Sober fa sognare Germania 2006

Una nuova variante del worm si sta diffondendo, promettendo due biglietti gratis per l'evento calcistico più atteso del prossimo anno. Ma la FIFA non è Babbo Natale


Roma – L’ultima variante del prolifico worm Sober, detta “p” o “s”, tenta di mettere nel sacco gli appassionati di calcio promettendo loro biglietti gratis per la Coppa del Mondo, un evento che si terrà in Germania il prossimo anno.

L’e-mail con cui Sober.p si diffonde circola sia in inglese che in tedesco ed è stata scritta in modo da essere scambiata per una comunicazione ufficiale della FIFA (Federation Internationale de Football Association): alcune versioni includono anche un nome ed un contatto (presumibilmente falsi) della FIFA.

Trend Micro ha spiegato che il messaggio può arrivare da “administrator”, “hostmaster”, “info” o “webmaster”, e contiene nell’oggetto frasi del tipo “registration confirmation”, “your password” o “your email was blocked”. L’email annuncia “Congratulations, you have won tickets” e invita i destinatari ad aprire il file “.zip” allegato per sapere come ottenere i presunti biglietti gratis: il file contiene invece un eseguibile “.pif” che, se lanciato, installa il worm sul computer.

Il worm è stato scritto in Visual Basic e compresso con il tool UPX PE. Al suo interno contiene un motore SMTP che spedisce una copia di se stesso a tutti gli indirizzi della rubrica di Outlook.

“I passati attacchi di Sober e delle sue diverse varianti hanno spesso causato danni non indifferenti, specialmente nel centro Europa”, ha dichiarato F-Secure . Per tale ragione quasi tutte le società di antivirus hanno assegnato al worm un livello di pericolosità medio.

La FIFA ha avvisato gli utenti della bufala con un messaggio pubblicato sul proprio sito.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Quantum key distribution
    Forse faccio un pò di chiarezza nelle vostre confuse menti. Leggete pure quest'altro articolo così comprendete meglio il significato di quest'ultimo...http://punto-informatico.it/p.asp?i=48607&p=2(geek)
  • Anonimo scrive:
    da circa...
    [...]i ricercatori hanno ottenuto uno strumento che permette di trasportare un raggio di luce da circa un fotone.[...]Mi suona strano, circa un fotone... La mecanica quantistica ci dece che l'energia è quantizzata! non posso avere 0.5 fotoni 0.9 fotoni o 1.2 fotoni!a questo punto se il fotone è uno ed uno solo il sistema funziona!Ma se sono due?? che ne sa il dispositivo ricevente se quella successione è 1 1 oppure se è solo un 1?Ciao
    • SyS64738 scrive:
      Re: da circa...
      credo sia inteso come larghezza del canale ottico nel senso che ci passa circa un fotone e quindi non 2
    • Anonimo scrive:
      Re: da circa...

