Scrivere il proprio nome tra le stelle. L’ idea non è certo nuova ma c’è anche questo dentro la spedizione che vedrà il Lunar Reconnaissance Orbiter ( LRO ) partire alla volta dell’orbita lunare il prossimo 24 novembre. NASA ha messo a disposizione degli utenti un link, una pagina ospitata sui server della John Hopkins University, sulla quale è possibile lasciare il proprio nome. Questo sarà poi inserito nei dati contenuti in un chip posto sulla navicella orbitante.
Su quella pagina campeggia la scritta “Send your name to the moon”, spedisci il tuo nome sulla Luna. Compilando i campi del form viene visualizzata una schermata di conferma e si ha l’opportunità di stampare un certificato che, con tanto di numero di autorizzazione, “autenticherà” il viaggio virtuale verso il satellite.
“Chiunque manderà il proprio nome sulla Luna, così come ho fatto io, diverrà parte della prossima ondata di esploratori lunari” ha dichiarato sul sito della NASA Cathy Peddie, vice project manager per LRO. “Questa missione è il primo passo dei progetti studiati per far tornare gli uomini sulla Luna entro il 2020, ed il tuo nome arriverà lassù molto prima. Non è fantastico?”.
L’obiettivo dell’orbiter sarà quello di monitorare la superficie lunare cercando di carpire quante più informazioni possibili. Grazie agli apparati di rilevazione potrebbe fornire dati finora sfuggiti alle analisi dei terricoli, comprese informazioni logistiche relative a siti idonei in cui far prosperare le future spedizioni ma anche all’ambiente lunare e alle possibili reazioni della fisiologia umana.
Questo il link alla pagina web. Il termine delle iscrizioni è fissato per il 25 luglio 2008. Una pagina che consente al marketing NASA di fare il suo mestiere, quello difficilissimo in tempi di magra, di convincere il pubblico, in particolare quello statunitense, che certe spese sono necessarie e che lo spazio è una frontiera entusiasmante.
Vincenzo Gentile
-
Ci hanno già provato in passato
[img]http://www.launchwire.org/wp-content/uploads/2008/04/trojanhorse.jpg[/img]anonimoRe: Ci hanno già provato in passato
- Scritto da: anonimoquesto mi ricorda che si potrebbe bruciare i cavalli di troia!un bel termine, adeguato, no?whuondargRe: Ci hanno già provato in passato
- Scritto da: anonimo> [img]http://www.launchwire.org/wp-content/uploads/E poi dicono che in italia siamo messi male...questi qua disseminano trojan governativi nei pc degli utenti e li spiano scandalosamente....assurdo...http://vistabuntu.wordpress.comvistabuntu. wordpress. comRe: Ci hanno già provato in passato
Stavano meglio quando avevano il loro muro, così da una parte potevano vedere come era brutto vivere dall'altra e comportarsi di conseguenza...Sinache dire
maledetti figli di trojan ! @^francososoRe: che dire
piu che figli... padri....sabbiolinaRe: che dire
Se la Baviera è piena di trojan, ci sarà un incremento notevole dei turisti dall'Italia ...Ponzio Pilatocosa si può usare?
per non venire spiati da loro cosa si può usare?useranno le stesse tecniche e avranno lo stesso grado di aggiornamento dei criminali informatici, ovviamente, come si conviene ad un esercito nazionalequindi che si può fare?gente del genere penetrerà anche nelle reti aziendali ... e se il sysadmin si adopererà per non far entrare nessuno... sarà lui il criminale?whuondargRe: cosa si può usare?
fare rigide policy.SgabbioSi come no...
Adesso il cyberterrorista si fa infilare il trojan di stato via email... Dai che il 101% dei lettori di PI dopo 2 secondi accademici per sbollire l'incazzatura ha già capito come farsi beffe del malware bavarese...Bic IndolorRe: Si come no...
- Scritto da: Bic Indolor> Adesso il cyberterrorista si fa infilare il> trojan di stato via email...> > > Dai che il 101% dei lettori di PI dopo 2 secondi> accademici per sbollire l'incazzatura ha già> capito come farsi beffe del malware> bavarese...Credo siano più che altro 15 minuti di risate... ;)katun79geniale!
Quindi le forze dell'ordine potranno modificare e cancellare dati che risiedono sulla macchina del cittadino E usare il malware per fare computer forensics.In pratica se ai cari amici bavaresi sta sui testicoli qualcuno, prima gli uploadano il manuale delle giovani marmotte di al quaeda, poi se lo scaricano e puff, il tizio puo' starsene qualche anno al fresco a farsi interrogare.Tanto se la gente fra un po' scalpita bastera' far passare qualche attacco terroristico e tornano tutti in riga. Il terrone (per loro) Hitler era un patetico dilettante del fascismo, in confronto.Quanto manca alla connessione a internet Obbligatoria per tutti i cittadini, su sistema operativo blindato?bubuRe: geniale!
