In principio c’era il sesso telefonico, con tanto di numeri con prefissi a valore aggiunto e costi stratosferici. Poi è arrivato Internet. E il phonesex è diventato cybersex. Amanti lontani, tradimenti virtuali, gusti segreti e difficilmente svelabili. Si trova di tutto e molti imprenditori ogni giorno cercano di capire come approfittare al meglio di questo immenso business della Rete. Così, c’è chi ha pensato di dare un valore aggiunto ai rapporti consumati lungo le linee della Rete, con periferiche che restituissero agli amanti virtuali delle sensazioni reali, anche a distanza. Il risultato? LovePalz.

Difficile non immaginare di cosa si tratti o non capire dall’immagine come funzionino i due dispositivi. Forse però qualche notizia tecnica sarà gradita ai più curiosi. LovePalz è composto da due dispositivi che si collegano via Bluetooth a computer e smartphone. Il dispositivo per uso femminile si chiama Hera ed è un tecnodildo che può procedere a diverse velocità. La velocità di funzionamento sarà allineata ai movimenti compiuti dall’uomo distante durante il rapporto virtuale. Il dispositivo destinato agli uomini, invece, è soprannominato Zeus ed è una vagina cilindrica vibrante progettata per assomigliare il più possibile ad un organo femminile reale. Zeus è in grado di codificare la velocità del movimento amoroso maschile per trasmetterlo al pistone di Hera. Al tempo stesso, i sensori presenti sul pistone di Hera sono in grado di leggere la pressione interna e le contrazioni femminili per consentirne la riproduzione sulle pareti dello strumento maschile Zeus, che si muovono a ritmo grazie ad una pompa ad aria integrata.
Si offre così una fisicità ad un rapporto virtuale, simulando un rimpallo che assume una connotazione fisica sicuramente differente dal comune rapporto di cybersex.
Le due periferiche lavorano in sincrono grazie a un servizio sul Web ma, chi vuole, può usare anche un’apposita app progettata per Android, iOS, Windows Phone e Blackberry, che consente anche di videochiamarsi durante il rapporto.
Le periferiche sono ricaricabili, waterproof e costruite con alluminio e silicone anallergico per adattarsi a tutte le esigenze. Durante le fasi di progettazione, LovePalz è stato rifiutato da Kickstarter e il team di sviluppo ha messo in piedi un sito fotocopia in cui sono stati raccolti oltre 5000 ordini in meno di due mesi. Grazie a questo supporto, dal prossimo 29 Marzo si potranno mettere le mani (e non solo) su Zeus e Hera al costo di 189 dollari a periferica.
(via Techcrunch )
-
Non mi è chiaro
"è riuscito a penetrare sui PC sudcoreani a partire da un sito web locale infetto ("Korean Software Property Right Council") sfruttando una vulnerabilità di Internet Explorer già nota e corretta mesi addietro".Se la vulnerabilità era nota, perché quella versione di Internet Explorer non era stata aggiornata?LeguleioRe: Non mi è chiaro
Nel senso che la vulnerabilità usata era tra quelle note da MS, la quale ha già emesso una patch. Immagino ci siano parecchi pc nel mondo (amministrati male, sicuramente) con quella vulnerabilità ancora non patchata.ZacRe: Non mi è chiaro
- Scritto da: Zac> Nel senso che la vulnerabilità usata era tra> quelle note da MS, la quale ha già emesso una> patch. Immagino ci siano parecchi pc nel mondo> (amministrati male, sicuramente) con quella> vulnerabilità ancora non> patchata.O magari amministrati anche bene, ma che usano software scritto coi piedi per non dire peggio: il software di remote banking aziendale di una delle principali banche italiane richiede java per funzionare: ma va solo con java 1.6. Idem per altri programmi che vanno solo con IE6 o 7.ercolinuxRe: Non mi è chiaro
- Scritto da: ercolinux> - Scritto da: Zac> > Nel senso che la vulnerabilità usata era tra> > quelle note da MS, la quale ha già emesso una> > patch. Immagino ci siano parecchi pc nel mondo> > (amministrati male, sicuramente) con quella> > vulnerabilità ancora non> > patchata.> > O magari amministrati anche bene, ma che usano> software scritto coi piedi per non dire peggio:> il software di remote banking aziendale di una> delle principali banche italiane richiede java> per funzionare: ma va solo con java 1.6. Idem per> altri programmi che vanno solo con IE6 o> 7.Senza contare quelli che, oltre a IE6, chiedono pure la JVM di Microsoft. Requisiti ancora oggi richiesti da un importante istituto di credito riminese per il suo software di home banking...iFartSvuotament' maronn' (D. Abatantuono)
<<"spegnere" i software antivirus popolari in Corea del Sud, sovrascrivere il Master Boot Record del disco fisso e anche "svuotare" una installazione Linux rendendo il sistema altrettanto incapacitato a svolgere il suo lavoro.> >Ma stiamo parlando di dual boot? Virtualizzazione? Che significa svuotare? E perché il titolo sembra dire che Linux fosse attaccato "frontalmente"?Frigghenaue iRe: Svuotament' maronn' (D. Abatantuono)