      a questo punto se il fotone è uno ed uno solo il
      sistema funziona!
      Ma se sono due?? che ne sa il dispositivo
      ricevente se quella successione è 1 1 oppure se è
      solo un 1?Non sono un ingegnere elettronico specializzato nelle comunicazioni, ma penso che il fotone stia adindicare il cambio di stato nel dominio temporale.
  • SyS64738 scrive:
    Falsa soluzione
    La soluzione prospettata rende la vita piu' difficile a ad un maleintenzionato, ma non e' la panacea in quanto e' una soluzione aggirabile, in almeno tre modi, due teorici ed uno pratico.1) Soluzione teorica 1: il fotone puo' essere sezionato. Esattamente come viene fatto oggi per produrre fotoni con spin diverso negli apparati di misurazione quantistica, il fotone puo' essere fatto collidere con lo spigolo di un prisma ottenendo due fotoni entangled e di energia dimezzata aventi spin diverso ma capaci di trasportare entrambi l'informazione. Uno dei due fotoni andrebbe reimmesso nel canale a fibra ottica, l'altro verrebbe utilizzato come fotone-sonda per il furto delle informazioni.Per informazioni su come generare particelle fotoniche entagled vedere la seguente presentazione, specialmente la diapositiva 29: http://web.na.infn.it/fileadmin/dsf/dottorato/Agora/teletrasporto.ppt#287,29,Diapositiva 292) Soluzione teorica 2 :fotone duplicatoIl fotone puo' essere intercettato sulla fibra e fatto collidere con un duplicatore ottico che genera due fotoni ex-novo, uno dei quali verra' usato come sonda.Unico neo negativo della soluzione 1 e 2 : esse necessitano di interrompere il fascio delle comunicazioni almeno una volta per inserire la fibra ottica sul dispositivo a cristallo di duplicazione o sezionamento, il che 'potrebbe' far scattare un campanello d'allarme. D'altronde lo stesso campanello d'allarme suonerebbe ogni qualvolta ci fosse una perdita naturale di un pacchetto, cosa che nelle telecomunicazioni e con i protocolli odierni avviene con una frequenza elevatissima.3) soluzione pratica.Perche' impazzire a duplicare un fotone o sezionarlo quando e' sufficiente intervenire su quella parte di rete dove l'informazione transita da un nodo all' altro?Il sistema descritto nell' articolo potrebbe essere plausibile su una rete fatta da PC collegati direttamente tra loro da fibre ottiche ininterrotte e dedicate. Visto che pero' nella realta' il pacchetto dati viaggia attraverso molteplici nodi di transito, ogni giuntura di accoppiamento in ciascun nodo potrebbe essere il punto di intervento per la sottrazione fraudolenta del dato.Nell' articolo viene anche detto che i ricercatori affermano " Con questo sistema viene inviato un fascio di singoli fotoni, così da produrre una vera e propria frammentazione nella catena di comunicazione, con conseguenze positive sulla cifratura dei dati", in realta' il sistema non interagisce affatto con la cifratura dei dati, semmai ne rende meccanicamente piu' difficile la loro intercettazione. Difficile, ma non impossibile, senza considerare il fatto che le tecnologie sofisticate ma di scarsa usabilita' vengono naturalmente affondate dallo stesso mercato...==================================Modificato dall'autore il 04/05/2005 9.15.54
    • The Raptus scrive:
      Re: Falsa soluzione
      Non ne sò di fotoni (ma grazie per le spiegazioni) ma anche a me sembra una tavanata:Tempo fa parlarono di un sommergibile USA che intercettava le fibre ottiche sul fondo dell'oceano (quindi senza tagliarle!).Questo sembra essere la soluzione a quel problema.Non vedo che c'entri la crittografia!Per quella i problemi (e le soluzioni) ci sono già senza fotoni ...
      • Anonimo scrive:
        Re: Falsa soluzione
        Riguardo il dimezzamento dell'elettrone... studio fisica e mi sembra sia fantascienza!Si andrebbe a violare anche il principio di conservazione dell'energia!!! hai un fotone di energia pari a E=h*v e ottieni una energia finale doppia?? dove L'ha presa?Riguardo la duplicazione ok.Ciao
        • Anonimo scrive:
          Re: Falsa soluzione
          veramente ha detto dimezzamento del fotone e con risultato due fotoni dall' energia dimezzata. Ma sai leggere?
          • Anonimo scrive:
            Re: Falsa soluzione
            - Scritto da: Anonimo
            veramente ha detto dimezzamento del fotone e con
            risultato due fotoni dall' energia dimezzata. Ma
            sai leggere?studio fisica anch'io, e se dimezzi l'energia... la frequenza dei due fotoni cambia. Quindi i pacchetti non arriverebbero più a destinazione (semplicemente non verrebbero rivelati dal fotodiodo) e si scoprirebbe subito il tentativo di intercettazione.
          • Anonimo scrive:
            Re: Falsa soluzione
            dipende solo dalla sensibilita' allo spettro del rilevatore. Continua a stuidiare fisica che ne hai bisogno.
          • Anonimo scrive:
            Re: Falsa soluzione
            - Scritto da: Anonimo
            dipende solo dalla sensibilita' allo spettro del
