Roma – L’ultima variante del prolifico worm Sober, detta “p” o “s”, tenta di mettere nel sacco gli appassionati di calcio promettendo loro biglietti gratis per la Coppa del Mondo, un evento che si terrà in Germania il prossimo anno.
L’e-mail con cui Sober.p si diffonde circola sia in inglese che in tedesco ed è stata scritta in modo da essere scambiata per una comunicazione ufficiale della FIFA (Federation Internationale de Football Association): alcune versioni includono anche un nome ed un contatto (presumibilmente falsi) della FIFA.
Trend Micro ha spiegato che il messaggio può arrivare da “administrator”, “hostmaster”, “info” o “webmaster”, e contiene nell’oggetto frasi del tipo “registration confirmation”, “your password” o “your email was blocked”. L’email annuncia “Congratulations, you have won tickets” e invita i destinatari ad aprire il file “.zip” allegato per sapere come ottenere i presunti biglietti gratis: il file contiene invece un eseguibile “.pif” che, se lanciato, installa il worm sul computer.
Il worm è stato scritto in Visual Basic e compresso con il tool UPX PE. Al suo interno contiene un motore SMTP che spedisce una copia di se stesso a tutti gli indirizzi della rubrica di Outlook.
“I passati attacchi di Sober e delle sue diverse varianti hanno spesso causato danni non indifferenti, specialmente nel centro Europa”, ha dichiarato F-Secure . Per tale ragione quasi tutte le società di antivirus hanno assegnato al worm un livello di pericolosità medio.
La FIFA ha avvisato gli utenti della bufala con un messaggio pubblicato sul proprio sito.
-
Welcome
Questo lavoro non è importante semplicemente per la sua natura intrinsecamente a prova di intercettazione. Assieme ai numerosi lavori sui semiconduttori ottici in grado di emettere singoli fotoni e coppie quantisticamente accoppiate, questo spalanca le porte per la distribuzione su distanze medio-grandi di chiavi quantistiche... un altro balzo in avanti, verso il futuro della crittografia quantistica su larga scala. Si prevedono orde di hacker e cracker disoccupati, costretti a riciclare la loro "arte" nell'hacking del distributore di lattine all'angolo ed altri episodi di piccolo teppismo urbano... ;)AnonimoRe: Welcome
- Scritto da: Anonimo> Si prevedono orde di hacker e cracker> disoccupati, costretti a riciclare la loro "arte"> nell'hacking del distributore di lattine> all'angolo ed altri episodi di piccolo teppismo> urbano... ;)Andranno alllo stadio a buttare fumogeni in campo?Titolo su PI:DDoS al derby Inter-Milan.:DTPKRe: Welcome
...e prova a immaginare cosa potrebbe succedere in una sala giochi o in un cybercafè ! :-D(c64)AnonimoRe: Welcome
- Scritto da: Anonimo> Questo lavoro non è importante semplicemente per> la sua natura intrinsecamente a prova di> intercettazione. Assieme ai numerosi lavori sui> semiconduttori ottici in grado di emettere> singoli fotoni e coppie quantisticamente> accoppiate, questo spalanca le porte per la> distribuzione su distanze medio-grandi di chiavi> quantistiche... un altro balzo in avanti, verso> il futuro della crittografia quantistica su larga> scala. fino a qui non posso fare altro che quotarti.> Si prevedono orde di hacker e cracker> disoccupati, costretti a riciclare la loro "arte"> nell'hacking del distributore di lattine> all'angolo ed altri episodi di piccolo teppismo> urbano... ;)da qui in avanti mi trovi in disaccordo. potrei darti del troll. ;) Hacker non è solo chi vìola, decrypta ecc.ecc. per definizione hacker è chi fa cose apparentemente difficili avvalendosi della propria conoscenza, nonchè chi arricchisce la propria conoscenza scavando nel profondo invece di accontentarsi di ciò che gli mettono sotto il naso.se poi qualcuno utilizza le proprie conoscenze per mettere il naso negli affari degli altri o peggio per danneggiarli, è lui il povero scemo, ma non infanghiamo tutta la categoria, per favore...P.S. io non sono parte di quella categoria, lo preciso perchè l'ultima frase lascerebbe ad intenderlo...==================================Modificato dall'autore il 04/05/2005 0.52.25KudosRe: Welcome