- Scritto da: Frigghenaue i> <<"spegnere" i software antivirus popolari in> Corea del Sud, sovrascrivere il Master Boot> Record del disco fisso e anche "svuotare" una> installazione Linux rendendo il sistema> altrettanto incapacitato a svolgere il suo> lavoro.>>> > Ma stiamo parlando di dual boot?> Virtualizzazione? Che significa svuotare? E> perché il titolo sembra dire che Linux fosse> attaccato> "frontalmente"?http://punto-informatico.it//3749941/PI/News/corea-del-sud-attaccato-anche-linux.aspx?ct=0&c=1&o=0&th=0#p3749980bubbaRe: Svuotament' maronn' (D. Abatantuono)
- Scritto da: Frigghenaue i> <<"spegnere" i software antivirus popolari in> Corea del Sud, sovrascrivere il Master Boot> Record del disco fisso e anche "svuotare" una> installazione Linux rendendo il sistema> altrettanto incapacitato a svolgere il suo> lavoro.>>> > Ma stiamo parlando di dual boot?> Virtualizzazione? Che significa svuotare? E> perché il titolo sembra dire che Linux fosse> attaccato> "frontalmente"?Forte e' il sospetto del solito giornalista prezzolato pagato per spandere XXXXX su linux: fosse stato annunziata o vecchio ci poteva state. Ma trattandosi di maruccia, no. E' solo la sua tipica cialtroneria nel copiare articoli alla XXXXX ci cane, non ci badare.attonitoRe: Svuotament' maronn' (D. Abatantuono)
- Scritto da: Frigghenaue i> <<"spegnere" i software antivirus popolari in> Corea del Sud, sovrascrivere il Master Boot> Record del disco fisso e anche "svuotare" una> installazione Linux rendendo il sistema> altrettanto incapacitato a svolgere il suo> lavoro.>>> > Ma stiamo parlando di dual boot?> Virtualizzazione? Che significa svuotare? E> perché il titolo sembra dire che Linux fosse> attaccato> "frontalmente"?Linux sara' anche stato attaccato frontalmente, come tutti i giorni le dighe vengono attaccate frontalmente da moscerini.Solo che mentre sulle dighe restano quelle antiestetiche macchie di moscerino spiaccicato, sui server linux neanche quelle.Prova a riflettere sulla differenza che passa tra "Server linux attaccato da hackers"e"Server windows violato da hackers"Sono cose che avvengono quotidianamente da decenni.panda rossaRe: Svuotament' maronn' (D. Abatantuono)
- Scritto da: panda rossa> Linux sara' anche stato attaccato frontalmente,> come tutti i giorni le dighe vengono attaccate> frontalmente da> moscerini.> Solo che mentre sulle dighe restano quelle> antiestetiche macchie di moscerino spiaccicato,> sui server linux neanche> quelle.> Qui non si dice che ci sia stato qualche server linux tirato giu' ne' l'esatto contrario.Quindi prima di poter affermare che e' stato tirato giu' o meno bisogna sapere ESATTAMENTE come sono andate le cose.Basta Basta pirateriaarticolo un po malizioso...
articolo un po malizioso... specie il titolo.Il povero linux e' stato colpito xche il malware windows faceva una sorta di ssh root:pw@ip "rm -rf /usr" , dove le credenziali erano prese da mRemote installato sotto windows. Detto altrimenti, poteva anche essere QNX o OSX.bubbaRe: articolo un po malizioso...
Infatti.Il titolo è completamente fuorviante ed incoerente con l'articolo.Si dice che il malware può anche attaccare Linux, TUTTAVIA per agire ha bisogno di sfruttare una falla IE (e quindi Windows) per poter ottenere le credenziali necessarie (presenti sempre sul sistema Windows) ad accedere all'environment Linux via SSH.Ergo, cosa c'entra Linux con l'articolo?DarwinRe: articolo un po malizioso...
- Scritto da: Darwin> Infatti.> > Il titolo è completamente fuorviante ed> incoerente con> l'articolo.> > Si dice che il malware può anche attaccare Linux,> TUTTAVIA per agire ha bisogno di sfruttare una> falla IE (e quindi Windows) per poter ottenere le> credenziali necessarie (presenti sempre sul> sistema Windows) ad accedere all'environment> Linux via> SSH.> > > Ergo, cosa c'entra Linux con l'articolo?non c'entra niente. Ma e' gia' giavedi' e maruccia per contratto deve scatenare una flame-war alla settimana, per cui una scusa vale l'atra. Adesso arriverrano il solito macaco con "cantinari, linux fa schifo" gli altri risponderenno ed ecco servita la flame-war settimanale, come da contratto.attonitoRe: articolo un po malizioso...
> l'atra. Adesso arriverrano il solito macaco con> "cantinari, linux fa schifo" gli altri> risponderenno ed ecco servita la flame-war> settimanale, come da> contratto.I macachi non si vedono. Non é che scrivono dalla sade Apple in Irlanda?Lí sono ancora presi dai festeggiamenti di san patrizio.qualcunoRe: articolo un po malizioso...
- Scritto da: bubba> articolo un po malizioso... specie il titolo.> > Il povero linux e' stato colpito xche il malware> windows faceva una sorta di ssh root:pw@ip "rm> -rf /usr" , dove le credenziali erano prese da> mRemote installato sotto windows. Detto> altrimenti, poteva anche essere QNX o> OSX.Forte e' il sospetto del solito giornalista prezzolato pagato per spandere XXXXX su linux: fosse stato annunziata o vecchio ci poteva state. Ma trattandosi di maruccia, no. E' solo la sua tipica cialtroneria nel copiare alticoli alla XXXXX ci cane, non ci badare.attonitoRe: articolo un po malizioso...