            rilevatore. Continua a stuidiare fisica che ne
            hai bisogno.appunto. per controllare che non venga splittato il fascio, basterebbe mettere un rivelatore sensibile ad una banda molto stretta dello spettro.
    • Anonimo scrive:
      Re: Falsa soluzione
      L'unica applicazione sensata l'ha descritta il tipo dell'altro post: distribuzione delle chiavi quantistiche dentro una singola organizzazione. L'articolo non lo dice, ma mi sembra proprio il cacio sui maccheroni.
    • Anonimo scrive:
      Re: Falsa soluzione
      le prime due soluzioni non mi sembrano praticabili, nel primo caso perchè se i fotoni sono entangled gli errori causati dalla misura effettuata sul primo si ripercuotono sul secondo, quindi è equivalente ad intercettare direttamente il flusso dati.nel secondo caso idem, per duplicare il fotone devi comunque leggerlo, e quindi ne modifichi la polarizzazione ne 50% dei casi (ricordiamoci che la crittografia quantistica è basata su due coppie di polarizzazioni, 0-90 e 45-135 gradi).se esistesse un duplicatore che conserva in modo certo la polarizzazione, starebbero buttando nel water un sacco di soldi, e questo mi pare quantomeno improbabile!
      • SyS64738 scrive:
        Re: Falsa soluzione
        Quello che dici tu non c'entra nulla con il dispositivo in questione. Ancora una volta: questo dispositivo, per come viene descritto nell' articolo non utilizza NESSUNA delle caratteristiche delle particelle enunciate nella fisica quantistica. Gli spin dei fotoni non contengono ne' validazione ne' informazione.Si tratta solo ed esclusivamente di un artificio meccanico per far passare un fotone alla volta in un canale ottico molto stretto, il che non ha nulla a che vedere con la fisica quantistica.
    • Anonimo scrive:
      Re: Falsa soluzione ...forse
      da quello che ho capito li singolo bit viaggia su un fotone singolo ...il diamante serve per "tagliare" il flusso di bit che ti interessa tra miliardi , forse bilioni a secondo che diamante usi () hai la tua bella chiave di criptazione e decriptazioneIMHO la parte più difficile e' generare rumore per nascondere il bit utile ...ma basterebbe farlo passare in un router che connette il dominio ... ladogratis.orgia e il gioco e' fatto :-Psono solo un perito ...perdonate le castronerie
  • Anonimo scrive:
    Welcome
    Questo lavoro non è importante semplicemente per la sua natura intrinsecamente a prova di intercettazione. Assieme ai numerosi lavori sui semiconduttori ottici in grado di emettere singoli fotoni e coppie quantisticamente accoppiate, questo spalanca le porte per la distribuzione su distanze medio-grandi di chiavi quantistiche... un altro balzo in avanti, verso il futuro della crittografia quantistica su larga scala. Si prevedono orde di hacker e cracker disoccupati, costretti a riciclare la loro "arte" nell'hacking del distributore di lattine all'angolo ed altri episodi di piccolo teppismo urbano... ;)
    • TPK scrive:
      Re: Welcome
      - Scritto da: Anonimo
      Si prevedono orde di hacker e cracker
      disoccupati, costretti a riciclare la loro "arte"
      nell'hacking del distributore di lattine
      all'angolo ed altri episodi di piccolo teppismo
      urbano... ;)Andranno alllo stadio a buttare fumogeni in campo?Titolo su PI:DDoS al derby Inter-Milan.:D
    • Kudos scrive:
      Re: Welcome
      - Scritto da: Anonimo
      Questo lavoro non è importante semplicemente per
      la sua natura intrinsecamente a prova di
      intercettazione. Assieme ai numerosi lavori sui
      semiconduttori ottici in grado di emettere
      singoli fotoni e coppie quantisticamente
      accoppiate, questo spalanca le porte per la
      distribuzione su distanze medio-grandi di chiavi
      quantistiche... un altro balzo in avanti, verso
      il futuro della crittografia quantistica su larga
      scala. fino a qui non posso fare altro che quotarti.
      Si prevedono orde di hacker e cracker
      disoccupati, costretti a riciclare la loro "arte"
      nell'hacking del distributore di lattine
      all'angolo ed altri episodi di piccolo teppismo
      urbano... ;)da qui in avanti mi trovi in disaccordo. potrei darti del troll. ;) Hacker non è solo chi vìola, decrypta ecc.ecc. per definizione hacker è chi fa cose apparentemente difficili avvalendosi della propria conoscenza, nonchè chi arricchisce la propria conoscenza scavando nel profondo invece di accontentarsi di ciò che gli mettono sotto il naso.se poi qualcuno utilizza le proprie conoscenze per mettere il naso negli affari degli altri o peggio per danneggiarli, è lui il povero scemo, ma non infanghiamo tutta la categoria, per favore...P.S. io non sono parte di quella categoria, lo preciso perchè l'ultima frase lascerebbe ad intenderlo...==================================Modificato dall'autore il 04/05/2005 0.52.25
      • jokanaan scrive:
        Re: Welcome
        - Scritto da: Kudos
        - Scritto da: Anonimo