> Quanto manca alla connessione a internet> Obbligatoria per tutti i cittadini, su sistema> operativo> blindato?Poco, quanto basta alla diffusione di massa di Vista. (geek)TLHipotesi
E se sti signori avessero stipulato accordi con le maggiori case produttrici di antivirus per non far rilevare i loro prodotti?non mi sono registratoRe: ipotesi
E il ragionamento che volevo evidenzare; se possono obbligare le case produttrici di antivirus e spyware tedesche non lo possono imporre a quei produttori che nel loro territorio non hanno una sede legale, tantomeno poi con alcuni antispyware gratuiti.Misterioso anche il metodo per inserire suddetti software; dato che non sempre e' possibile da fuori si introducono frtvamente a casa tua senza lasciare tracce e te li installano?E' talmente inspiegabile il metodo che si potrebbe pure mettere in gioco la veridicita' della notizia ma i politici, soprattutto quelli italiani, ci hanno dimostrato che non hanno limiti.fredRe: ipotesi
E' provabile che possa capitare una cosa simile. Tra l'altro tra i produttori di anti spyware, c'è un grande alleanza, dubito quindi, magari tutti i software di questo tipo potrebbero non rilevarlo eventualmente.SgabbioRe: ipotesi
cosa molto probabile.Anche per questo la notizia è veramente preoccupanteOlmoPrima bisogna installarlo
Nell'articolo si parla esplicitamente di "computer del sospetto", quindi probabilmente questo trojan verrà installato manualmente e a forza da qualche poliziotto dietro ordine del tribunale.Altrimenti, se tutto avvenisse da remoto, bisognerebbe violare il pc del sospettato, cosa che non sempre può essere possibile, a meno che non ci sia qualcosa di "già pronto" nel più diffuso sistema operativo del mondo (e a quel punto la soluzione è semplice (linux) )Ma anche nel primo caso, penso che anche il più infimo degli "utonti" saprebbe uccidere un processo col task manager...TADTADsince1995Re: Prima bisogna installarlo
E' solo un metodo in più.Prima tenteranno di infettare il pc online, poi se non ci riusciranno tenteranno con qualche rootkit, se continueranno a fallire fanno una visitina in casa del sospetto quando meno se lo aspetta e fanno alla vecchia maniera.Se vogliono niente li ferma0vertureRe: Prima bisogna installarlo
- Scritto da: 0verture> E' solo un metodo in più.> > Prima tenteranno di infettare il pc online, poi> se non ci riusciranno tenteranno con qualche> rootkit, se continueranno a fallire fanno una> visitina in casa del sospetto quando meno se lo> aspetta e fanno alla vecchia> maniera.> > Se vogliono niente li fermaSì ma a quel punto tanto vale che arrivano alle 6 del mattino e gli sequestrano direttamente il pc e buonanotte... Mah...TADTADsince1995Re: Prima bisogna installarlo
- Scritto da: Investigato r> phreacking di van eck (per cui ti basta stare ad> una distanza ragionevole per visualizzare il> video di un> soggetto).Beh ma quello lo possono gia fare... Piu facile coi CRT meno con gli LCD ma pur sempre fattibile con una spesa inferiore ai 2000 dollari. Che per la pula sono bazzeccole...Codroipo Mocaradonn aRe: Prima bisogna installarlo
mi pare che fosse diabolik a fare così.. ahah!Giovanni MauriRe: Prima bisogna installarlo
- Scritto da: 0verture> E' solo un metodo in più.> > Prima tenteranno di infettare il pc online, poi> se non ci riusciranno tenteranno con qualche> rootkit, se continueranno a fallire fanno una> visitina in casa del sospetto quando meno se lo> aspetta e fanno alla vecchia> maniera.> > Se vogliono niente li fermafesserie, un buon sistema *nix hardenizzato e fs crittato pesantemente, possono far quello che vogliono (anche venire a casa mia e sequestrare le macchine) ma i miei dati non li leggono se io non vogliocvbfghdrdtb szdfbRe: Prima bisogna installarlo
contenuto non disponibileunaDuraLezioneRe: Prima bisogna installarlo
1° Loro fanno quello che vogliono per definizione. Una cosa è illegale finchè loro non dicono il contrario e viceversa.2° Non faranno mai solo un'indagine sul tuo computer ma diverse parallele così se avranno un minimo sospetto il fatto che te abbia utilizzato un os sicuro diventerà un'aggravante con i fiocchi.0vertureRe: Prima bisogna installarlo
- Scritto da: TADsince1995> Nell'articolo si parla esplicitamente di> "computer del sospetto", quindi probabilmente> questo trojan verrà installato manualmente e a> forza da qualche poliziotto dietro ordine del> tribunale.> ma se io uso windows o poi ogni giorno becco un virus, questo poliziotto dici che ogni giorno mi reinstallerebbe windows + spy a costo zero?Se fosse così per un utonto potrebbe essere una buona idea.E se becco un virus che mi cancella lo spy e non me ne accorgo?pippo75(seriamente) dubbio
ci sono utenti che PERO' disabilitano per scelta (perché san un po' più fare magari) tutti i servizi relativi al Remoto ecc... e un volume interamente crittografato (con chiave assai complicata da decifrare) non può bastare ? Poi servirebbero cmq i privilegi amministrativi per operare "certe" azioni ?oggi certi anti-virus funzionano molto in base all'euristica (ovvero su una attività SOSPETTA non sulla minaccia già identificata come malware), come possono tecnicamente fare una esclusione mirata ai trojan della Polizei ?Den Lord TrollSono pur sempre UMANI
... con i limiti della tecnologia che loro offrono !Per di più i poliziotti informatici nel 90 % non sono skillati, figuriamoci se vado a cliccare sull'email con allegato "Aggiornamento.exe" !Marco MarcoaldiRe: Sono pur sempre UMANI
veramente credo si parlasse di backdoor... quindi tu nemmeno li vedi.MalcolmBaffetto è tornato!
Ya-hoo!!!!HitlerRe: Baffetto è tornato!
Ora con la versione 2.0 e l'amico italiano rinnovato (ma sempre basso e pelato)(cylon)Homer S.Re: Baffetto è tornato!
googleadolfE se uno ha un firewall decente ?
A parte che infettare un pc di qualcuno mi sa di richiesta di danni astronomica in caso non trovino niente e uno se ne accorga ... Ma il caro buon vecchio tiny personal firewall ( o simile ) che avvisa che il processo tal de tali vuole comunicare con il tale ip su tale porta come lo aggirano ? Non penso che uno che sul pc ha roba illegale non usi un firewall ... Dimenticavo ... e se sul pc non c'è windows ? Ma un sistema Unix ?LorenzoRe: E se uno ha un firewall decente ?
