ... :-)Tempo fa il sistema piu' sicuro al mondo era win2k server , a patto che fosse chiuso in una stanza blindata e SCONNESSO dalla rete.Non e' assolutamente possibile conoscere TUTTE le vulnerabilita' di un sistema operativo, e nemmeno un firewall garantisce sicurezza assoluta. E' possibile che venga fregato anche il miglior sistemista del mondo.Il discorso e' comunque molto piu' articolato.- Il livello di sicurezza deve essere proporzionale al valore del bene protetto..- Il mondo e' pieno di sistemisti incapaci convinti di essere i migliori.- Mi sembra assurdo dare la colpa a uno a cui hanno appena fregato la bici solo xche' ha messo due lucchetti invece che tre e per di piu' fargli fare un corso di furto con scasso.Ciao !AnonimoRe: Quante storie
Anch'io la penso come te. La galera va per i delinquenti veri!AnonimoRe: Quante storie
- Scritto da: Anonimo> Galera per due ragazzini che vi cambiano la> home page...Infatti: due schiaffoni ben assestati e a letto senza cena!FDGRe: Quante storie
Francamente Ant i tuoi argomenti mi sembrano un poco debolucci. L'affermazione secondo la quale questi "ragazzini" fanno solo quello che i sistemi gli permettono di fare è pari alla giustificazione per gli "imbratta-muri" che possono farlo solo perchè .... ci sono i muri. O peggio i monumenti !Allora facciamo un bel contest di graffitari : chi riesce a lordare più monumenti a caso vince. Non ha senso !Il fatto che sistemisti "impreparati" si possano far gabbare da ragazzini smanettoni non costituisce alcuna giustificazione dell'atto vandalico. Tanto più che a volte anche il sistemista più preparato può cadere in fallo solo perchè il suo sistema ha un buco del quale manco ne conosce l'esistenza (il fatto che molti service pack sistemino magagne che a volte passano sotto silenzio è emblematico). Tanto è vero che (come cita il regolamento) il defacing di un sito ospitato su un server windows da solo 1 punto contro i ben 5 di un server AIX.Il senso di frustrazione non c'entra assolutamente nulla: piuttosto lo vedo come espressione del più bieco esibizionismo da parte di ragazzini, sicuramente stracompetenti sotto il punto di vista tecnico, ma che non hanno la benchè minima visione di cosa realmente stanno facendo.Perchè, piuttosto, invece di sparare a caso nel mucchio dei siti (la stragrande maggioranza dei quali è utile o al massimo innocuo) non si concentrano su quelli che della rete fanno pessimo uso ? Perchè non premiare (tanto per dirne una) chi riesce nel più breve tempo possibile ad individuare e "distruggere" il più alto numero di siti pedofili ? Farebbe un favore alla comunità ed avrebbe comunque la possibilità di esprimere le proprie capacità ed ottenere il suo momento di gloria. Senza contare che, credo, nessuno accenderebbe una polemica su un tale tipo di gara.Non lo fanno forse perchè questi ragazzini sono proprio quelli che hanno trovato i sistemi per nascondere queste m*rde (mi si perdoni la trivialità) dietro duecento proxy e ip dinamici per renderli quasi irraggiungibili ?In alternativa, visto che si tratta di una prova di abilità, perchè gli organizzatori non hanno messo su un server-strablindato con una bella homepage e .... avanti provate a buttarlo giù. Divertirsi a tirare giù 6000 home page (se ho letto bene il regolamento) a caso non ti da' nessuna gloria tanto più che se becchi un server che fa virtual hosting per centinaia di siti e trovi una vulnerabilità su quello allora sei già a metà dell'opera: e i clienti di quel server non hanno nessuna colpa.Inoltre gli stessi organizzatori ammettono che il defacement è un crimine e quindi, come tale, perseguibile. Il vincitore quindi si porta a casa ben 500Mb di spazio hosting (uao) e il diritto ad essere inseguito dalle polizie informatiche di mezzo mondo. Francamente non mi sembra un genio !Il tuo post è solo uno dei tanti modi con cui noi italiani (in particolare) esprimiamo quella pessima abitudine al buonismo gratuito e sopportiamo il piccolo crimine solo perchè ... "tanto che vuoi fare".A me non sta bene e se qualcuno di questi finisse in galera ... ben venga.AnlanRe: Quante storie
Finalmente qualcuno d'accordo con me :-)AnonimoRe: Quante storie
