Roma – Si diffondono rapidamente, aggrediscono l’organismo che solo quando si accorge della loro presenza produce anticorpi, evolvono e cambiano forma. Questi sono alcuni degli attributi che secondo lo studio “Virtual Virology” possono essere associati tanto ai virus informatici quanto a quelli biologici.
Rispolverando le vecchie teorie sulle similitudini tra le due tipologie di virus e sulle conseguenti infezioni, Rod Daniels, ricercatore del National Institute for Medical Research (NIMR) , ha lavorato per un anno per verificare se le strategie utilizzate sul piano medico per combattere i virus possano essere in qualche modo utilizzate dall’industria antivirus per sconfiggere i virus informatici.
“Lo studio di virus biologici – ha spiegato Daniels – è andato avanti per decenni mentre la lotta ai virus informatici è relativamente recente. Ma io credo che vi siano molte cose che uno può apprendere dall’altro”.
Secondo Daniels entrambe le tipologie di virus dispongono di strutture simili, perché sono in ogni caso realizzati da singoli elementi costitutivi capaci di mascherarsi per inserirsi nei sistemi in cui si riproducono. E se nel corpo umano si sviluppano anticorpi per sconfiggere i virus che sono penetrati nell’organismo, nel mondo degli antivirus i software di schermatura e distruzione dei software malevoli vengono realizzati dopo l’accertamento dell’esistenza di un nuovo tipo di infezione.
Jack Clark, consulente di McAfee, sostiene che ci sono dei paralleli persino nella distribuzione geografica sul pianeta: “Rilasciare un virus in Asia significa che quando raggiunge l’Europa e gli Stati Uniti è già in piena attività”.
Internet ha naturalmente un ruolo in tutto questo, accelerando le epidemie in un modo che secondo Virtual Virology ricorda quanto avviene con le linee aeree, che trasportano rapidamente da una parte all’altra del mondo i virus altrimenti localizzati.
Tra le idee con cui l’industria antivirus potrebbe migliorare, secondo Clark, c’è l’utilizzo di un unico database di riferimento di tutti i codici malevoli in circolazione, oggi chiamati in modo differente dai diversi produttori antivirus, nonché l’adozione di un unico standard per determinare il grado di diffusione e pericolosità dei singoli virus.
Altre idee su questo argomento le avevano già espresse due scienziati in uno studio pubblicato sull’autorevole rivista “Science”.
-
revisione codice o vaporware?
Ma scusate ma adesso il vaporware lo rinominano in "trustworthy computing"? Il ritardo di windows.net e' l'ennesima riprova dei pluri-vincitori dei premi vaporware, altro che revisione di codice per renderlo sicuro ...I tempi cambiano, le parole pure, il concetto alla base temo di no ...AnonimoRe: onestamente se tu non usi win che te frega se
e in ritardo.rispondendo poi al resto delle tue domande, se il progetto e in ritardo probabilmente perche ci stanno lavorando, ti ricordo che anche il kernel 2.4 di linux arrivo con anni di ritardo (e qui era solo il kernel) con win si parla di kernel e tutto il codice sofrastante.odio terribilmente chi giudica il ritardo di un sw senza aver mai scritto una riga di codice, ma avendo letto e riportato post a pappagalllo- Scritto da: F.> Ma scusate ma adesso il vaporware lo> rinominano in "trustworthy computing"? Il> ritardo di windows.net e' l'ennesima riprova> dei pluri-vincitori dei premi vaporware,> altro che revisione di codice per renderlo> sicuro ...> I tempi cambiano, le parole pure, il> concetto alla base temo di no ...onestamente il mondoAnonimoRe: onestamente se tu non usi win che te frega se
- Scritto da: ipappagalli> > e in ritardo.> > rispondendo poi al resto delle tue domande,> se il progetto e in ritardo probabilmente> perche ci stanno lavorando, ti ricordo che> anche il kernel 2.4 di linux arrivo con anni> di ritardo (e qui era solo il kernel) con> win si parla di kernel e tutto il codice> sofrastante.> Già peccato che Zio Bill paga per quello che sta scrivendo... Comunque l'unica risposta ad un articolo che dice nella stessa pagina "WINDOWS" e "SICUREZZA" é ROTFLMa dai... win sicuro ahahahahah Ora veramente quelli che fanno server su NT anziché su debian o slack o BSD sono "professionisti" AHAHAHAHAProfessionisti che gli serve il giocattolo grafico pieno di buchi per amministrarlo!!!!!!AHAHAHAHAAnonimoRe: onestamente se tu non usi win che te frega se
> Professionisti che gli serve il giocattolo> grafico pieno di buchi per> amministrarlo!!!!!!se non si bucano stanno male...maniaci del buco...;-)AnonimoCi vuole uno spirito alla giapponese
Premetto che questo commento è 'poco serio':> "Ciascuno sviluppatore ora sente che scrivere > codice sicuro è innanzitutto un motivo di > orgoglio"Considerata la frequenza con cui si scoprono i bug, vedremo allora molti sviluppatori 'profondamente feriti nell'orgoglio'. In ogni caso sono fortunati, se fossero in giappone sarebbero a rischio harakiri.Parlando più seriamente, vorrei vedere meno parole e più fatti, invece di chiacchiere se ne sentono tante, ma i bug spuntano fuori lo stesso.Anonimoma perchè non hanno copiato anche loro...