- Scritto da: Lorenzo> A parte che infettare un pc di qualcuno mi sa di> richiesta di danni astronomica in caso non> trovino niente e uno se ne accorga ...> > Ma il caro buon vecchio tiny personal firewall (> o simile )> > che avvisa che il processo tal de tali vuole> comunicare con il tale ip su tale porta come lo> aggirano ?Come fanno tutti i trojan in circolazione. Puo' usare una BHO su IE (e quindi esce dalla porta 80 e il tuo firewall non si accorge di nulla), puo' disabilitare il firewall o uno suo componente, o puo' agire a livello kernel non essendo neanche visto dal firewall.rotflRe: E se uno ha un firewall decente ?
Veramente il mio firewall se ne accorge , dato che oltre ad autorizzare le porte ho autorizzato le applicazioni che ci possono accedere ...LorenzoRe: E se uno ha un firewall decente ?
contenuto non disponibileunaDuraLezioneRe: E se uno ha un firewall decente ?
- Scritto da: Lorenzo> Veramente il mio firewall se ne accorge , dato> che oltre ad autorizzare le porte ho autorizzato> le applicazioni che ci possono accedereIl tuo firewall non si accorge di una fava.Ma per favoreRe: E se uno ha un firewall decente ?
- Scritto da: Lorenzo> A parte che infettare un pc di qualcuno mi sa di> richiesta di danni astronomica in caso non> trovino niente e uno se ne accorga ...> > Ma il caro buon vecchio tiny personal firewall (> o simile )> > che avvisa che il processo tal de tali vuole> comunicare con il tale ip su tale porta come lo> aggirano ?> > Non penso che uno che sul pc ha roba illegale non> usi un firewall ...> > > Dimenticavo ... e se sul pc non c'è windows ? Ma> un sistema Unix> ?E se uno ha un sistema Linux from Scratch?AnonymousRe: E se uno ha un firewall decente ?
E se mio nonno avesse avuto le ruote ?Che credi ? Che sia una gara a chi ce l'ha più lungo ?Se non sfondano da remoto, sfondano la porta di casa, installano manualmente quello che vogliono (e se sono bravi, sta tranquillo che con linux l'eventuale trojan te lo nascondono meglio di tutti i regedit del mondo su winz).Avanti adesso dimmi che metti una carica di tritolo sullo stipite della porta di casa e spargi del veleno che passa attraverso la pelle sulla tastiera...0vertureRe: E se uno ha un firewall decente ?
Se vuoi te lo metto in cxlo, fa lo stesso? :PAntonioRe: E se uno ha un firewall decente ?
- Scritto da: 0verture> Avanti adesso dimmi che metti una carica di> tritolo sullo stipite della porta di casa e> spargi del veleno che passa attraverso la pelle> sulla tastiera...Ach, hai beccato i mie due primi sistemi di difesa, ma ti manca la moglie al guinzaglio nei pressi del PC.Cmq il problema non è il trojan installato dalla polizia, ma l'uso che ne faranno altre persone. O penserai che nessuno ecetto la polizia (dopo che è stato installato) lo possa usareSadRe: E se uno ha un firewall decente ?
- Scritto da: 0verture> E se mio nonno avesse avuto le ruote ?> Che credi ? Che sia una gara a chi ce l'ha più> lungo> ?> Se non sfondano da remoto, sfondano la porta di> casa, installano manualmente quello che vogliono> (e se sono bravi, sta tranquillo che con linux> l'eventuale trojan te lo nascondono meglio di> tutti i regedit del mondo su> winz).> Avanti adesso dimmi che metti una carica di> tritolo sullo stipite della porta di casa e> spargi del veleno che passa attraverso la pelle> sulla> tastiera...Il veleno!!! Ecco che mi sono dimenticato! Provvedo subito :Pkatun79Re: E se uno ha un firewall decente ?
- Scritto da: 0verture> E se mio nonno avesse avuto le ruote ?> Che credi ? Che sia una gara a chi ce l'ha più> lungo> ?> Se non sfondano da remoto, sfondano la porta di> casa, installano manualmente quello che vogliono> (e se sono bravi, sta tranquillo che con linux> l'eventuale trojan te lo nascondono meglio di> tutti i regedit del mondo su> winz).> Avanti adesso dimmi che metti una carica di> tritolo sullo stipite della porta di casa e> spargi del veleno che passa attraverso la pelle> sulla> tastiera...no, basta usare fs crittaticvbfghdrdtb szdfbRe: E se uno ha un firewall decente ?
> E se uno ha un sistema Linux from Scratch?http://en.wikipedia.org/wiki/Van_Eck_phreakinghttp://www.keelog.com/hardware_keyboard_logger.htmltanto per cominciare ...Investigato rRe: E se uno ha un firewall decente ?