- Scritto da: Anlan> Francamente Ant i tuoi argomenti mi sembrano> un poco debolucci. L'affermazione secondo la> quale questi "ragazzini" fanno solo quello> che i sistemi gli permettono di fare è pari> alla giustificazione per gli "imbratta-muri"> che possono farlo solo perchè .... ci sono i> muri. O peggio i monumenti !> Allora facciamo un bel contest di graffitari> : chi riesce a lordare più monumenti a caso> vince. Non ha senso !Guarda che non ho mai esaltato in nessun post le imprese di questi ragazzini, continuo a dire e non mi stancherò mai di dire che la maggior parte delle volte è colpa dei sistemisti e quando dico questo lo dico non per partito preso, ma per un dato di fatto che viene dalla mia attività. > Il fatto che sistemisti "impreparati" si> possano far gabbare da ragazzini smanettoni> non costituisce alcuna giustificazione> dell'atto vandalico. Tanto più che a volte> anche il sistemista più preparato può cadere> in fallo solo perchè il suo sistema ha un> buco del quale manco ne conosce l'esistenza> (il fatto che molti service pack sistemino> magagne che a volte passano sotto silenzio è> emblematico). Non li ho mai giustificati, dico solo che si esagera quando si parla di galera. Che sia chiaro che io sto parlando di ragazzini (a volte questi ragazzini hanno 30 anni, ma lasciamo stare...) che si limitano a cambiarti una home page o di quelle persone che entrano fanno un giretto sul tuo sistema e poi ti avvisano delle falle di sicurezza dello stesso, non parlo di chi entra e ti devasta un sistema completamente o ruba segreti aziendali per conto terzi o per ricattarti, per queste persone il discorso è ovviamente diverso.> Tanto è vero che (come cita il> regolamento) il defacing di un sito ospitato> su un server windows da solo 1 punto contro> i ben 5 di un server AIX.> Il senso di frustrazione non c'entra> assolutamente nulla: piuttosto lo vedo come> espressione del più bieco esibizionismo da> parte di ragazzini, sicuramente> stracompetenti sotto il punto di vista> tecnico, ma che non hanno la benchè minima> visione di cosa realmente stanno facendo.> Perchè, piuttosto, invece di sparare a caso> nel mucchio dei siti (la stragrande> maggioranza dei quali è utile o al massimo> innocuo) non si concentrano su quelli che> della rete fanno pessimo uso ? > Perchè non premiare (tanto per dirne una) chi riesce> nel più breve tempo possibile ad individuare> e "distruggere" il più alto numero di siti> pedofili ? Farebbe un favore alla comunità> ed avrebbe comunque la possibilità di> esprimere le proprie capacità ed ottenere il> suo momento di gloria. Senza contare che,> credo, nessuno accenderebbe una polemica su> un tale tipo di gara.Alcune crew lo fanno, ma una notizia del genere la TV non la fornisce perchè significherebbe dire che internet non è costituita solo da persone malvage. > Non lo fanno forse perchè questi ragazzini> sono proprio quelli che hanno trovato i> sistemi per nascondere queste m*rde (mi si> perdoni la trivialità) dietro duecento proxy> e ip dinamici per renderli quasi> irraggiungibili ?> > In alternativa, visto che si tratta di una> prova di abilità, perchè gli organizzatori> non hanno messo su un server-strablindato> con una bella homepage e .... avanti provate> a buttarlo giù. Divertirsi a tirare giù 6000> home page (se ho letto bene il regolamento)> a caso non ti da' nessuna gloria tanto più> che se becchi un server che fa virtual> hosting per centinaia di siti e trovi una> vulnerabilità su quello allora sei già a> metà dell'opera: e i clienti di quel server> non hanno nessuna colpa.> > Inoltre gli stessi organizzatori ammettono> che il defacement è un crimine e quindi,> come tale, perseguibile. Il vincitore quindi> si porta a casa ben 500Mb di spazio hosting> (uao) e il diritto ad essere inseguito dalle> polizie informatiche di mezzo mondo.> Francamente non mi sembra un genio !> > Il tuo post è solo uno dei tanti modi con> cui noi italiani (in particolare) esprimiamo> quella pessima abitudine al buonismo> gratuito e sopportiamo il piccolo crimine> solo perchè ... "tanto che vuoi fare".Io con la gara fatta in questi termini non sono ovviamente d'accordo, la tua proposta del server da usare come bersaglio degli attacchi la trovo più giusta.Io non sono buonista, guardo le cose nelle giuste proporzioni, non sono uno di quelli (e purtroppo qualcuno di questi che ci governa c'è sempre) che si sveglia la mattina e propone l'ergastolo per chi parcheggia davanti ai portoni solo perchè il giorno prima si era sporcato i pantaloni passando vicino ad una macchina parcheggiata davanti casa sua. > > A me non sta bene e se qualcuno di questi> finisse in galera ... ben venga.> A me no, se si è limitato a cambiarti la home page non mi sta bene.CiaoAnonimoRe: Quante storie