- Scritto da: Kudos> - Scritto da: Anonimo> > Questo lavoro non è importante semplicemente per> > la sua natura intrinsecamente a prova di> > intercettazione. Assieme ai numerosi lavori sui> > semiconduttori ottici in grado di emettere> > singoli fotoni e coppie quantisticamente> > accoppiate, questo spalanca le porte per la> > distribuzione su distanze medio-grandi di chiavi> > quantistiche... un altro balzo in avanti, verso> > il futuro della crittografia quantistica su> larga> > scala. > > fino a qui non posso fare altro che quotarti.> > > Si prevedono orde di hacker e cracker> > disoccupati, costretti a riciclare la loro> "arte"> > nell'hacking del distributore di lattine> > all'angolo ed altri episodi di piccolo teppismo> > urbano... ;)> > da qui in avanti mi trovi in disaccordo. potrei> darti del troll. ;) Hacker non è solo chi vìola,> decrypta ecc.ecc. per definizione hacker è chi fa> cose apparentemente difficili avvalendosi della> propria conoscenza, nonchè chi arricchisce la> propria conoscenza scavando nel profondo invece> di accontentarsi di ciò che gli mettono sotto il> naso.> > se poi qualcuno utilizza le proprie conoscenze> per mettere il naso negli affari degli altri o> peggio per danneggiarli, è lui il povero scemo,> ma non infanghiamo tutta la categoria, per> favore...> > oltretutto aggiungo il mio scetticismo verso chi immagina una fine ingloriosa del cracking.. Si è sempre trovato un modo per craccare tutto e sempre si troverà. Non è che l'evoluzione tecnica sia esclusiva dei canali ufficiali e finanziati.jokanaanRe: Welcome
- > oltretutto aggiungo il mio scetticismo verso chi> immagina una fine ingloriosa del cracking.. Si è> sempre trovato un modo per craccare tutto e> sempre si troverà. Non è che l'evoluzione tecnica> sia esclusiva dei canali ufficiali e finanziati.ma fisicamente non è possibile violare la crittografia quantistica.AnonimoRe: Welcome
> Si prevedono orde di hacker e cracker> disoccupati, costretti a riciclare la loro "arte"> nell'hacking del distributore di lattine> all'angolo ed altri episodi di piccolo teppismo> urbano... ;)Chi sei il figlio segreto di Bill Gates? Sono contento che sei felice se riescono a bloccare ogni forma di protesta, anche quella virtuale. Potresti impegnarti per la realizzazione del manganello virtuale, da impiegare contro chi alza troppo la cresta, che ne dici?KoNzRe: Welcome
- Scritto da: KoNz> > > Si prevedono orde di hacker e cracker> > disoccupati, costretti a riciclare la loro> "arte"> > nell'hacking del distributore di lattine> > all'angolo ed altri episodi di piccolo teppismo> > urbano... ;)> > Chi sei il figlio segreto di Bill Gates? Sono> contento che sei felice se riescono a bloccare> ogni forma di protesta, anche quella virtuale.> Potresti impegnarti per la realizzazione del> manganello virtuale, da impiegare contro chi alza> troppo la cresta, che ne dici?E' un'idea niente male, se ti sente ex gode.AnonimoRe: Welcome
- Scritto da: KoNz> Sono> contento che sei felice se riescono a bloccare> ogni forma di protesta, anche quella virtuale.Questa scusa della "protesta" per coprire e giustificare attività illecite di ogni tipo puzza come i calzini semoventi del mitico FC dopo due settimane di campeggio scout...AnonimoRe: Welcome