hahahah Perchè voi pensate che ci siano geni informatici nelle forze dell'ordine bavaresi o giu di lì!Penso appunto che sia tutto controllato e alla luce del sole. La polizia entra in casa installa quello che vuole e monitorizza non dando l'opportunità all'utente che usa il pc di poter avere accessi da amministratore così da poter eludere i loro ridicoli spyware.E' l'UNICA SOLUZIONE POSSIBILE. Se non fosse così ormai anche un beota riuscirebbe a cancellare i loro spyware con tutti i programmi in circolazione...A meno che non facessero accordi con tutte le multinazionali di antivirus per farli passare x buoni XDMah!Daniele ManciniAHAHHAHAHAHAHHAHA
In pratica voglio vederli, veramente infettare un sistema, un buon sistema a la peggio protezione...A parte il fatto che non entrano il tutti i pc di tutti, ma in quelli che ritengono opportuni...cmq la vedo moooolto dura come pratica.Un buon Vista con UAC e il firewall attivo, un buon Mac, un buon linux...lol voglio proprio vederli mentre lavorano.erpirataRe: AHAHHAHAHAHAHHAHA
- Scritto da: erpirata> Un buon Vista con UAC e il firewall attivoposso capire il firewall ma UAC serve solo come avviso per TE che esegui quel codice. Da remoto puoi far partire quello che vuoi senza che UAC intervenga in alcun modo.Inutilem3lRe: AHAHHAHAHAHAHHAHA
- Scritto da: m3l> - Scritto da: erpirata> > Un buon Vista con UAC e il firewall attivo> > posso capire il firewall ma UAC serve solo come> avviso per TE che esegui quel codice. Da remoto> puoi far partire quello che vuoi senza che UAC> intervenga in alcun> modo.> InutileBhe magari se ti vanno a toccare alcuni impostazioni di windows, sicuramente UAC ti avvisa.Visto che per prenderne il controllo usano un trojan...erpirataRe: AHAHHAHAHAHAHHAHA
Da più interventi si leggono scetticismo e perplessità.Anche io sono tra questi e sono così tante le cose che non tornano che questa notizia appare più come una bufala che altro.Riassumendo le stranezze di questa notizia sono:1. come accedere al sistema se questo è ben protetto. Non trovo realistico che Microsoft, o i vari produttori di SO, e tutte le società di protezione creino degli accessi segreti per far contenta la Baviera. La richiesta fosse almeno partita dal presidente degli stati uniti l'avrei già creduta più realistica. Resterebbe però anche convincere chi i software di protezione non li scrive negli usa ma, per esempio, in russia.2. una volta effettuato l'accesso, come dimostrare che il file che si trova su quel pc, file per cui si configura un reato, non è stato messo dalla stessa polizia? Il lavoro dell'avvocato della difesa è così troppo facile da far credere inutile nemmeno iniziare le indagini (se condotte con questi metodi)3. come accedere a dati conservati in luoghi inaccessibili? Un pc mai connesso, un dvd dati, un hard disk esterno ....Nulla è impossibile, è ovvio, ma come potrebbe riuscirci la polizia della baviera, così potrebbero riuscirci i vari hacker che ogni giorno creano nuovi metodi per superare le protezioni dei pc. E come ogni giorno, trovato il sistema per violare un computer, immediatamente potrebbe esserci la risposta con un patch che ripristina la sicurezza.EnergiaLo sperma prima di tutto !
Come da oggetto !!!!Marco MarcoaldiOrwell ?
Beh...io l'ho sempre detto...Una cosa sola ha sbagliato Orwell nella sua vita...E' stato scrivere 1984Stanno prendendo appunti... :(NorelaxRe: Orwell ?
tragicomico ma veroanonimousRe: Orwell ?
Mica vero, Anonimous... Orwell aveva capito tutto...La GHEPEU fu attivata già ai tempi di Stalin...Leggiti anche "La Fattoria degli Animali".Ciao. A.R.agierreVenite, venite pure cari.
Cosa fanno un disco da 1TB e VMWare (ma pure gli altri tool di virtualizzazione) ad un Worm ficcanaso?Semplice: fanno entrare tutti i virus che gli pare, ma ogni volta che la macchina virtuale si riavvia torna liscia e rosea come il culetto di un neonato.Non solo.Se l'utonto e' abbastanza sveglio (non ci vuole tutta 'sta scienza infusa) puo' tenere ben separate la macchina host da quella virtuale che usa per navigare, a quella (sempre virtuale) che ha imbottito di warez di ogni genere ecc...A questo punto i bavaresi potranno fare tutte le perquisizioni elettroniche che vogliono, ma non troveranno mai una beata fava, anzi: trovando un PC candido, lindo e pinto penseranno di aver sbagliato sospetto (sono tedeschi, non scordiamocelo).Qui in italia bisognerebbe lasciare una spolverata di MP3 e almeno office pirata per non dare sospetti (sarcasmo).GTGuybrushDomanda lecita
Ma se hanno possibilità di connettersi da remoto, di cancellare e di modificare file, mi dite a cosa serve?La difesa dell'imputato potrebbe senza batter ciglio affermare che quel materiale è stato messo li da chi ha effettuato i controlli magari per depistare o per accusare ingiustamente un cittadino.Insomma...le regole fondamentali, per una corretta analisi dei fatti e per far valere la Giustizia, dovrebbe essere quella di "ottenere prove non manomesse" per poter condannare una persona.Qui invece è possibile inquinare le prove o crearne di nuove e mi domando allora se tutto cio' è legale nel loro paese o meno.Domani, quei tizi che hanno permesso questo scempio, potrebbero trovarsi "all'opposizione", ed un politico un po' piu' "paranoico" potrebbe imporre ai suoi uomini di infangare un suo avversario politico per rimuoverlo dalla circolazione.Scandaloso.Mi scoccio di loggareRe: Domanda lecita
contenuto non disponibileunaDuraLezioneRe: Domanda lecita
- Scritto da: unaDuraLezione> - Scritto da: Mi scoccio di loggare> > > La difesa dell'imputato potrebbe senza batter> > ciglio affermare che quel materiale è stato> messo> > li da chi ha effettuato i controlli magari per> > depistare o per accusare ingiustamente un> > cittadino.> > > secondo te quanti spacciatori di droga sono stati> messi in libertà solo perchè dicevano che sono> stati incastrati dalla> polizia?> Io azzardo Zero.> Tu che dici?Beh... in tali ipotesi, una prova di reato c'e', un oggetto rinvenuto addosso ad uno spacciatore e volendo, magari si possono prendere le impronte digitali dall'oggetto e verificare se combaciano con quelle dello spacciatore.Pero' un trojan che oltre a ficcanasare nei pc degli utenti, permette di "modificare e cancellare" ( quindi anche creare ), files e altro, è un po' troppo.Si limitasse almeno a ficcanasare e a fare un download del materiale....Mi scoccio di loggareRe: Domanda lecita