> Guarda che non ho mai esaltato in nessun> post le imprese di questi ragazzini,> continuo a dire e non mi stancherò mai di> dire che la maggior parte delle volte è> colpa dei sistemisti e quando dico questo lo> dico non per partito preso, ma per un dato> di fatto che viene dalla mia attività. Mi sembra una contraddizione in termini: se un sistemista è scemo lo è, secondo quanto tu dici, nella misura in cui si fa bucare a destra e a sinistra. Ho compreso bene il tuo pensiero ?Io ribatto: se questi defacer si dedicassero a cose un poco più utili che rompere le balle con le loro bravate potremmo dedicarci tutti a cose un poco più interessanti come ad esempio far fruttare i sistemi in termini di produttività anzichè spendere giornate, mesi, anni (e tanti soldi) in protezioni.Poi sono d'accordo con te che i crackers comunque ci sono (come ci sono i ladri d'abitazione ed i truffatori) per cui è necessario proteggersi. Ma far finta che manifestazioni come queste in fondo sono solo poco più che bravate mi da molto fastidio. Le regole ci sono e vanno rispettate. In italia purtroppo non le facciamo rispettare e, concordo, potrebbe apparire sproporzionata la galera per un atto del genere quando abbiamo pluriomicidi e mafiosi che girano tranquillamente in libertà. Se fossimo più seri nel fare rispettare le regole avremmo veri criminali in galera (con chiavi della cella rigorosamente gettate via) per il resto della loro vita e qualche (dico qualche) giorno di gabbio anche per questi giovinastri.AnlanBeccheranno al massimo qualche Win98...
... e magari con la condivisione dell'unità C: abilitata e senza manco uno straccio di password... sapete quanti ce ne sono ancora...?... abbastanza per alimentari questo gregge di open-muli...poveri lamerlinari, si crederanno grandi hackers...AnonimoRe: Beccheranno al massimo qualche Win98...
- Scritto da: Anonimo> ... e magari con la condivisione dell'unità> C: abilitata e senza manco uno straccio di> password... sapete quanti ce ne sono> ancora...?... abbastanza per alimentari> questo gregge di open-muliNon sapevo IIS fosse installato di default su win98 ...> ...poveri lamerlinari, si crederanno grandi> hackers...Poverino, un utilizzatore di win che manco sa cosa gira sul suo OS ...AnonimoRe: Beccheranno al massimo qualche Win98...
- Scritto da: Anonimo> > - Scritto da: Anonimo> > ... e magari con la condivisione> dell'unità> > C: abilitata e senza manco uno straccio di> > password... sapete quanti ce ne sono> > ancora...?... abbastanza per alimentari> > questo gregge di open-muli> Non sapevo IIS fosse installato di default> su win98 ...> > > ...poveri lamerlinari, si crederanno> grandi> > hackers...> Poverino, un utilizzatore di win che manco> sa cosa gira sul suo OS ...Ok... fai un giro qui... e vedi quanta roba gira sotto win98... 'gnorante:http://uptime.netcraft.com/up/graph/... con PWS ci fanno pure i portali... e poi dicono che è colpa di microsoftAnonimoRe: Beccheranno al massimo qualche Win98...
> Ok... fai un giro qui... e vedi quanta roba> gira sotto win98... 'gnorante:> > http://uptime.netcraft.com/up/graph/> > ... con PWS ci fanno pure i portali... e poi> dicono che è colpa di microsoftCerto che passarmi un link dove non sta scritto nulla in merito e' da sapientoni ...Cmq girando per il sito ho notato che apache sta facendo mangiare la polvere ai prodotti MS ... che soddisfazione!Che autogol che ti sei fatto!AnonimoRe: Beccheranno al massimo qualche Win98...
- Scritto da: Anonimo> ... e magari con la condivisione dell'unità> C: abilitata e senza manco uno straccio di> password... sapete quanti ce ne sono> ancora...?... abbastanza per alimentari> questo gregge di open-muli> > ...poveri lamerlinari, si crederanno grandi> hackers....... commento costruttivo, circostanziato e competente.Complimenti.Ti consiglio di guardare qua : http://www.zone-h.org/en/defacementsDi win9x ce ne sono pochini.AnlanRe: Beccheranno al massimo qualche Win98...