- Scritto da: attonito> - Scritto da: bubba> > articolo un po malizioso... specie il titolo.> > > > Il povero linux e' stato colpito xche il malware> > windows faceva una sorta di ssh root:pw@ip "rm> > -rf /usr" , dove le credenziali erano prese da> > mRemote installato sotto windows. Detto> > altrimenti, poteva anche essere QNX o> > OSX.> > Forte e' il sospetto del solito giornalista> prezzolato pagato per spandere XXXXX su linux:> fosse stato annunziata o vecchio ci poteva state.> Ma trattandosi di maruccia, no. E' solo la sua> tipica cialtroneria nel copiare alticoli alla> XXXXX ci cane, non ci> badare.ammazza che cattiveria, attonito :DbubbaRe: articolo un po malizioso...
- Scritto da: bubba> - Scritto da: attonito> > - Scritto da: bubba> > > articolo un po malizioso... specie il titolo.> > > > > > Il povero linux e' stato colpito xche il> malware> > > windows faceva una sorta di ssh root:pw@ip> "rm> > > -rf /usr" , dove le credenziali erano prese da> > > mRemote installato sotto windows. Detto> > > altrimenti, poteva anche essere QNX o> > > OSX.> > > > Forte e' il sospetto del solito giornalista> > prezzolato pagato per spandere XXXXX su linux:> > fosse stato annunziata o vecchio ci poteva> state.> > Ma trattandosi di maruccia, no. E' solo la sua> > tipica cialtroneria nel copiare alticoli alla> > XXXXX ci cane, non ci badare.> ammazza che cattiveria, attonito :DMi baso sui trascorsi storici, dai quale estrapolo le mie deduzioni. Solo noi che ci aggiriamo da anni nella palude di PI (con stivaloni alti in vita) sappiamo come vanno le cose, ed e' nostro dovere farlo sapere ai distratti, ai novellini, ai passanti occasionali.PS ho sbagliato, non vecchio, ma tamburrino (che tra l'altro non vedo da un po': defenestrato come Polito e Del Rosso? speriamo)attonitoRe: articolo un po malizioso...
- Scritto da: bubba> articolo un po malizioso... specie il titolo.> > Il povero linux e' stato colpito xche il malware> windows faceva una sorta di ssh root:pw@ip "rm> -rf /usr" , dove le credenziali erano prese da> mRemote installato sotto windows. Detto> altrimenti, poteva anche essere QNX o> OSX.Mi dai riferimenti per cio' che sostieni?Basta Basta pirateriaRe: articolo un po malizioso...
http://www.symantec.com/connect/blogs/remote-linux-wiper-found-south-korean-cyber-attackDarwinAlcuni evidenti errori
The dropper then spawns another thread, which drops a bash script to %Temp%~pr1.tmp then uploads and executes this temporary file as /tmp/cups on the remote Linux computer with the connection information parsed from mRemotes configuration file.Mi è saltato in mente che se chi gestisce il sistema (l'utente root)1-salva la sua password (e chiave privata ssh) di root su un file in cleartext in Windows2-consente connessioni remote da ssh con privilegi root3-ha la partizione /tmp montata con flag di execè ovvio che rischierà sempre qualcosaFreeBSDRe: Alcuni evidenti errori
- Scritto da: FreeBSD> 1-salva la sua password (e chiave privata ssh) di> root su un file in cleartext in Windowsno è un applicativo opensource di gestione remota che lo fa > 2-consente connessioni remote da ssh con> privilegi rootquesto direi di si> 3-ha la partizione /tmp montata con flag di exec> è ovvio che rischierà sempre qualcosano, nel link indicato nell'articolo si vede che fa anche un chmod 755.Si vede pure che distingue Linux, da SunOs, AIX e HP-UX. Si direbbe che l'attacco usa mRemote su Windows per attaccare tramite mRemote macchine unix in genere.non soRe: Alcuni evidenti errori
- Scritto da: non so> - Scritto da: FreeBSD> > > 1-salva la sua password (e chiave privata ssh)> di> > root su un file in cleartext in Windows> > no è un applicativo opensource di gestione remota> che lo faImmagino, che ci sia nel programma l'opzione "[_] salva password e chiave ssh" che andando a salvare quella di root non deve avere la X in ogni caso.> > 2-consente connessioni remote da ssh con> > privilegi root> > questo direi di siAmen.> > 3-ha la partizione /tmp montata con flag di exec> > è ovvio che rischierà sempre qualcosa> > no, nel link indicato nell'articolo si vede che> fa anche un chmod> 755.Non hai capito. Ok ho anche fatto una imprecisione. La partizione /tmp è in realtà un tmpfs perfino nel linux che uso ogni tanto. Quindi avrei dovuto dire che il mountpoint /tmp non deve avere il flag di exec; perchè /tmp non è sempre una partizione.Ad ogni modo. Crea un file in modo da far così:$ cd /tmp$ cat test #!