> ed un politico un po' piu' "paranoico" potrebbe> imporre ai suoi uomini di infangare un suo> avversario politico per rimuoverlo dalla> circolazione.Basta fare un controllo sulle licenze software, per "infangare". Quanti giornali sono stati chiusi, poco prima delle ultime elezioni in russia, con la scusa delle licenze?Davide ImpegnatoRe: Domanda lecita
- Scritto da: Davide Impegnato> > ed un politico un po' piu' "paranoico" potrebbe> > imporre ai suoi uomini di infangare un suo> > avversario politico per rimuoverlo dalla> > circolazione.> > Basta fare un controllo sulle licenze software,> per "infangare". Quanti giornali sono stati> chiusi, poco prima delle ultime elezioni in> russia, con la scusa delle> licenze?Per esperienza...I russi ringraziano che in Russia ci sia Putin.Dopo la caduta dell'URSS e l'abbandono di Gorbaciov, la Russia era allo sbando ed e' solo grazie a Putin se ora è ancora una nazione "temibile".E il popolo ama Putin, perche' e' difeso da lui... non come certi nostri politici ....Mi scoccio di loggareRe: Domanda lecita
Ammesso e non concesso il prezzo pagato per la "temibile russia"e' stato caruccio:qualche milione di morti in Cecenia,la perdita della liberta' di stampa (visto che i giornali dissidenti li chiudono) e della liberta' di informazionela perdita della liberta' di associazione politica (Kasparov lo 'fermano' ogni volta che mette fuori il naso per fare un esempio)I Russi amano Putin esattamente per gli stessi motivi per cui i tedeschi amavano Hitler e gli italiani Mussolini.maoTanto polverone per niente
Ci sono tanti metodi per eludere questo tipo di controllo, partendo dalle macchine virtuali, passando per le sandbox, bordeggiando gli hack e visitando infine le appliance.OnOffRe: Tanto polverone per niente
- Scritto da: OnOff> Ci sono tanti metodi per eludere questo tipo di> controllo, partendo dalle macchine virtuali,> passando per le sandbox, bordeggiando gli hack e> visitando infine le> applianceE per la via del Frosten&Crost?bng hvnRe: Tanto polverone per niente
- Scritto da: OnOff> Ci sono tanti metodi per eludere questo tipo diQuesto è palese. Resta scandaloso che la legge consenta queste operazioni da parte della polizia. O no?Olmolegge e Sua applicazione
...ok sono un cattivone.. e in + sono anche stupido e mi scarico il malware bavarese...e poi? in un processo ci sarà anche il perito della difesa che potrà convincere i giudici senza troppa fatica, che il troiano iniettato nel pc ha permesso l'upload nel mio sistema di materiale illegale...basta il solo dubbio,infatti, nelle 'democrazie' occidentali, a far si che le porte del carcere si aprano con tutte le scuse del caso. quindi se è questo l'obbiettivo della norma la vedo dura applicarla con successo...se poi il pc infettato è di proprietà di uno che ha tanti soldi da spendere.. in avvocati prevedo tante richieste di risarcimento danni...mah cmq sia, di questa norma mi sfugge proprio il senso...giulio francomann oDiritti Umani
Augh,la patria dei Mitici Teutoni dovrebbe abbandonare le recenti "MODE" di violare i Diritti Umani:http://it.youtube.com/watch?v=fEh_0Xh2QT0Ma ci sarà ancora qualcuno che osteggerà i tentativi (come i miei) di RIPRISTINARE i Diritti Umani?Ho parlatoNilokNilokFUD di Stato?
Mah..... Mi sa tanto di sparata, tra il propagandistico (vedete quanto siamo bravi ed efficienti?) e il piu' becero terrorismo (facciamo sapere in giro che possiamo entrare ovunque, cosi' qualcuno se la fara' sotto, e magari rinuncera' (a far che, poi.....)).Come gia' e' stato puntualizzato qui, lo scenario e' troppo complesso per far si' che l'idea funzioni. Almeno con un ragionevole tasso di successo.Linux, Window, OSX, BSD e che altro, firewall SW e/o HW, routers, troppi sono gli ostacoli e le variabili da aggirare.Per sorvolare sulle implicazioni legali (a quel punto tutto cio' che venisse reperito sul PC puo' essere contestato perche' "inserito ad arte"). A meno che abbian deciso che i PC vanno con Windows e basta, e abbian chiesto a M$ di propagare il loro cagnotto insieme al prossimo Winzozz Update... Bye! JRogerJRogerRe: FUD di Stato?
- Scritto da: JRoger> Mah..... Mi sa tanto di sparata, tra il> propagandistico (vedete quanto siamo bravi ed> efficienti?) e il piu' becero terrorismo> (facciamo sapere in giro che possiamo entrare> ovunque, cosi' qualcuno se la fara' sotto, e> magari rinuncera' (a far che,> poi.....)).> > Come gia' e' stato puntualizzato qui, lo scenario> e' troppo complesso per far si' che l'idea> funzioni. Almeno con un ragionevole tasso di> successo.> > Linux, Window, OSX, BSD e che altro, firewall SW> e/o HW, routers, troppi sono gli ostacoli e le> variabili da> aggirare.> > Per sorvolare sulle implicazioni legali (a quel> punto tutto cio' che venisse reperito sul PC puo'> essere contestato perche' "inserito ad> arte").> > > A meno che abbian deciso che i PC vanno con> Windows e basta, e abbian chiesto a M$ di> propagare il loro cagnotto insieme al prossimo> Winzozz> Update...> > > Bye! JRogerBeh, che non avrà un effetto funzionale è indubbio, ma la cosa "grave" credo sia un altra... L'Indifferenza del Cittadino Comune..Questo è il pericolo che più mina il concetto di Internet come lo conosciamo(conoscevamo)..Se dei governi usano deliberatamente strumenti come trojan , etc.. senza intaccare minimamente l'interesse (tranne qualche piccola petizioncella) del cittadino, allora vuol dire che in realtà le battaglie che il pensiero libero ha perso, sono molte di più di quanto in realtà immaginiamo.. Un trojan di stato, ad esempio, 10 anni fà si che era fantascenza (non mi riferisco agli ambiti tecnici, beninteso)! Era improponibile dal punto di vista pratico, e ASSOLUTAMENTE improponibile da quello Etico...E guardate un pò dove siamo andati a finire?XYZRe: FUD di Stato?