- Scritto da: Anlan> > - Scritto da: Anonimo> > ... e magari con la condivisione> dell'unità> > C: abilitata e senza manco uno straccio di> > password... sapete quanti ce ne sono> > ancora...?... abbastanza per alimentari> > questo gregge di open-muli> > > > ...poveri lamerlinari, si crederanno> grandi> > hackers...> > .... commento costruttivo, circostanziato e> competente.> Complimenti.> Ti consiglio di guardare qua : > http://www.zone-h.org/en/defacements> > Di win9x ce ne sono pochini.hai detto pochini... proprio perchè già sai che ce ne sono quanto basta per vincere qualche premio lameroso...AnonimoRe: Beccheranno al massimo qualche Win98...
> hai detto pochini... proprio perchè già sai> che ce ne sono quanto basta per vincere> qualche premio lameroso...Francamente non mi interesso di defacing o di cracking. Volevo solo darti degli spunti di riflessione. Se comunque per te l'invettiva gratuita e senza cervello è una filosofia di vita... fai pure. Ne hai solo da perdere.AnlanRe: Beccheranno al massimo qualche Win98
- Scritto da: Anonimo> ... e magari con la condivisione dell'unità> C: abilitata e senza manco uno straccio di> password... sapete quanti ce ne sono> ancora...?... abbastanza per alimentari> questo gregge di open-muli> > ...poveri lamerlinari, si crederanno grandi> hackers...Se c'è qualche azienda che tiene il suo sito web su win98... merita di essere cacciata da internet altro che defacementAnonimoRe: Beccheranno al massimo qualche Win98
- Scritto da: Anonimo> ... e magari con la condivisione dell'unità> C: abilitata e senza manco uno straccio di> password... sapete quanti ce ne sono> ancora...?... abbastanza per alimentari> questo gregge di open-muli> > ...poveri lamerlinari, si crederanno grandi> hackers...Tu invece si che hai capito tutto della vita.......Web Server con la condivisione di C: .... :'(Ma torna a giocare che ci fai più bella figura....Anonimoopenmulinarlamertalebansorcinodacentrosociale
openmulinarlamertalebansorcinodacentrosociale...è solo uno sciogli-lingua :)AnonimoCome ci si difende?
Sono amministratore di un sito web.Ho aggiornato all'ultima versione il server, installando tutte le patch possibili immaginabili, ma sicuramente useranno qualche vulnerabilita' non ancora resa pubblica. Dopottutto mi seccherebbe fermare il servizio per colpa di quattro mocciosi ...Qualche consiglio? bye!PS.: "La miglior difesa e' l'attacco" non vale come risposta :-)AnonimoRe: Come ci si difende?
- Scritto da: Anonimo> Sono amministratore di un sito web.> > Ho aggiornato all'ultima versione il server,> installando tutte le patch possibili> immaginabili, ma sicuramente useranno> qualche vulnerabilita' non ancora resa> pubblica. Dopottutto mi seccherebbe fermare> il servizio per colpa di quattro mocciosi> ...> > Qualche consiglio? bye!> > PS.: "La miglior difesa e' l'attacco" non> vale come risposta :-)il servizio "telnet" dovrebbe essere disabilitato di default... assicurati di ciò... inoltre puoi sempre sospendere il solo servizio FTP fin quando non sei nuovamente sicuro dei criteri di sicurezza applicati...cambia la password (almeno 7 caratteri) scarica e installa urlscan da:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/tools/urlscan.aspriduci il timeout per i siti in IIS e la banda e la CPU utilizzata dal singolo web...controlla anche i servizi SMTP ed eventualmente POP3ciaodotnetRe: Come ci si difende?
Mi permetto di aggiungere:- l'adozione di un bel firewall (possibilmente hardware) aiuta : blocca tutte le porte in ingresso tranne quelle fondamentali per l'uso dei tuoi siti : 80 e 443 (se usi https).per i servizi email le solite porte 25 e 110. Già questo è un buon inizio: per il servizio telnet non basta il blocco: anche HTTP è "telnettabile".- se usi un mailserver proprio abilita tutti i blocchi di relay (dovresti averlo già fatto di default) e limita le connessioni in ingresso: principalmente rifiuta le connessioni se l'ip di chiamata non ha una reverse DNS entry e, se possibile, agganciati a qualche servizio RBL. Inoltre maschera il banner di benvenuto del server SMTP e POP: non far sapere subito che tipo di server di posta sia il tuo aiuta.- Se usi sistemi per il controllo remoto del server (VNC, PcAnywhere o altro) chiudili- Se ci sono servizi SNMP modifica la password "public" (meglio se li disabiliti).Ce ne potrebbero essere altre decine di accorgimenti ma qualcuno un giorno disse : "l'unico computer sicuro è un computer spento."CiaoAnlanRe: Come ci si difende?