/bin/bashecho OK$ chmod 0755 test$ ./testOKOvviamente funziona. Il file "/tmp/test" è chmod "755" e il mountpoint /tmp è (in questo caso) montato col flag di exec.Ora scrivi come root:# mount -t tmpfs tmpfs /tmp -o noexec,remount(da notare il flag di noexec)e riprova:$ ./testbash: ./test: Permission deniedanche da root:# ./testbash: ./test: Permission deniedCome vedi, anche se il file è 755 se poi /tmp è montato con il flag di noexec (e /tmp deve essere SEMPRE montato con il flag noexec in quanto è scrivibile da tutti) risulta leggermente più difficile eseguire programmi.Se usi solo dati. Togli il flag di exec da /tmp e /home In questo modo gli utenti potranno eseguire script, ma solo invocando la shell (che volendo si puo' limitare.). Per gli exploit out of the box risulta più difficile attaccare il sistema.E ad ogni modo, in questo specifico caso, se /tmp fosse stato gestito a dovere, per questa coincidenza, lo script non si sarebbe eseguito!Ovviamente i linari non sanno gestire nemmeno il sistema che usano, quindi loro montano sempre tutto con il flag di exec e magari danno agli eseguibili il flag di SUID da root giusto per completare l'opera.FreeBSDRe: Alcuni evidenti errori
> tutto con il flag di exec e magari danno agli> eseguibili il flag di SUID da root giusto per> completare> l'opera.Ma dai non esageriamo!Quello significherebbe.......che i linari sanno cos'è il flag di SUID :DLion of the MountainRe: Alcuni evidenti errori
- Scritto da: FreeBSD> Non hai capito. > Ok ho anche fatto una imprecisione. La partizione> /tmp è in realtà un tmpfs perfino nel linux che> uso ogni tanto. Quindi avrei dovuto dire che il> mountpoint /tmp non deve avere il flag di exec;> perchè /tmp non è sempre una> partizione.Non è nemmeno sempre un mountpoint se è per questo.Non tutte le distro usano tmpfs montato in /tmp.Alcune, come Slackware, lo montano in /dev/shm.Quindi, nel caso in cui non lo fosse dovresti fare un mount con bind.> Ovviamente i linari non sanno gestire nemmeno il> sistema che usanoTrollata da quattro soldi...DarwinRe: Alcuni evidenti errori
> Mi è saltato in mente che se chi gestisce il> sistema (l'utente> root)> 1-salva la sua password (e chiave privata ssh) di> root su un file in cleartext in> Windows> 2-consente connessioni remote da ssh con> privilegi> root> 3-ha la partizione /tmp montata con flag di exec> è ovvio che rischierà sempre qualcosaGia' poi se non consente le connesioni da nessuna parte e da parte di nessuno, il sistema e' invulnerabile...Basta Basta pirateriaaudience
..nn sa più cosa inventarsi per farsi c*gare,linux "svuotati" (?!?!?!)ma che razza di idiozie mi tocca leggere?P.InquinoRe: audience
- Scritto da: P.Inquino> ..nn sa più cosa inventarsi per farsi c*gare,> > linux "svuotati" (?!?!?!)> > ma che razza di idiozie mi tocca leggere?ricetta per articolo:1 cialtrone (maruccia va benissimo)1 articolo qualunquegoogle traduttore (q.b.)6 birremescolare vigorosamente per 20 minutiattonitoRe: audience
- Scritto da: attonito> - Scritto da: P.Inquino> > ..nn sa più cosa inventarsi per farsi c*gare,> > > > linux "svuotati" (?!?!?!)> > > > ma che razza di idiozie mi tocca leggere?> > ricetta per articolo:> > 1 cialtrone (maruccia va benissimo)> 1 articolo qualunque> google traduttore (q.b.)> 6 birre> mescolare vigorosamente per 20 minutiaggiungere come guarnitura gli ads di carlo conti e quelli di piastrelloz 8 e 2012...P.InquinoRe: audience
- Scritto da: P.Inquino> - Scritto da: attonito> > - Scritto da: P.Inquino> > > ..nn sa più cosa inventarsi per farsi> c*gare,> > > > > > linux "svuotati" (?!?!?!)> > > > > > ma che razza di idiozie mi tocca> leggere?> > > > ricetta per articolo:> > > > 1 cialtrone (maruccia va benissimo)> > 1 articolo qualunque> > google traduttore (q.b.)> > 6 birre> > mescolare vigorosamente per 20 minuti> > aggiungere come guarnitura gli ads di carlo conti> e quelli di piastrelloz 8 e 2012...ah, giusto. Oltre al danno, mancava la beffa.attonitoCosa devo leggere...
Mati matocc e signur!No comment.BarbaRazzohanno attaccato linux???
Mi sa che qua l'unica cosa attaccata sia la serietà dei giornalisti :-)-----------------------------------------------------------Modificato dall' autore il 22 marzo 2013 08.51-----------------------------------------------------------hacherRe: hanno attaccato linux???
E perchè sarebbe attaccata la serietà dei giornalisti?Io qua di GIORNALISTI non ne vedo proprio!!!Fare copia/incolla da google non è giornalismo è TRUFFA!!!scusa eh..Re: hanno attaccato linux???