> > A meno che abbian deciso che i PC vanno con> Windows e basta, e abbian chiesto a M$ di> propagare il loro cagnotto insieme al prossimo> Winzozz> Update...> il sospetto e che sia gia' stato utilizzato selezionando dei target specifici ma anche che sia stato fatto verso installazioni di windows utilizzate negli "stati canaglia";esistono molti indizi che fanno pensare che potrebbe essere effettivamente successo, ma gli indizi non sono prove.fredRe: FUD di Stato?
Perché TROLL ON / TROLL OFF?Lo sanno *tutti* che su VISTA SP1 c'è il generatore randomico dell'NSA. E' stato imposto dal governo americano. Stato canaglia?Cosa permette di fare, un generatore di numeri random bacato? beh, per esempio potrebbe rendere predicibile l'apertura di determinate porte su un firewall, magari per far passare un trojan di cui sopra. O magari è MOOOOOLTO più utile per rendere più debole la cifratura di un documento o di un messaggio?Skype è cifrato, giusto? e la germania c'ha litigato, con skype...forse forse che tutto è partito dal fatto che la germania non è in grado di decrittare le telefonate in skype?Allora: il trojan di stato USA c'è già (random generator). Adesso la germania può imporre un trojan in skype (giusto per fare un esempio) che mandi la telefonata in chiaro a chi-sanno-loro.Stati canaglia? Troll? ma quando mai...Davide ImpegnatoRe: FUD di Stato?
- Scritto da: JRoger> Come gia' e' stato puntualizzato qui, lo scenario> e' troppo complesso per far si' che l'idea> funzioni. Almeno con un ragionevole tasso di> successo.> > Linux, Window, OSX, BSD e che altro, firewall SW> e/o HW, routers, troppi sono gli ostacoli e le> variabili da> aggirare.Mah... forse no. Forse è più semplice di quello che si pensa. Esistono programmi, che con tuo benestare, consentono un controllo remoto totale del tuo windows. Col tuo consenso, dicevo. Bene, supponiamo per un attimo che per lanciare explorer attiviamo a nostra insaputa uno di questi software insito, nascosto, in qualche dll da sempre. Tutto si svolge in background, si apre una backdoor e il nostro Pc è nelle mani di chi ha la chiave della dll nascosta da sempre in IE. Potenzialmente potremmo essere tutti soggetti a essere controllati se qualcuno è in possesso di questa chiave o queste chiavi. La microsoft potrebbe renderle disponibili solo per i governi o per scopi estremamente gravi, certo. Ma poichè teoricamente è possibilissimo, stento a credere che gli sviluppatori cervelloni del sistema più diffuso al mondo non abbiamo pensato di inserire questa dll il cui codice lo conoscono solo loro.Type RRe: FUD di Stato?
Beh, mica tanto.....Gia' supponendo di usare Windozz, intanto e' mica certo che si usi *tutti* IE. E Opera? Firefox? Gli altri browser?Poi, il trojan che ne sa del mio/dei miei firewall? Dovrebbe aprirsi la/le porte necessarie.E se poi usassi Linux o BSD? Io me la vedo dura... ;-)Bye! JRogerJRogertrappole per utonti
E' evidente che solo gli utonti saranno vittime di questa azione di controllo, anzi, forse neppure loro perche' avranno un sistema gia' infettato da altri trojan che impediranno all'ultimo arrivato di installarsi.E' altresi' evidente che chi non vuole farsi spiare dalla gendarmeria bavarese, avra' una partizione linux contenente cio' che non deve essere visto in giro, e magari, tanto per mettere una ciliegina sulla torta, una partizione con Vista, bella pulita, linda, immacolata, da usare come prova a sua discolpa: "Avete visto? Sono innocente! Nel mio computer non c'e' niente di illegale. Io lo uso solo per giocare al solitario."bashRe: trappole per utonti
Si è la marmotta che confeziona la cioccolata... Ma dai, magari i cyber-poliziotti non saranno tutti dei geni, ma neanche idioti totali ;)mha...Re: trappole per utonti
Va a vedere che le barzellette sui carabinieri vengono diffuse dai carabinieri stessi così la gente li crede scemi mentre loro invece si elevano di brutto.0vertureRe: trappole per utonti
a leggere certi commenti mi sa che come tattica funziona :|mha...governi
stiamo lentamente arrivando ad un punto in cui ci si deve difendere dal proprio governo...LepacaRe: governi
ossantapace.Fra MartinoOk, i trojan e spyware legalizzati!
Perfetto, da oggi i virus writer se la godono con le loro creature legalizzate.Per me invece è un rischio per la sicurezza, violazione della privacy perchè, se ha un poliziotto gli rompe le palle uno, può abusare della possibilità di inoculargli malware e danneggiarlo o fargli ciò che più gli piace perchè è un poliziotto, agente dello stato e può agire.Il fine della sicurezza va bene ma, come per le major, certe misure come lo spionaggio, il controllo e introdursi nel pc, possono essere usate anche troppo, superficialmente e creare anche dei pericoli.Un conto è proteggere qualcosa o qualcuno, un conto è abusare della propria posizione, rilevanza e potere per potersi concedere quello che si vuole.Qui il rischio di abuso è forte e, stavolta, non ci sono più solo le major ma anche i poliziotti, corrotti e non corrotti, senza contare quelli che useranno sta cosa contro chi gli rompe le scatole o gli fanno qualcosa di scomodo.Infine si minano la libertà e la vita privata perchè se agiscono come le major, cioè su presunte opinioni senza prove, vale a dire che tutti sono sospettati di essere un pericolo per lo stato e per tutti.msdeadRe: Ok, i trojan e spyware legalizzati!