Grazie per i consigli, li avevo gia' applicati tutti. Io sono preoccupato solamente per le vulnerabilita' nascoste.Speriamo la mia sia solo paranoia.Ciao!AnonimoRe: Come ci si difende?
Consigli utili ma se l'attacco è un DoS (come penso che sarà) non ci fai proprio nulla con firewall e porte bloccate :-)Certo eviti il defacement ma comunque ti intasano la banda entrante (i firewall non sono magici, bloccano i dati dal momento che arrivano a loro, ma comunque arrivano) e bloccano tutto lo stesso...Ma c'è un metodo per difendersi dai DoS e dai Flood?AnonimoRe: Come ci si difende?
Passa su MacOsx, almeno vali 5 punti! :-)A parte gli scherzi (fino a un certo punto) secondo voi I siti su MacOsX valgono 3 punti in quanto Unix o 5 in quanto Apple.Un salutofabrizio@golem100.comAnonimoRe: Come ci si difende?
- Scritto da: Anonimo> Passa su MacOsx, almeno vali 5 punti! :-)> > A parte gli scherzi (fino a un certo punto)> secondo voi I siti su MacOsX valgono 3 punti> in quanto Unix o 5 in quanto Apple.> > Un saluto> > fabrizio@golem100.comI sistemi più sconosciuti sono quelli più difficili da bucare, l'assegnazione dei punteggi credo sia stata fatta in base a questo che è un dato di fatto (pure abbastanza scontato se vogliamo).CiaoAnt.AnonimoRe: Come ci si difende?
> I sistemi più sconosciuti sono quelli più> difficili da bucare, l'assegnazione dei> punteggi credo sia stata fatta in base a> questo che è un dato di fatto (pure> abbastanza scontato se vogliamo).> > Ciao> > Ant.In parte hai sicuramente ragione, ma non credo che l'assegnazione di un solo punto ai sistemi windows dipenda unicamente dalla loro diffusione.Lo "storico" di disastri in ambito di sicurezza che si porta dietro windows e' certamente dovuto anche alle caratteristiche tecniche del sistema operativo.Non volevo aprire la solita polemica sterile tra win e mac.Un salutoAnonimoRe: Come ci si difende?
difendersi dal DDOS si puo` frammentare i dati e/o droppare dopo un certo limite d byte(ipfilter ti aiutera`)ciaoStAnonimobrrrrrrrrrrrrr
che pauraaaaaaaaa!:-| woman in redAnonimoEcco qualche link defaced!!
Per ora ho trovato questi 3:http://www.scandrett.com/http://www.laurenzi-abbigliamento.it/http://competitivecities.com/AnonimoRe: Ecco qualche link defaced!!
zoneh è sotto ddos :(AnonimoRe: Ecco qualche link defaced!!
- Scritto da: Anonimo> zoneh è sotto ddos :(fonte?AnonimoRe: Ecco qualche link defaced!!
http://www.defacers-challenge.comAnonimoRe: Ecco qualche link defaced!!
- Scritto da: Anonimo> Per ora ho trovato questi 3:> > http://www.scandrett.com/> http://www.laurenzi-abbigliamento.it/> http://competitivecities.com/Ma che strano, tutti e tre erano IIS ...AnonimoRe: Ecco qualche link defaced!!
??? scusa ma è una mia impressione ohttp://competitivecities.com/è stato cambiato di nuovo?AnonimoRe: Ecco qualche link defaced!!
- Scritto da: Anonimo> ??? scusa ma è una mia impressione o> http://competitivecities.com/> è stato cambiato di nuovo?No, non sbagli, o si scambiano le informazioni sui siti aperti, o qualcuno di loro approfitta della strada tracciata dagli altri.AnonimoBeccati....
Alle 12 abbiamo beccato , rintracciato e già testa-lavati 8 para-hackers italiani. Vabbè, erano proprio pivelli cadutinella trappola come fessi. Quindi niente Polizia Postale.