- Scritto da: scusa eh..> E perchè sarebbe attaccata la serietà dei> giornalisti?> Io qua di GIORNALISTI non ne vedo proprio!!!Fare> copia/incolla da google non è giornalismo è> TRUFFA!!!Ma ancora leggete le notizie ?kraneRe: hanno attaccato linux???
- Scritto da: hacher> Mi sa che qua l'unica cosa attaccata sia la> serietà dei giornalisti> :-)Ma no.Sara' anche vero che hanno attaccato linux.Pure i miei server hanno quotidiani tentativi di intrusione.Tutto sta nella differenza che passa tra "attaccare" e "violare".panda rossaRe: hanno attaccato linux???
- Scritto da: hacher> giornalistiin che senso "giornalisti"?giornacosammmmmmmmmm
Come ha già detto qualcuno sotto il titolo è fuorviante.Da l'impressione che ci sia una certa facilità nel mettere al tappeto Linux (quale distribuzione poi ?) il che non è vero,oltretutto non si entra nello specifico e Linux compare nel titolo e nello "svuotare" un'installazione del pinguino.Puoi avere il sistema più sicuro del mondo ma se nelle priorità non rientrano sicurezza,un'ottima configurazione del sistema e controlli(come dovrebbe essere per una banca) il tutto realizzato a cavoli sarà solo una questione di tempo.EtypeRe: mmmmmmmmmm
quoto in toto...Titolo ingannevole...- Scritto da: Etype> Come ha già detto qualcuno sotto il titolo è> fuorviante.> > Da l'impressione che ci sia una certa facilità> nel mettere al tappeto Linux (quale distribuzione> poi ?) il che non è vero,oltretutto non si entra> nello specifico e Linux compare nel titolo e> nello "svuotare" un'installazione del> pinguino.> > Puoi avere il sistema più sicuro del mondo ma se> nelle priorità non rientrano sicurezza,un'ottima> configurazione del sistema e controlli(come> dovrebbe essere per una banca) il tutto> realizzato a cavoli sarà solo una questione di> tempo.arturu.itCantinari al tappeto
http://thehackernews.com/2013/03/south-korea-cyber-attack-wiper-malware.html#_Un malware che riesce a riscrivere l'MBR senza che il sistema dica bau bau o micio micio.Molto bene, unimente.Molto bene.maxsixRe: Cantinari al tappeto
- Scritto da: maxsix> http://thehackernews.com/2013/03/south-korea-cyber> > Un malware che riesce a riscrivere l'MBR senza> che il sistema dica bau bau o micio> micio.> > Molto bene, unimente.> > Molto bene.Gia, prendendo la pwd di root da windows, ah il sistema buca anche il mac.kraneRe: Cantinari al tappeto
- Scritto da: krane> - Scritto da: maxsix> >> http://thehackernews.com/2013/03/south-korea-cyber> > > > Un malware che riesce a riscrivere l'MBR> senza> > che il sistema dica bau bau o micio> > micio.> > > > Molto bene, unimente.> > > > Molto bene.> > Gia, prendendo la pwd di root da windows, ah il> sistema buca anche il> mac.XXXXXXX.Il link è stato cuttato per ignoti motivi.Lo riposto, c'è spiegato tutto per filo e per segno.http://thehackernews.com/2013/03/south-korea-cyber-attack-wiper-malware.htmlCerto le credenziali le va a prendere dai terminali SSH installati sotto PC.Ma farsi piallare l'MBR così....Mah.-----------------------------------------------------------Modificato dall' autore il 22 marzo 2013 10.05-----------------------------------------------------------maxsixRe: Cantinari al tappeto
- Scritto da: maxsix> - Scritto da: krane> > - Scritto da: maxsix> > >> >> http://thehackernews.com/2013/03/south-korea-cyber> > > > > > Un malware che riesce a riscrivere l'MBR> > senza> > > che il sistema dica bau bau o micio> > > micio.> > > > > > Molto bene, unimente.> > > > > > Molto bene.> > > > Gia, prendendo la pwd di root da windows, ah> il> > sistema buca anche il> > mac.> > XXXXXXX.> > Il link è stato cuttato per ignoti motivi.> > Lo riposto, c'è spiegato tutto per filo e per> segno.> > http://thehackernews.com/2013/03/south-korea-cybereh? guarda che quel link ti da torto:"The malware, which it called Jokra, contains a module for wiping remote Linux machines. 'The included module checks Windows 7 and Windows XP computers for an application called mRemote, an open source, multi-protocol remote connections manager.' Symantec said."e ancora"The malware specifically looks for login credentials saved by two specific SSH clients: mRemote and SecureCRT. It uses any stored root credentials to log into remote Linux servers: for AIX, HP-UX, and Solaris servers it deletes the MBR. If it is unable to delete the MBR, it instead deletes various important folders.' Trend Micro said in their report."linux non viene bucato, semplicemente si sfruttano credenziali leggittime, trovate su macchine windows bucate, per fare ssh (con credenziali di root) su macchine linux e cancellare l'mbr e/o cancellare directory di sistemaLeguleioRe: Cantinari al tappeto
