Caricamento ...
Spiacenti, si è verificato un errore durante il caricamento del contenuto.

Numero 8

Espandi messaggi
  • [infosapere]
    ·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-· [ i n f o s a p e r e ] - newsletter di informazione - numero
    Messaggio 1 di 1 , 4 apr 05:15
    Visualizza origine
    • 0 Allegato
      ·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·
      [ i n f o s a p e r e ] - newsletter di informazione - numero 8
      ·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-··-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·

      · Sito internet: <http://web.tiscali.it/infosapere>
      · Per informazioni puoi scrivere a: <infosapere-owner@yahoogroups.com>
      · Informazioni sulla deiscrizione dalla newsletter sono al fondo pagina.

      [ editoriale - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      « Societa' telefoniche, ma con internet l'informazione circola »

      Allego in questo numero di infosapere due e-mail che ho letto nei
      newsgroup legati ai disservizi di provider e telefonia. Premetto che non mi
      assumo responsabilita' circa al contenuto di queste e-mail e del resto non
      vi e' modo per controllare se siano o meno vere. L'unica e' riportarle e
      lasciare a chi legge la possibilita' di valutare. Anzi, se qualcuno avesse
      qualcosa a riguardo da segnalare, se ritiene mi puo' scrivere per informare
      tutti noi iscritti su inesattezze o casi specifici. Stupisce come societa'
      di telefonia nate di recente possano offrire abbonamenti telefonici e ad
      internet a prezzi decisamente molto bassi rispetto ad altre compagnie
      telefoniche nazionali. Necessita' di ampliare il numero di utenti e
      diventare il fornitore di accesso ai servizi telefonici unico per molti di
      essi? Non so, ma un ragazzo che conobbi mi disse che certi prezzi sono
      sostenibili solo in perdita iniziale. Ma come? A discapito di chi? E
      ancora... ricevetti da Tele2 una lettera, dopo aver richiesto l'attivazione
      del loro servizio 1022, dove mi si indicava che mi "ero dimenticato" di
      firmare per attivare la preselezione automatica. Non mi ricordavo cosa
      fosse la "preselezione automatica" e visto il plico com'era impostato,
      visto che non spiegava minimamente cosa fosse, stavo per firmare... era
      fatto molto bene, sembrava una rispedizione indietro di parte del modulo
      che firmai, con delle "x" indicanti dove "mi ero dimenticato" di firmare.
      Fino a ricordarmi poi cosa fosse la preselezione automatica e che non
      volevo in effetti per il momento avere Tele2 come "operatore in
      preselezione". Però altri avranno firmato e rispedito? Avranno firmato
      tutti sapendo cosa fosse la "preselezione automatica" visto che nel plico
      non era riportato e si invitava a firmare segnalando la "dimenticanza"?
      Come dissi all'operatore di Tele2 per avere informazioni su questa mia
      "dimenticanza" e se *dovevo* in effetti o meno firmare, penso che qualcuno
      avrà firmato non sapendo cosa fosse la "preselezione automatica". Niente di
      grave, ci mancherebbe, ma un conto e' fornire un plico come fa Infostrada,
      dove spiega cos'è la preselezione e richiedere se l'utente vuole attivarla.
      Lo stesso fa anche Tele2 in altre lettere promozionali. Ma lo stesso non ha
      fatto Tele2 in quella singola lettera dove invece si accennava solo ad una
      mia dimenticanza... ma quale 'dimenticanza'? Visto che *non* volevo
      volontariamente la preselezione da loro e quindi non ho barrato la "x" al
      momento della sottoscrizione del contratto 1022 e non ho volontariamente
      firmato in origine quella parte di modulo. Perchè allora riscrivermi
      segnalando la "dimenticanza"? Mia "dimenticanza"? O desiderio di avere una
      persona in più in preselezione?

      Un grosso grazie ancora ad AloneInTheDark per il lungo ed esauriente
      articolo sui virus, utile per capire meglio cosa sono e quindi come
      difendersi da essi.

      by Paolo G. - infosapere@... - ICQ 46580228


      [ sorridere - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      · Errore: mouse not found. Il mouse non è stato rilevato. Per proseguire
      premere il tasto destro del mouse.

      · Piantare un chiodo qui (*) per aver bisogno di andarsi a comprare un
      monitor nuovo.

      · Come si chiama il carcere per i piccoli floppy disk cattivi? Riformattorio!