ma perchè non hanno copiato anche loro un bsd come ha fatto l'"innovativa" apple?avrebbero speso meno e avrebbero avuto la stessa incompatibilità che ci sarà con balckcomb, saltando l'intermezzo di longhorn!PS chi vespa mangia le mele!!!AnonimoRe: ma perchè non hanno copiato anche loro...
- Scritto da: mele> ma perchè non hanno copiato anche loro un> bsd come ha fatto l'"innovativa" apple?> avrebbero speso meno e avrebbero avuto la> stessa incompatibilità che ci sarà con> balckcomb, saltando l'intermezzo di> longhorn!perche m$ aveva gia copiato in passato> PS chi vespa mangia le mele!!!chi non vespa piu si fa le pereAnonimoRe: ma perchè non hanno copiato anche loro...
> > ma perchè non hanno copiato anche loro un> > bsd come ha fatto l'"innovativa" apple?> > avrebbero speso meno e avrebbero avuto la> > stessa incompatibilità che ci sarà con> > balckcomb, saltando l'intermezzo di> > longhorn!solo lo stack di rete... doveva copiare tutto!> perche m$ aveva gia copiato in passato> > PS chi vespa mangia le mele!!!> chi non vespa piu si fa le perew le pere, w le poppe a pera!AnonimoIE + HTTSSSSSSSSSSSSSSSSS
A group of Japanese security enthusiasts has developed a little tool called IE'en which exposes traffic between an IE user and any server he's contacting, including logins and passwords over HTTPS. =====ah bheeAnonimobe e voi che dovreste essere sicuri dietro OpenSSH
e gestire in perfetta sicurezza i vostri server a causa delle enormi strunz**** nel codice open vi ritrovate il primo lamerozzo che vi pialla il server, questa la considero una enorme liquamataquindi guardate il vostro immondezzaio non andate a ficcare il naso e criticare quello altrui, farlo e da cogli***- Scritto da: blah> A group of Japanese security enthusiasts has> developed a little tool called IE'en which> exposes traffic between an IE user and any> server he's contacting, including logins and> passwords over HTTPS. > =====> ah bheeAnonimoRe: be e voi che dovreste essere sicuri dietro OpenSSH
> e gestire in perfetta sicurezza i vostri> server a causa delle enormi strunz**** nel> codice open vi ritrovate il primo lamerozzo> che vi pialla il server, questa la considero> una enorme liquamata> quindi guardate il vostro immondezzaio non> andate a ficcare il naso e criticare quello> altrui, farlo e da cogli***a parte che sono tutte storie metropolitane queste del lamerazzo che prende un unix...e se non altro il tutto e cryptato...mettici anche un file system cryptato e vari trucchi sulla connessione remota e almeno che non sei un genio ti attachi...leggiti la notizia, poi mi dici...in questo caso sfruttano le DCOM...AnonimoRe: be e voi che dovreste essere sicuri dietro OpenSSH
- Scritto da: blah> > e gestire in perfetta sicurezza i vostri> > server a causa delle enormi strunz**** nel> > codice open vi ritrovate il primo> lamerozzo> > che vi pialla il server, questa la> considero> > una enorme liquamata> > quindi guardate il vostro immondezzaio non> > andate a ficcare il naso e criticare> quello> > altrui, farlo e da cogli***> a parte che sono tutte storie metropolitane> queste del lamerazzo che prende un unix...e> se non altro il tutto e cryptato...mettici> anche un file system cryptato e vari trucchi> sulla connessione remota e almeno che non> sei un genio ti attachi...> leggiti la notizia, poi mi dici...in questo> caso sfruttano le DCOM...ma perche postate strunzate senza sapere niente usando un buco di open ssl un lamer neanche tanto capace riusci poco tempo fa ad aver accesso a un server su cui era immagazzinato il sorgente di apache per la distribuzione e lo sviluppo, quindi con indicibili rischi, immaginate se uno più bravo avesse modificato il codice sorgente inserendo una back door .......ribadisco guardate i buchi vostri non quellli altrui rischiate a farlo di essere presi solo per fessi.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 02 07 2002
Ti potrebbe interessare