- Scritto da: maxsix> - Scritto da: krane> > - Scritto da: maxsix> > >> >> http://thehackernews.com/2013/03/south-korea-cyber> > > > > > Un malware che riesce a riscrivere l'MBR> > senza> > > che il sistema dica bau bau o micio> > > micio.> > > > > > Molto bene, unimente.> > > > > > Molto bene.> > > > Gia, prendendo la pwd di root da windows, ah> il> > sistema buca anche il> > mac.> > XXXXXXX.> > Il link è stato cuttato per ignoti motivi.> Lo riposto, c'è spiegato tutto per filo e per> segno.> http://thehackernews.com/2013/03/south-korea-cyber> Certo le credenziali le va a prendere dai> terminali SSH installati sotto PC.Sotto Windows !!! Anche il mac e' un PC anche un Amiga e' un PC.> Ma farsi piallare l'MBR così....Root puo' questo e altro.> Mah.Tanto anche con mac sarebbe stato uguale.kraneRe: Cantinari al tappeto
- Scritto da: maxsix> Certo le credenziali le va a prendere dai> terminali SSH installati sotto> PC.installati su pc windows bucati> Ma farsi piallare l'MBR così....se hai root è normale poterlo fare (anche su osx o su windows con administrator)asdasdRe: Cantinari al tappeto
- Scritto da: maxsix> http://thehackernews.com/2013/03/south-korea-cyber> > Un malware che riesce a riscrivere l'MBR senza> che il sistema dica bau bau o micio> micio.> > Molto bene, unimente.> > Molto bene.guarda che non viene sfruttata alcuna vulnerabilità su linux, semplicemente si fa ssh sulla macchina linux sfruttando le credenziali trovate su una macchina windows bucata.Come se tu ti scrivessi la combinazione di una cassaforte su un post-it che tieni in un cassetto della scrivania, qualcuno ti forza il cassetto, piglia il post-it e apre la cassaforte; a quel punto tu dici: "$produttore_di_cassaforte al tappeto"LeguleioRe: Cantinari al tappeto
> guarda che non viene sfruttata alcuna> vulnerabilità su linux, semplicemente si fa ssh> sulla macchina linux sfruttando le credenziali> trovate su una macchina windows> bucata.> Come se tu ti scrivessi la combinazione di una> cassaforte su un post-it che tieni in un cassetto> della scrivania, qualcuno ti forza il cassetto,> piglia il post-it e apre la cassaforte; Gia' ed e' esattamente cosi che tutti gli hacking avvengono. Con le credenziali di amministratore o sfruttando processi che hanno le credenziali di root.Basta Basta pirateriaRe: Cantinari al tappeto
- Scritto da: maxsix> http://thehackernews.com/2013/03/south-korea-cyber> > Un malware che riesce a riscrivere l'MBR senza> che il sistema dica bau bau o micio> micio.> > Molto bene, unimente.> > Molto bene.sei il mio preferito! tu sei il migliore e sai perché? perché sei così fesso! sei il fesso tra i fessi, maestro in fesserie e vieni da fessopoli a fessolandia.Le macchine linux non sono state bucate, ma sono entrati usando legittime credenziali di root, trovate su sistemi windows bucati.machediciRe: Cantinari al tappeto
- Scritto da: machedici> - Scritto da: maxsix> >> http://thehackernews.com/2013/03/south-korea-cyber> > > > Un malware che riesce a riscrivere l'MBR> senza> > che il sistema dica bau bau o micio> > micio.> > > > Molto bene, unimente.> > > > Molto bene.> > sei il mio preferito! tu sei il migliore e sai> perché? perché sei così fesso! sei il fesso tra i> fessi, maestro in fesserie e vieni da fessopoli a> fessolandia.con un maestro come ruppolo, e' facile diventare i migliori(=peggiori).attonitoRe: Cantinari al tappeto
- Scritto da: machedici> - Scritto da: maxsix> >> http://thehackernews.com/2013/03/south-korea-cyber> > > > Un malware che riesce a riscrivere l'MBR> senza> > che il sistema dica bau bau o micio> > micio.> > > > Molto bene, unimente.> > > > Molto bene.> > sei il mio preferito! tu sei il migliore e sai> perché? perché sei così fesso! sei il fesso tra i> fessi, maestro in fesserie e vieni da fessopoli a> fessolandia.> > Le macchine linux non sono state bucate, ma sono> entrati usando legittime credenziali di root,> trovate su sistemi windows bucati.Pensa che ha pure partecipato ad un concorso per il piu' fesso: beh, non ha passato nemmeno le selezioni iniziali. Perche'? perche' e' VERAMENTE fesso....Re: Cantinari al tappeto
- Scritto da: maxsix> http://thehackernews.com/2013/03/south-korea-cyber> > Un malware che riesce a riscrivere l'MBR senza> che il sistema dica bau bau o micio> micio.> > Molto bene, unimente.> > Molto bene.La riscrittura dell'MBR viene fatta (sempre e comunque) su Windows. Sui 'nix, molto banalmente, il malware TENTA di spianare l'MBR e, se non ce la fa, TENTA di spianare delle directory chiave.Tra l'altro, vista la particolarita' dell'attacco ai 'nix, e' praticamente certo che il malware sia stato progettato sulla base di vulnerabilita' note di specifici sistemi e che si tratti di un attacco mirato.Tradotto: sei sempre il solito troll.TrollolleroRe: Cantinari al tappeto