Ma siamo matti!La tecnologi per la distribuzione di chiavi, in maniera "quantistica" avviene su stati di plarizzazione, per intenderci il dispositivo trasmettente e ricevente manda "calssicamente" tutti 1, ma questi 1 (impulsi di luce) hanno polarizzazioni diverse...prova tu a far passare una trasmissione quantistica in un router classico, quello vede tutti 1. Per le trasmissioni "quantistiche" ci vorrebbe una line a fibra ottica UNICA fra i due utenti!AnonimoRe: Welcome
Veramente questo sistema non ha nulla a che vedere con la trasmissione quantistica dei dati.Si tratta semplicemente di un canale di comunicazione che sta stretto come una calza intorno ad un fotone, permettendo il passaggio di un fotone alla volta.SyS64738Re: Welcome
Comprati "Menti, macchine e multiverso" e leggi bene a partire da pagina 198.AnonimoFalsa soluzione
La soluzione prospettata rende la vita piu' difficile a ad un maleintenzionato, ma non e' la panacea in quanto e' una soluzione aggirabile, in almeno tre modi, due teorici ed uno pratico.1) Soluzione teorica 1: il fotone puo' essere sezionato. Esattamente come viene fatto oggi per produrre fotoni con spin diverso negli apparati di misurazione quantistica, il fotone puo' essere fatto collidere con lo spigolo di un prisma ottenendo due fotoni entangled e di energia dimezzata aventi spin diverso ma capaci di trasportare entrambi l'informazione. Uno dei due fotoni andrebbe reimmesso nel canale a fibra ottica, l'altro verrebbe utilizzato come fotone-sonda per il furto delle informazioni.Per informazioni su come generare particelle fotoniche entagled vedere la seguente presentazione, specialmente la diapositiva 29: http://web.na.infn.it/fileadmin/dsf/dottorato/Agora/teletrasporto.ppt#287,29,Diapositiva 292) Soluzione teorica 2 :fotone duplicatoIl fotone puo' essere intercettato sulla fibra e fatto collidere con un duplicatore ottico che genera due fotoni ex-novo, uno dei quali verra' usato come sonda.Unico neo negativo della soluzione 1 e 2 : esse necessitano di interrompere il fascio delle comunicazioni almeno una volta per inserire la fibra ottica sul dispositivo a cristallo di duplicazione o sezionamento, il che 'potrebbe' far scattare un campanello d'allarme. D'altronde lo stesso campanello d'allarme suonerebbe ogni qualvolta ci fosse una perdita naturale di un pacchetto, cosa che nelle telecomunicazioni e con i protocolli odierni avviene con una frequenza elevatissima.3) soluzione pratica.Perche' impazzire a duplicare un fotone o sezionarlo quando e' sufficiente intervenire su quella parte di rete dove l'informazione transita da un nodo all' altro?Il sistema descritto nell' articolo potrebbe essere plausibile su una rete fatta da PC collegati direttamente tra loro da fibre ottiche ininterrotte e dedicate. Visto che pero' nella realta' il pacchetto dati viaggia attraverso molteplici nodi di transito, ogni giuntura di accoppiamento in ciascun nodo potrebbe essere il punto di intervento per la sottrazione fraudolenta del dato.Nell' articolo viene anche detto che i ricercatori affermano " Con questo sistema viene inviato un fascio di singoli fotoni, così da produrre una vera e propria frammentazione nella catena di comunicazione, con conseguenze positive sulla cifratura dei dati", in realta' il sistema non interagisce affatto con la cifratura dei dati, semmai ne rende meccanicamente piu' difficile la loro intercettazione. Difficile, ma non impossibile, senza considerare il fatto che le tecnologie sofisticate ma di scarsa usabilita' vengono naturalmente affondate dallo stesso mercato...==================================Modificato dall'autore il 04/05/2005 9.15.54SyS64738Re: Falsa soluzione
Non ne sò di fotoni (ma grazie per le spiegazioni) ma anche a me sembra una tavanata:Tempo fa parlarono di un sommergibile USA che intercettava le fibre ottiche sul fondo dell'oceano (quindi senza tagliarle!).Questo sembra essere la soluzione a quel problema.Non vedo che c'entri la crittografia!Per quella i problemi (e le soluzioni) ci sono già senza fotoni ...The RaptusRe: Falsa soluzione