      · Due amici. Il primo ordina un thè. Il secondo: "Prendo un thè anch'io ma
      mi raccomando, che la tazza sia pulita".
      Passa qualche istante e il cameriere torna con le ordinazioni: "Ecco i thè.
      Chi dei due ha ordinato la tazza pulita?".


      [ primo piano - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      · Non e' tutto oro quello che luccica? Aexis e' un gestore di telefonia e
      internet famoso per le sue offerte voce/dati a basso costo. Ad esempio,
      parlate pure "Quanto Vi pare": per usare il telefono come e quanto si vuole
      senza avere sorprese sulla bolletta digitando il codice preselettivo Aexis
      "1043". Quanto Vi Pare è la soluzione giusta per chi ama conversare a lungo
      al telefono. Nel forfait mensile è compreso un numero illimitato di
      telefonate urbane ed il traffico Internet sui POP Aexis. Tutte le altre
      chiamate saranno fatturate in base al piano tariffario vigente. Ecco alcuni
      esempi: forfait mensile linea analogica residenziale: Lit. 30.000 + IVA,
      forfait mensile linea ISDN residenziale. Per ogni chiamata diversa dalle
      urbane, non è previsto lo scatto alla risposta, l'anticipo conversazione.
      Il costo della chiamata calcolato sui secondi di conversazione effettivi.
      Per le telefonate di durata inferiore ad 1 minuto, verrà addebitato il
      costo di 1 minuto. Inoltre, è prevista la fatturazione dettagliata
      gratuita. Corre pero' in giro nei newsgroup italiani il seguente messaggio:
      tentativo di diffamazione o notizia reale? Non sta a me giudicare che mi
      limito a riportare il link:

      >Scrivo questa e-mail per denunciare la mia assurda esperienza in Aexis
      >Telecom, questa e' la storia di un ragazzo che e' stato vittima di mobbing
      >da parte del... .
      >
      >La mia storia iniziata un anno fa e disponibile a questo indirizzo:
      >http://www.aexis.cjb.net/
      >
      > GRAZIE!!!

      Attualmente la pagina del sito non e' piu' accessibile...

      · La seguente e-mail un po' accesa evidenzia come alle volte, per "errori"
      qualche societa' telefonica possa addebitarci qualche servizio non
      richiesto. Occhio quindi alle voci nella bolletta.

      >Per l'ennesima volta mi hanno appioppato sto ... di servizio, ma come si
      >puo' fare?
      >Ogni volta poi e un combattimento con quelli del call center per farmi
      >togliere sto cavolo di servizio che non mi serve.
      >
      >Come posso evitare che in futuro si ripeta per l'ennesima volta sta cosa?

      Risposta alla precedente e-mail da parte di un'altra persona:

      >Se vai a leggere sul sito di http://www.aduc.it ci sono le istruzioni per
      >denunciarli all'Authority e far loro pagare una bella multa di circa 1000
      >euro. Anche a me lo hanno fatto ben 3 volte!!!!!!!!!!!
      >
      >Ps: evita di chiamare il 187 o di farci parlare persone anziane quando ti
      >cercano loro. Ogni tanto poi controlla i servizi attivi sulla tua utenza.

      Altra e-mail di dipierro@...:

      >Ciao, vi tralascio il racconto della lunga odissea avuta con la telecom
      >per l'installazione di una linea privata nella mia nuova abitazione, vi
      >dico solo che la domanda è stata fatta ad agosto e la linea è stata
      >attivata a febbraio. Ho praticamente discusso con tutti gli operatori
      >187, qualche impiegato del commerciale e una sig.ra della direzione
      >generale. Ho inviato raccomandate e fax per richiedere il rimborso della
      >penale come previsto nel regolamento presente in avanti elenco, ma ad
      >oggi nessuna risposta. Qualche giorno fa' mi arriva una bolletta di
      >circa 169 euro, mi accorgo subito che c'era qualcosa che non andava, era
      >impossibile tutto quel traffico.....
      >controllo è vedo che ci sono conteggiate 6 chiamate a tempo (899) più
      >una ad un internet 70X (?) chiamo il 187 ed effettivamente mi dicono che
      >quelle chiamate non potevo essere le mie in quanto effettuate un giorno
      >prima dell'attivazione della linea, se volevo uno storno dell'importo
      >dalla fattura dovevo quindi inviare un fax ad un numero verde dove
      >spiegavo ciò che è successo.....
      >Mi devono ancora spiegare come mai un numero assegnatomi ad agosto ed
      >attivato il 10/02 possa conteggiare in una fattura che tratta il
      >traffico dal 10/02 al 28/02 anche chiamate effettuate in data
      >antecedente il 10/02......
      >Sono stanco appena posso faccio un salto dal giudice di pace........
      >
      >Ciao