- Scritto da: Trollollero> - Scritto da: maxsix> >> http://thehackernews.com/2013/03/south-korea-cyber> > > > Un malware che riesce a riscrivere l'MBR> senza> > che il sistema dica bau bau o micio> > micio.> > > > Molto bene, unimente.> > > > Molto bene.> > La riscrittura dell'MBR viene fatta (sempre e> comunque) su Windows.> > Sui 'nix, molto banalmente, il malware TENTA di> spianare l'MBR e, se non ce la fa, TENTA di> spianare delle directory> chiave.Beh avendo i privilegi di root il tentare è un po' un eufemismo.> Tra l'altro, vista la particolarita' dell'attacco> ai 'nix, e' praticamente certo che il malware sia> stato progettato sulla base di vulnerabilita'> note di specifici sistemi e che si tratti di un> attacco> mirato.> No leggi il link che ho postato su.Gira ovunque.> Tradotto: sei sempre il solito troll.E te spari le solite XXXXXXXte random.maxsixRe: Cantinari al tappeto
- Scritto da: maxsix> - Scritto da: Trollollero> > - Scritto da: maxsix> > >> >> http://thehackernews.com/2013/03/south-korea-cyber> > > > > > Un malware che riesce a riscrivere l'MBR> > senza> > > che il sistema dica bau bau o micio> > > micio.> > > > > > Molto bene, unimente.> > > > > > Molto bene.> > > > La riscrittura dell'MBR viene fatta (sempre e> > comunque) su Windows.> > > > Sui 'nix, molto banalmente, il malware TENTA> di> > spianare l'MBR e, se non ce la fa, TENTA di> > spianare delle directory> > chiave.> > Beh avendo i privilegi di root il tentare è un> po' un> eufemismo.> Quindi spiegami, per quale motivo root non dovrebbe poter fare quel che gli pare in ogni angolo del sistema ?Su OSX root e' limitato , bisogna usare l'account jobs per poter > > Tra l'altro, vista la particolarita'> dell'attacco> > ai 'nix, e' praticamente certo che il> malware> sia> > stato progettato sulla base di vulnerabilita'> > note di specifici sistemi e che si tratti di> un> > attacco> > mirato.> > > No leggi il link che ho postato su.> Gira ovunque.Questo"attacco", viste le particolarita' (non sfrutta NESSUNA vulnerabilita' dei 'nix bersaglio, si collega come root rubando le credenziali da un applicativo WINDOWS...), e' praticamente una versione evoluta di un trucchetto di social engineering.....Solo la tua mente bacata puo' considerare questa roba come una vulnerabilita' di linux> > Tradotto: sei sempre il solito troll.> > E te spari le solite XXXXXXXte random.Le tue non sono random, purtroppo....TrollolleroRe: Cantinari al tappeto
- Scritto da: maxsix> http://thehackernews.com/2013/03/south-korea-cyber> > Un malware che riesce a riscrivere l'MBR senza> che il sistema dica bau bau o micio> micio.Un malware che usa indirettamente permessi di root legittimi attraverso terzi.> Molto bene, unimente.> > Molto bene.blal bla bla ...EtypeRe: Cantinari al tappeto
Bravo, anche questa volta non hai capito un razzo.BarbatroiaRe: Cantinari al tappeto
ottima figura, come al solito.bravo.Freedom of choicePovero Maruccia
Piallano l'MBR degli scatolotti linux con un stupidissimo malware e il mondo cantinaro ti da dal pallonaro.Hai la mia solidarietà.maxsixRe: Povero Maruccia
- Scritto da: maxsix> Piallano l'MBR degli scatolotti linux con un> stupidissimo malware e il mondo cantinaro ti da> dal> pallonaro.> > Hai la mia solidarietà.ancora? guarda che non viene bucato linux, vengono usate credenziali leggittime, trovate su macchine windows bucate, per fare ssh come root sulle macchine linux e cancellare mbr e/o directory di sistema:http://thehackernews.com/2013/03/south-korea-cyber-attack-wiper-malware.htmlLeguleioRe: Povero Maruccia
- Scritto da: Leguleio> - Scritto da: maxsix> > Piallano l'MBR degli scatolotti linux con un> > stupidissimo malware e il mondo cantinaro ti> da> > dal> > pallonaro.> > > > Hai la mia solidarietà.> > ancora? guarda che non viene bucato linux,> vengono usate credenziali leggittime, trovate su> macchine windows bucate, per fare ssh come root> sulle macchine linux e cancellare mbr e/o> directory di> sistema:> > http://thehackernews.com/2013/03/south-korea-cyberPerdi tempo, il patetico trollone risente ancora del calcio in XXXX che si e' preso da Torvalds ai tempi che furono....TrollolleroRe: Povero Maruccia
- Scritto da: Trollollero> - Scritto da: Leguleio> > - Scritto da: maxsix> > > Piallano l'MBR degli scatolotti linux> con> un> > > stupidissimo malware e il mondo> cantinaro> ti> > da> > > dal> > > pallonaro.> > > > > > Hai la mia solidarietà.> > > > ancora? guarda che non viene bucato linux,> > vengono usate credenziali leggittime,> trovate> su> > macchine windows bucate, per fare ssh come> root> > sulle macchine linux e cancellare mbr e/o> > directory di> > sistema:> > > >> http://thehackernews.com/2013/03/south-korea-cyber> > Perdi tempo, il patetico trollone risente ancora> del calcio in XXXX che si e' preso da Torvalds ai> tempi che> furono....cioè? maxsix ha litigato con Torvalds (non che sia impossibile visto il numero di persone con cui Torvalds riesce a litigare)?LeguleioRe: Povero Maruccia