THIS is FUDmha...Re: Ok, i trojan e spyware legalizzati!
Si spera che questo non succeda e ci possono essere anche delle garanzie. Per esempio in Italia fino a prima che saltasse fuori la faccenda della privacy per un agente non era difficile rivolgersi al collega del CED per avere informazioni su un cittadino. Invece adesso gli accessi alle banche dati sono controllati e gli incaricati a quel servizio devono essere autorizzati dall'autorità giudiziaria per accedere ai dati delle persone ...e non sono mancate le condanne per abuso d'ufficio agli sprovveduti che non hanno osservato la norma.Logicamente nessun sistema è perfetto però qui da noi non è poi così semplice abusare.Si spera che i bavaresi siano altrettanto garantisti. Però vedo che questo mondo sta andando sempre peggio.carloFinalmente
Finalmente il primo software che sarà supportato sempre all'ultima versione e con tutte le funzionalità sia da Windows che da Linux!TLHRe: Finalmente
Tra un po' anche patch di sicurezza e antivirus saranno illegaliSina????
Che diavolo è il "phreacking di van eck"?il dubbioRe: ????
- Scritto da: il dubbio> Che diavolo è il "phreacking di van eck"?Il sistema con cui si intercettano le onde elettromagnetiche emesse dai circuiti della scheda grafica e si ricostruisce a distanza l'immagine del monitor.Tipicamente lo fanno da camionette parcheggiate in strada, ma anche da altri appartamenti nello stabile.In pratica si riproduce su un altro computer quello che appare sul tuo monitor.;-)Homo LiberRe: ????
Ah, credevo funzionasse attraverso il tubo catodico dgli schermi CRTSinaRe: ????
Ad ogni modo, un malintenzionato può benissimo schermare il proprio pc e monitor, e ancora una volta ad essere spiati sarebbero gli inconsapevoli cittadiniSinaRe: ????
sticapure questo si può fare...bon, tanto se mi monitorizzano me saranno sempre eccitati...adolfSemplice semplice
Se entri in casa mia di soppiatto...ti sparo.Se entri in casa mia senza essere invitato...ti sparoSe entri in casa mia dal tetto o dalla finestra o dal camino...ti sparo.A meno che tu non sia della polizia, ti identifichi e hai un regolare mandato del magistrato altrimenti...ti sparo.Se questi furbi entrano nelle case di qualcuno di più furbo di loro si aspettino un contrattacco.H5N1Re: Semplice semplice
Anche se non te lo fanno vedere tranquillo che loro il mandato ce l'hanno sempre. Se provi a sparare loro ti cancellano da questa dimensione del multiverso0vertureRe: Semplice semplice
In Germania è molto difficile per un cittadino possedere un'arma da fuoco. L'obiettivo dell'UE è il disarmo totale della popolazione.E poi, una volta che hai sparato a un poliziotto? Nella migliore delle ipotesi vai dentro per omicidio, altrimenti muori, con la testa aperta da una raffica di MP. La tua famiglia viene perseguita a causa delle tue azioni.Mettiti contro lo Stato, e lo Stato ti annienterà. Ci sono milioni di consumatori-lavoratori come te, uno in più o in meno non fa differenza. Se la tua pubblica distruzione servirà a tenere a bada gli altri facinorosi, tanto meglio.NONPUOIVINCERE.Fattelo entrare in testa.Get RealRe: Semplice semplice
'sti due ultimi reply...addirittura stesso orario...mmmm....saranno mica due nick per lo stesso autore? al quale certo un 1984 realizzato darebbe la morte in pochi minuti per orgasmi ripetuti :-D01234Re: Semplice semplice
Il Condor l'hanno preso i giornalisti non i poliziotti...H5N1Re: Semplice semplice
E chi ha parlato di vincere?Tu osservi me e io osservo te.E' solo una questione su chi è più bravo.H5N1Re: Semplice semplice
in italia sicuramente, in altri stati la gente scende in piazza e fa cambiare le cose.adolfRe: Semplice semplice
- Scritto da: Get Real> In Germania è molto difficile per un cittadino> possedere un'arma da fuoco. L'obiettivo dell'UE è> il disarmo totale della> popolazione.> > E poi, una volta che hai sparato a un poliziotto?> Nella migliore delle ipotesi vai dentro per> omicidio, altrimenti muori, con la testa aperta> da una raffica di MP. La tua famiglia viene> perseguita a causa delle tue> azioni.> > Mettiti contro lo Stato, e lo Stato ti> annienterà. Ci sono milioni di> consumatori-lavoratori come te, uno in più o in> meno non fa differenza. Se la tua pubblica> distruzione servirà a tenere a bada gli altri> facinorosi, tanto> meglio.> > NON> > PUOI> > VINCERE.> > Fattelo entrare in testa.Ma quanta gente idiota c'e' su questo forum? vediti meno matrix, e soprattutto non parlare mai con l'agente Mulder...http://vistabuntu.wordpress.comvistabuntu. wordpress. comE' un bene, credetemi...
...così si spingono gli utenti (finalmente!) ad occuparsi serimente della sicurezza dei propri PC.E se a qualcuno non importa, beh, vuol dire che non gli da nessun fastidio essere spiato!IcsRe: E' un bene, credetemi...
Probabilmante non hai mai letto Orwell..Leggilo amico è un consiglio.PaoloQuesta è la MORTE di windows...
Mi spiace ma è cosi...Windows = trojanLinux = no trojan (questo secondo la concezione comune anche se non è del tutto vero...)Microsoft sta cadendo... sempre di piu...Codroipo Mocaradonn aRe: Questa è la MORTE di windows...