      · Yahoo! USA permetteva ai suoi abbonati di usufruire di una normale
      casella e-mail accessibile via programmi come Eudora, Outlook Express, ecc.
      grazie ai server pop. Dal 24 aprile sembra che sara' possibile accedervi
      solo in modalita' basata sul web ovvero attraverso il browser (Mozilla, IE,
      Netscape, Opera, Alexia, ecc.). E non offrira' neppure piu' il forwarding
      come gia' accade per @... e altri di mail.com. Questi servizi,
      tenderanno sempre di piu' ad essere a pagamento.

      · Teleconomy Zero e' un nuovo canone telefonico di Telecom Italia. Ho
      telefonato al 187 e hanno confermato che a fronte di un canone mensile di
      €5,58, si paga *solo* lo scatto alla risposta (di circa L.240) per le
      telefonate locali e nazionali. Non si paga quindi per la durata della
      conversazione, ma solo lo scatto iniziale! Costi logicamente invece
      variabili per i cellulari. Tariffe dettagliate sono riportate alla pagina:
      <http://www.tariffe.it/operatori/opzioni.php3?op=TI&piano=Residenziale&opzione=Teleconomy+Zero>


      [ i programmi - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      · Traduttori: Babylon ormai non e' piu' gratuito. Come tradurre parole o
      frasi nelle varie lingue? Vengono in soccorso due programmi freeware
      semplici e comodi realizzati da Giorgio Musilli, che ringrazio calorosamente:

      1) DIZIO 1.01 (Dizionario\traduttore inglese-italiano) (155851 termini) -
      DIZIO1.ZIP (1750 Kb). Scaricabile da:
      <http://volftp.mondadori.com/cgi/scheda?it/166699>

      2) TRADUCI 1.0 (Dizionario\traduttore multilingua: 94 dizionari - 51
      lingue) - TRADUCI1.ZIP (3386 Kb). Scaricabile da:
      <http://volftp.mondadori.com/cgi/scheda?it/166700>

      · Ricette: sempre dello stesso autore vi e' un programma database di
      ricette, segue la descrizione dal sito: "Ci siamo proposti di realizzare la
      più grande raccolta del mondo di ricette in italiano. Insieme sviluppiamo
      tanto software gratuito. Iscrivetevi alla mailing list per essere informati
      degli aggiornamenti al sito, ai programmi e soprattutto al database
      standard (20044 ricette)."
      <http://www.dbricette.it/>


      [ dalla rete - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      · Vista l'importanza della notizia per la diffusione di internet nel nostro
      paese, segue la copia integrale dell'articolo presente sul sito
      ASSOPROVIDER alla pagina:
      <http://www.assoprovider.net/page-news-on-line.phtml?ID=102>

      Vengono finalmente annullate le discriminazioni tra provider e operatori
      telefonici, con un aumento della concorrenza, un miglioramento della
      qualità e un abbassamento dei prezzi. Vince Assoprovider. Flat molto più
      vicine al decollo.