        Questo lavoro non è importante semplicemente per

        la sua natura intrinsecamente a prova di

        intercettazione. Assieme ai numerosi lavori sui

        semiconduttori ottici in grado di emettere

        singoli fotoni e coppie quantisticamente

        accoppiate, questo spalanca le porte per la

        distribuzione su distanze medio-grandi di chiavi

        quantistiche... un altro balzo in avanti, verso

        il futuro della crittografia quantistica su
        larga

        scala.

        fino a qui non posso fare altro che quotarti.


        Si prevedono orde di hacker e cracker

        disoccupati, costretti a riciclare la loro
        "arte"

        nell'hacking del distributore di lattine

        all'angolo ed altri episodi di piccolo teppismo

        urbano... ;)

        da qui in avanti mi trovi in disaccordo. potrei
        darti del troll. ;) Hacker non è solo chi vìola,
        decrypta ecc.ecc. per definizione hacker è chi fa
        cose apparentemente difficili avvalendosi della
        propria conoscenza, nonchè chi arricchisce la
        propria conoscenza scavando nel profondo invece
        di accontentarsi di ciò che gli mettono sotto il
        naso.

        se poi qualcuno utilizza le proprie conoscenze
        per mettere il naso negli affari degli altri o
        peggio per danneggiarli, è lui il povero scemo,
        ma non infanghiamo tutta la categoria, per
        favore...

        oltretutto aggiungo il mio scetticismo verso chi immagina una fine ingloriosa del cracking.. Si è sempre trovato un modo per craccare tutto e sempre si troverà. Non è che l'evoluzione tecnica sia esclusiva dei canali ufficiali e finanziati.
        • Anonimo scrive:
          Re: Welcome
          -
          oltretutto aggiungo il mio scetticismo verso chi
          immagina una fine ingloriosa del cracking.. Si è
          sempre trovato un modo per craccare tutto e
          sempre si troverà. Non è che l'evoluzione tecnica
          sia esclusiva dei canali ufficiali e finanziati.ma fisicamente non è possibile violare la crittografia quantistica.
          • Anonimo scrive:
            Re: Welcome
            E=mc^2 ovvero E=0,5mV^2Cioè tutto e' relativo..
          • Anonimo scrive:
            Re: Welcome
            - Scritto da: Anonimo
            E=mc^2 ovvero E=0,5mV^2

            Cioè tutto e' relativo..La crittografia quantistitca è inviolabile.
          • Anonimo scrive:
            Re: Welcome
            Nulla è inviolabile, soprattuto se ragioni in termini quantici.
          • Anonimo scrive:
            Re: Welcome
            Veramente, se prevedi un algoritmo per crittografare i dati, ce ne è sempre almeno uno che ti permetta di decrittografare quanto creato. Anche se si tratta di un solo attacco di forza bruta.Nessuna tecnica crittografica è inviolabile,questo perchè la trasformazione delle informazioni non è univoca (altrimenti che faresti per rileggere i dati??).La sicurezza della crittografia non sta nell'inviolabilità dell'algoritmo, piusstosto in quanto tempo ci si mette per decodificarlo.Tralasciando queste finezze (peraltro abbastanza evidenti), direi che con la trasmissione a singolo fotone è resa alquanto difficile l'intercettazione dei dati, che è un altro paio di maniche.Almeno, io la vedo così.
          • Anonimo scrive:
            Re: Welcome
            La crittografia quantistica NON è affatto basata su algoritmi, ma su stati FISICAMENTE NON RIPRODUCIBILI di particelle quantisticamente accoppiate e sulle proprietà di non-località. Full stop.
          • Anonimo scrive:
            Re: Welcome

            La crittografia quantistitca è inviolabile.La crittografia quantistica è ***IN TEORIA*** inviolabile, esattamente come allo stato attuale è ***IN TEORIA*** fattibile. Ma ***IN PRATICA*** gli anelli deboli della catena sono altri e l'affidabilità dei sistemi di crittografia (classica o quatica che dir si voglia) è subordinata all'affidabilità delle persone che ci stanno dietro. E quelle sono tutt'altro che inviolabili... @^
          • Anonimo scrive:
            Re: Welcome
            - Scritto da: Anonimo

            La crittografia quantistitca è inviolabile.