Riguardo il dimezzamento dell'elettrone... studio fisica e mi sembra sia fantascienza!Si andrebbe a violare anche il principio di conservazione dell'energia!!! hai un fotone di energia pari a E=h*v e ottieni una energia finale doppia?? dove L'ha presa?Riguardo la duplicazione ok.CiaoAnonimoRe: Falsa soluzione
veramente ha detto dimezzamento del fotone e con risultato due fotoni dall' energia dimezzata. Ma sai leggere?AnonimoRe: Falsa soluzione
L'unica applicazione sensata l'ha descritta il tipo dell'altro post: distribuzione delle chiavi quantistiche dentro una singola organizzazione. L'articolo non lo dice, ma mi sembra proprio il cacio sui maccheroni.AnonimoRe: Falsa soluzione
le prime due soluzioni non mi sembrano praticabili, nel primo caso perchè se i fotoni sono entangled gli errori causati dalla misura effettuata sul primo si ripercuotono sul secondo, quindi è equivalente ad intercettare direttamente il flusso dati.nel secondo caso idem, per duplicare il fotone devi comunque leggerlo, e quindi ne modifichi la polarizzazione ne 50% dei casi (ricordiamoci che la crittografia quantistica è basata su due coppie di polarizzazioni, 0-90 e 45-135 gradi).se esistesse un duplicatore che conserva in modo certo la polarizzazione, starebbero buttando nel water un sacco di soldi, e questo mi pare quantomeno improbabile!AnonimoRe: Falsa soluzione
Quello che dici tu non c'entra nulla con il dispositivo in questione. Ancora una volta: questo dispositivo, per come viene descritto nell' articolo non utilizza NESSUNA delle caratteristiche delle particelle enunciate nella fisica quantistica. Gli spin dei fotoni non contengono ne' validazione ne' informazione.Si tratta solo ed esclusivamente di un artificio meccanico per far passare un fotone alla volta in un canale ottico molto stretto, il che non ha nulla a che vedere con la fisica quantistica.SyS64738Re: Falsa soluzione ...forse
da quello che ho capito li singolo bit viaggia su un fotone singolo ...il diamante serve per "tagliare" il flusso di bit che ti interessa tra miliardi , forse bilioni a secondo che diamante usi () hai la tua bella chiave di criptazione e decriptazioneIMHO la parte più difficile e' generare rumore per nascondere il bit utile ...ma basterebbe farlo passare in un router che connette il dominio ... ladogratis.orgia e il gioco e' fatto :-Psono solo un perito ...perdonate le castronerieAnonimoda circa...
[...]i ricercatori hanno ottenuto uno strumento che permette di trasportare un raggio di luce da circa un fotone.[...]Mi suona strano, circa un fotone... La mecanica quantistica ci dece che l'energia è quantizzata! non posso avere 0.5 fotoni 0.9 fotoni o 1.2 fotoni!a questo punto se il fotone è uno ed uno solo il sistema funziona!Ma se sono due?? che ne sa il dispositivo ricevente se quella successione è 1 1 oppure se è solo un 1?CiaoAnonimoRe: da circa...
credo sia inteso come larghezza del canale ottico nel senso che ci passa circa un fotone e quindi non 2SyS64738Re: da circa...
> a questo punto se il fotone è uno ed uno solo il> sistema funziona!> Ma se sono due?? che ne sa il dispositivo> ricevente se quella successione è 1 1 oppure se è> solo un 1?Non sono un ingegnere elettronico specializzato nelle comunicazioni, ma penso che il fotone stia adindicare il cambio di stato nel dominio temporale.AnonimoQuantum key distribution
Forse faccio un pò di chiarezza nelle vostre confuse menti. Leggete pure quest'altro articolo così comprendete meglio il significato di quest'ultimo...http://punto-informatico.it/p.asp?i=48607&p=2(geek)AnonimoRe: Quantum key distribution
Non c'entra niente col principio enunciato nell' articolo.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 4 mag 2005Ti potrebbe interessare