      21/03/02 - Roma - Punto Informatico lo aveva battezzato "DDL
      Salvaprovider", definizione poi invalsa sui media in questi due anni in cui
      l'associazione dei provider Assoprovider ha cercato e alla fine è riuscita
      a far approvare una legge importante, una norma che consente agli ISP di
      accedere all'interconnessione con le stesse condizioni economiche già
      previste per gli operatori telefonici (OLO).
      Si tratta di una svolta epocale. Dopo l'arrivo dei grandi operatori
      telefonici sul mercato internet, sono moltissimi i piccoli provider che
      hanno chiuso e ancora di più quei pioneri della rete italiana che hanno
      dovuto arrangiarsi in una mutata condizione di mercato, mercato
      condizionato da una discriminazione nettissima tra ISP e OLO. Una
      discriminazione che, con l'approvazione al Senato in Commissione Lavori
      Pubblici ieri in sede deliberante della nuova legge, cessa di esistere.
      Assoprovider, coadiuvata in questi ultimi mesi anche dall'altra
      associazione dei provider AIIP, in una nota diffusa ieri commenta
      l'approvazione della legge ringraziando il Parlamento e il Governo "per
      aver preso atto del ruolo insostituibile degli ISP nella diffusione della
      cultura digitale tra imprese e cittadini, della loro valenza nel processo
      di innovazione tecnologica in atto nel Paese, e non per ultimo, per gli
      effetti indotti della loro attività sul versante della competitività del
      Sistema Paese e sul fronte occupazionale".
      "Le due associazioni nazionali degli Internet Provider italiani - si legge
      nella nota - ritengono che attraverso questa legge sarà possibile per gli
      ISP competere con gli operatori telefonici sul mercato dell'accesso ad
      Internet senza dover acquistare centrali telefoniche, apparati nati per
      supportare l'erogazione del servizio di fonia tradizionale".
      Entro i prossimi due mesi l'Autorità TLC includerà i provider nelle nuove
      condizioni decise dalla legge, e saranno due mesi complicati per i quali i
      provider esprimono prudenza nella loro nota, in quanto si dovrà verificare
      che le aspettative della legge siano rispettate anche in ambito regolamentare.
      Anche per questo ieri, nel suo intervento prima dell'approvazione, il
      ministro alle Comunicazioni Maurizio Gasparri ha insistito sul fatto che la
      prima prova che dovrà superare la legge sarà la creazione di "condizioni
      perché tutti gli operatori licenziatari e gli Internet Service Provider
      possano rivendere ai propri clienti offerte di collegamento basate sulle
      tariffe Flat Rate".
      "I service provider - ha sottolineato Gasparri - sono stati i primi
      operatori a portare l'Internet in Italia. È per questo che la loro presenza
      sul mercato rappresenta un valore aggiunto non solo per le aree disagiate
      del paese, ma anche per le competenze tecniche e culturali di cui
      dispongono. Il loro radicamento, la loro diffusione e la loro consistenza,
      li rende un elemento fondamentale per il tessuto nazionale".
      Tra le conseguenze attese dall'apertura del mercato della connettività con
      il varo della nuova legge, sottolineate da varie parti e dallo stesso
      Gasparri, vi è un ampliamento delle offerte tra le quali i consumatori
      potranno scegliere, una maggiore copertura territoriale dei servizi
      internet, un contenimento delle tariffe.
      "Queste - ha affermato Gasparri - sono le condizioni per favorire il
      radicamento dei servizi di accesso alla rete nel territorio nazionale, per
      accrescere l’alfabetizzazione all’informatica, per ridurre il divario
      tecnologico tra le diverse aree geografiche del territorio nazionale e per
      garantire valide opportunità ai cittadini, sia che vivano nel nord, nel
      centro Italia, nelle isole o nel mezzogiorno".
      All'approvazione della legge ha contribuito anche l'opposizione. Secondo
      Antonello Falomi, senatore diessino, ora si avrà "una forte riduzione dei
      costi di accesso al mercato per gli Internet Service Provider, che ricadrà
      anche sugli utenti, sia in termini di qualità del servizio loro offerto,
      sia in termini di riduzione dei costi".
      Secondo Falomi, con la fine della discriminazione tra ISP e OLO, "è stata
      così eliminata un'ingiusta penalizzazione per chi, magari fin dall'inizio,
      aveva concentrato le sue strategie aziendali proprio sulla diffusione di
      Internet nel nostro Paese".

      Consiglio di visitare il newsgroup news://it.tlc.provider.disservizi prima
      di abbonarsi a qualsiasi tariffa internet flat offerta dai provider.


      [ speciale virus di AloneInTheDark - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      « Virus… uno stile di vita… »

      Articolo (anzi, articolone!!) scritto da AloneInTheDark e messo gentilmente
      a disposizione, grazie! Il testo si trova sul sito internet:
      <http://www.sicurezzanet.com/>

      Ti svegli un giorno al mattino e alzandoti dal letto ripensi a quell'e-mail
      che ti ha mandato il tuo collega, quella con quel file strano che tu hai
      avviato senza che succedesse niente e che hai archiviato pensando fosse un
      errore.
      Ti rechi in ufficio usando la metropolitana e ne approfitti per prendere
      uno di quei giornali gratuiti che ti vengono messi a disposizione, leggendo
      tra le pagine vedi un articolo che dice:
      "Nuovo virus in circolazione", parla di un worm che si moltiplica
      automaticamente tramite posta elettronica che però cancella i file di avvio
      del pc ed infetta il settore di boot dell'hard disk.
      Arrivi in ufficio con un pensiero in testa, premi il pulsante e vedi che il
      pc si accende ma non carica nulla… scopri così che quel tuo pensiero ha un
      fondamento:
      "Perché diavolo non ho installato l'anti-virus?"