            La crittografia quantistica è ***IN TEORIA***
            inviolabile, esattamente come allo stato attuale
            è ***IN TEORIA*** fattibile. Non solo in teoria.http://www.magiqtech.com/http://www.idquantique.com/Una cosa è certa: la quantocrittografia dovrà essere portata molto avanti prima che si aprano davvero i cordoni delle borse per il quantum computing. La diffusione di quest'ultimo metterà la parola fine alla crittografia algoritmica tradizionale grazie alle sue illimitate possibilità di bruteforce, sul serio e non nelle guasconate ottuse del "tutto si può crackare".
            Ma ***IN PRATICA*** gli anelli deboli della
            catena sono altri e l'affidabilità dei sistemi di
            crittografia (classica o quatica che dir si
            voglia) è subordinata all'affidabilità delle
            persone che ci stanno dietro.Questo è il semplice motivo per cui la segretezza assoluta funziona a livello militare e diplomatico, ma NON nel mainstream. Il che però non cancella la RADICALE differenza tra crittografia quantistica, che agisce al livello FISICO di cifratura dei dati simbolici tramite gli effetti di non-località e l'entanglement, e quella algoritmica tradizionale.
          • jokanaan scrive:
            Re: Welcome
            - Scritto da: Anonimo

            -
            oltretutto aggiungo il mio scetticismo verso
            chi

            immagina una fine ingloriosa del cracking.. Si è

            sempre trovato un modo per craccare tutto e

            sempre si troverà. Non è che l'evoluzione
            tecnica

            sia esclusiva dei canali ufficiali e finanziati.

            ma fisicamente non è possibile violare la
            crittografia quantistica.allora non potrà diventare una tecnologia mainstream (indovina perché? :P )==================================Modificato dall'autore il 04/05/2005 1.23.33
          • Anonimo scrive:
            Re: Welcome
            - Scritto da: jokanaan

            ma fisicamente non è possibile violare la

            crittografia quantistica.

            allora non potrà diventare una tecnologia
            mainstream (indovina perché? :P )Per lo stesso motivo per cui OTP di Vernam, l'unico cifrario MATEMATICAMENTE inattaccabile, non è mai diventato una tecnologia crittografica per le masse, pur esistendo dall'inizio del secolo scorso.
    • KoNz scrive:
      Re: Welcome

      Si prevedono orde di hacker e cracker
      disoccupati, costretti a riciclare la loro "arte"
      nell'hacking del distributore di lattine
      all'angolo ed altri episodi di piccolo teppismo
      urbano... ;)Chi sei il figlio segreto di Bill Gates? Sono contento che sei felice se riescono a bloccare ogni forma di protesta, anche quella virtuale. Potresti impegnarti per la realizzazione del manganello virtuale, da impiegare contro chi alza troppo la cresta, che ne dici?
      • Anonimo scrive:
        Re: Welcome
        - Scritto da: KoNz


        Si prevedono orde di hacker e cracker

        disoccupati, costretti a riciclare la loro
        "arte"

        nell'hacking del distributore di lattine

        all'angolo ed altri episodi di piccolo teppismo

        urbano... ;)

        Chi sei il figlio segreto di Bill Gates? Sono
        contento che sei felice se riescono a bloccare
        ogni forma di protesta, anche quella virtuale.
        Potresti impegnarti per la realizzazione del
        manganello virtuale, da impiegare contro chi alza
        troppo la cresta, che ne dici?E' un'idea niente male, se ti sente ex gode.
      • Anonimo scrive:
        Re: Welcome
        - Scritto da: KoNz
        Sono
        contento che sei felice se riescono a bloccare
        ogni forma di protesta, anche quella virtuale.Questa scusa della "protesta" per coprire e giustificare attività illecite di ogni tipo puzza come i calzini semoventi del mitico FC dopo due settimane di campeggio scout...
    • Anonimo scrive:
      Re: Welcome
      Ma siamo matti!La tecnologi per la distribuzione di chiavi, in maniera "quantistica" avviene su stati di plarizzazione, per intenderci il dispositivo trasmettente e ricevente manda "calssicamente" tutti 1, ma questi 1 (impulsi di luce) hanno polarizzazioni diverse...prova tu a far passare una trasmissione quantistica in un router classico, quello vede tutti 1. Per le trasmissioni "quantistiche" ci vorrebbe una line a fibra ottica UNICA fra i due utenti!
    • SyS64738 scrive:
      Re: Welcome
      Veramente questo sistema non ha nulla a che vedere con la trasmissione quantistica dei dati.Si tratta semplicemente di un canale di comunicazione che sta stretto come una calza intorno ad un fotone, permettendo il passaggio di un fotone alla volta.
Chiudi i commenti