- Scritto da: maxsix> Piallano l'MBR degli scatolotti linux con un> stupidissimo malware e il mondo cantinaro ti da> dal> pallonaro.> > Hai la mia solidarietà.ti confermi essere un XXXXXXXX: non per la solitarieta' a maruccia (tra simili e' giusto che vi supportiate) ma proprio perche non hai capito un XXXXX di cosa e' sucXXXXX. Tutto normale, quindi.attonitoRe: Povero Maruccia
- Scritto da: maxsix> Piallano l'MBR degli scatolotti linux con un> stupidissimo malware e il mondo cantinaro ti da> dal> pallonaro.> > Hai la mia solidarietà.Fossi in te inizierei a preoccuparmi visto che sui Mac sono in aumento i virus :DEtypeRe: Povero Maruccia
- Scritto da: maxsix> Piallano l'MBR degli scatolotti linux con un> stupidissimo malware e il mondo cantinaro ti da> dal> pallonaro.Dev'essere bello vivere con le proprie convinzioni granitiche, mai scalfite da qualsiasi fastidiosa cognizione di causa, su qualsiasi argomento. Dev'essere bello capire solo quello che ti pare e piace, indipendentemente dalla realtà.Sicuramente vivi meglio di chi capisce e conosce qualcosa.FunzRe: Povero Maruccia
- Scritto da: maxsix> Hai la mia solidarietà.E tu hai la nostra tutta, spero solo che tu sia un troll e non davvero convinto di quello che scrivi altrimenti ti suggerisco di sospendere l'attivita' sul forum e studiare, ma tanto.sxsNon mi è chiaro
In che modo è stato attaccato Linux? Partiamo dal presupposto che non esiste il sistema operativo sicuro, però Linux non è nemmeno nella lista dei sistemi facili da abbattere.Svuotare una installazione cosa significa? Hanno scalato i privilegi del root e poi hanno formattato i file system?ZukkinoRe: Non mi è chiaro
- Scritto da: Zukkino> In che modo è stato attaccato Linux? Partiamo dal> presupposto che non esiste il sistema operativo> sicuro, però Linux non è nemmeno nella lista dei> sistemi facili da> abbattere.> > Svuotare una installazione cosa significa? Hanno> scalato i privilegi del root e poi hanno> formattato i file> system?hanno bucato macchine windows e usato delle credenziali legittime, trovate sui sistemi bucati (nel software mRemote), per fare ssh come root sulle macchine linux, da li in po, avendo root, è normale che si possa scrivere l'mbr o cancellare quel che si vuole (a meno di sistemi MAC come selinux)asdasdRe: Non mi è chiaro
Quindi non hanno attaccato Linux in quanto tale, ma hanno usato debolezze altrui.ZukkinoRe: Non mi è chiaro
SI. Ed ancora non basta a far decidere di vietare Windows in certi ambiti...iRobyRe: Non mi è chiaro
Ti faccio un esempio banale. Non prenderla come un'offesa, ma solo per far capire quanto quest'articolo sia farlocco.Hai parcheggiato la macchina ( Windows ) e non hai messo l'antifurto (patch di sicurezza).Io sfrutto questa vulnerabilità e la rubo.Dentro la macchina trovo le chiavi di casa con l'indirizzo (credenziali SSH).Vado e ti svaligio la casa ( Linux ).Ora, cosa c'entra la casa? C'è stata una vulnerabilità che ha permesso al ladro di entrare? No.Il ladro aveva le chiavi.Non c'è porta che sia resistente alle sue stesse chiavi.-----------------------------------------------------------Modificato dall' autore il 22 marzo 2013 16.06-----------------------------------------------------------DarwinChe palle questi winfag
Come anche detto dallo stesso articolo, il virus ha attaccato attraverso una vulnerabilità di Internet Explorer. Vorrei far notare che il citato software NON è disponibile per GNU/Linux, a meno di una emulazione binaria attraverso Wine, che non sarebbe comunque stata pericolosa, dato che difficilmente un utente GNU/Linux avvia wine con i permessi di amministrazione.Le macchine GNU/Linux sono state attaccate grazie al fatto che le macchine Windows BUCATE contenevano le credenziali di amministrazione delle macchine Windows, queste credenziali sono state usate per entrare nelle macchine GNU/Linux da amministratori.Dovete sapere che, contrariamente ad altri sistemi operativi, un'amministratore su GNU/Linux è un dio XD Può fare qualsiasi cosa, compreso scrivere sul MBR.Andreabontah beh!
Oltre che INCOMPETENTI,sono pure PERMALOSI 'sti quattro scribacchini del XXXXX.Vuoi vedere che 'sti pagliacci si credono davvero dei giornalisti?scusa eh..Un po di realismo
Dai scendiamo in terra. Ovvio che un governo riesce a bucare qualsiasi sistema. Da li a mettere linux sullo stesso piano di win... be si vi fa contenti comunque...Luciano TGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 21 mar 2013Ti potrebbe interessare