Che stupidaggine! Linux è vulnerabile come tutti i sistemi... L'illusione che sia diverso è infondata e velleitaria. Ciao. A.R.agierreRe: Questa è la MORTE di windows...
Scusa, ma hai mai sentito parlare di "security through diversity"?Sicuramente no, poverello...trollissimoRe: Questa è la MORTE di windows...
In mano a un utonto sicuramente...Ma è difficile che qualcuno riesca a installarmi qualcosa su una macchina linux a mia insaputa...anche perchè praticamente tutto il sofware che installo o viene dai repository o lo ricompilo a mano-----------------------------------------------------------Modificato dall' autore il 09 luglio 2008 11.28-----------------------------------------------------------DarshanRe: Questa è la MORTE di windows...
- Scritto da: Darshan> In mano a un utonto sicuramente...> Ma è difficile che qualcuno riesca a installarmi> qualcosa su una macchina linux a mia> insaputa...anche perchè praticamente tutto il> sofware che installo o viene dai repository o lo> ricompilo a> mano> --------------------------------------------------> Modificato dall' autore il 09 luglio 2008 11.28> --------------------------------------------------Ma il "capture the flag" è un'evento solo su sistemi Windows o anche su sistemi Linux?No, perche' a quanto mi sembra di ricordare, c'e' gente che e' riuscita comunque a bucare un server linux "ben difeso".Ora mi dici che sul tuo non ci passano.Puo' essere, ma a meno che tu non sia un professionista esperto ( E in giro non ce ne sono decine di migliaia), non penso che il tuo sistema sia invulnerabile ( anche perche' fino ad oggi non s'e' mai sentito di "server invulnerabili" ).SalutiMi scoccio di loggareRe: Questa è la MORTE di windows...
> insaputa...anche perchè praticamente tutto il> sofware che installo o viene dai repository o lo> ricompilo a> manoHai già dichiarato una falla... la repository! Ovvero - e qui non parliamo di persone skillate che si informano ma degli utonti normali - potrebbero chiedere di aggiungere dei componenti nelle repository, se non con la forza magari con qualche argomento convincente $$$$.L'unica forma di salvezza è la conoscenza.gregorilIl firewall di berlino
o Firewall di baviera se preferite... Occorre installarlo subito!SinaRe: Il firewall di berlino
poi arrivano i merecani e lo buttano giuadolfpurchè si assumano le responsabilità
Quando "per sbaglio" uno dei loro spyware entra in uncomputer sbagliato e comincia a buttare in giro informazioni di stato, o peggio, entri nela nota casa farmaceutica bavarese e butti fuori informazioni circa i modelli di diffusione di qualche virus "reale"...Sinacome difendersi
Secondo me basta utilizzare linux o meglio ancora freebsd configurato a dovere (utente NON root) e firewall attivato e (almeno per il momento) tutti quelle schifezze non funzioneranno!marcoRe: come difendersi
Già... e poi non accettare caramelle dagli sconosciuti, casco in testa ben allacciato, luci accese anche di giorno e prudenza SEMPRE!Ma per favore, piantatela ;)mha...Re: come difendersi
- Scritto da: marco> Secondo me basta utilizzare linux o meglio ancora> freebsd configurato a dovere (utente NON root) e> firewall attivato e (almeno per il momento) tutti> quelle schifezze non> funzioneranno!Se parli di una distro Live posso anche crederci, ma se parli di una distro installata è falso.Cosa impedisce di installare un programma che deve partire in automatico e che monitorizzi tutto il PC.Io installerei sistemi come Haiku, Syllabe, Aros o altri Os quasi sconosciuti per poi vedere non come si installa questo spy, ma chi si mette a realizzarlo.pippo75Re: come difendersi
col mac (esiste pure lui) ci metti un programma che ti monitorizza le connessioni, ti dice che programma e che ip o sito viene usato in quel momento, poi uno spyware per mac ai voglia lo sbattimento a farlo, e comunque controllando i processi, se uno è smart dentro, lo trova.ma anche per win, se ci sono gli antispyware per i trojan, troveranno pure il modo di bloccare questo spywurst...adolfRe: come difendersi
Apple ci salverà, quella che per limitare la pirateria di osx ha fatto fare le schede madri con il chip tpm...0vertureRe: come difendersi
rimane il fatto che leopard tirato giu con i torrent lo installi ovunque, senza nessun fastidio.lellykellyRe: come difendersi
- Scritto da: adolf> col mac (esiste pure lui) ci metti un programma> che ti monitorizza le connessioni, ti dice che> programma e che ip o sito viene usato in quel> momento,C'è anche su linux e windows, si chiama netstat -aon> poi uno spyware per mac ai voglia lo> sbattimento a farlo, e comunque controllando i> processi, se uno è smart dentro, lo> trova.Se il processo lo chiamano appletimemachine o finder, come su windows fanno da sempre coi vari IEXPLORER.exe e Explore.exe> ma anche per win, se ci sono gli antispyware per> i trojan, troveranno pure il modo di bloccare> questo> spywurst...Be', gli antivirus c'erano anche con Blaster, MyDoom & co...Paoloun modo per difendersi
qualcuno lo troverà sicuramenteadolfRe: un modo per difendersi
contenuto non disponibileunaDuraLezioneRe: e l'Europa?
svegliati! UE = quarto Reich possibile che non te ne sei accorto? giuggiolone!Fra MartinoRe: e l'Europa?
mah lo dicevo che di mortadella non c'era da fidarsi.. sta storia dell'Europa mi puzza... forse hanno fatto bene gli IrlandesialienoRe: e l'Europa?
a basare la loro vita sull'alcol?adolfMa come ??
Quale metodo useranno per infettare i PC ? Una volta infettato possono utilizzare le connessioni attive invece di passive per sorvolare i firewall (alla fine sarebbe il trojan che si collega ai loro server invece del contrario, questo permetterebbe di evitare firewall e router), ma non capisco come pensano di poter infettare un PC