      Solo allora, dopo aver perso centinaia di documenti, prendi tutte le
      precauzioni del caso e sul "nuovo" pc installi 12 firewall e 7 anti-virus…
      lasciati dire una cosa… oramai… non serve a nulla… e non è con
      l'esagerazione che puoi sperare di recuperare.

      Purtroppo questa è una realtà molto ricorrente (anche se esagerata) in
      parecchi uffici e appartamenti d'Italia e del mondo, troppi sono gli utenti
      che ignorano la facilità con cui un virus più o meno dannoso riesce
      facilmente a farsi strada per la rete…

      Ma non corriamo troppo, tutto è evitabile, basta sapere cosa fare al
      momento giusto.

      Nel resto di questo testo verranno usati diversi vocaboli che per molti il
      significato è sconosciuto, provvedo quindi ad anteporre una spiegazione dei
      termini più breve possibile:

      Aliases - Backdoor - Boot sector viruses - File Infected - Macro virus -
      Trojan - Worm

      Aliases:
      Come gli alias, o nickname, degli utenti sono dei "nomi" diversi che
      vengono dati allo stesso virus.

      Backdoor:
      Un backdoor è un programma che ha la funzione di aprire delle "porte" che
      consentono ad un utente di "entrare" nel pc della vittima e farne quel che
      meglio crede.

      File Infected:
      Infetta files, virus che vanno ad accodarsi ai file esistenti.

      Boot sector viruses:
      Sono dei virus che infettano il settore di "boot" (settore di avvio) del
      disco rigido (ma anche dei dischi Floppy).

      Macro virus:
      Sono virus appartenenti per la maggiore alle Macro di Word.

      Trojan:
      I famosissimi Cavalli di Troia, sono dei "virus" che hanno diverse funzioni
      tendenti al controllo remoto del pc.

      Worm:
      Un worm è una tipologia di virus che tende a auto-duplicarsi e ad
      espandersi via posta elettronica recuperando direttamente gli indirizzi
      e-mail dalla rubrica personale.

      Dopo questa piccolissima e molto sintetica spiegazione, parliamo di cose
      più interessanti:


      La storia

      Anno 1948 - Jhon Von Neumann: dimostrata matematicamente la possibilità di
      costruire una macchina o un programma in grado di replicarsi autonomamente.

      Anno 1959 - Per la prima volta implementato in un gioco ideato da un gruppo
      di programmatori dei Bell Laboratories della AT&T il concetto di programma
      auto-replicante.

      Anno 1983 - Ken Thompson: Autore del sistema operativo UNIX. Rimuove tutti
      i misteri relativi ai programmi auto-replicanti.

      Anno 1983 (inverno): Il primo virus.
      La teoria dei programmi auto-replicanti è ormai di dominio pubblico.

      Anno 1986: Due fratelli gestori di un computer shop in Pakistan (Lahore) si
      rendono conto che il settore di boot di un floppy disk contiene del codice
      eseguibile che la macchina esegue ad ogni avvio (con il dischetto inserito
      nel drive A). In seguito, i due fratelli scrivono un programma TSR e lo
      sostituiscono al codice normalmente presente nel settore di boot. Il
      programma è scritto in modo da riprodursi ricopiando se stesso nel settore
      di boot di ogni floppy disk utilizzato.

      Anno 1986 - Ralf Burger: Sperimenta la possibilità che ha un programma di
      replicarsi attaccando una copia di se stesso ad un altro file e le sue
      simulazioni lo convincono a pubblicare un libro sull'argomento.

      Anno 1986: In Israele, a Tel Aviv, un programmatore sperimenta e crea uno
      dopo l'altro:
      - Suriv-01 (virus al contrario)
      - Suriv-02
      - Suriv-03.
      Il quarto virus di questa serie, Jerusalem, si diffonde rapidamente al di
      fuori dei confini di Israele.

      Anno 1986: Nuova Zelanda, un giovane programmatore crea un virus che si
      diffonde molto rapidamente. Stoned, un virus che visualizza sullo schermo
      il messaggio 'Your PC is Stoned' quando il computer viene contagiato.

      Anno 1986: In Italia, all'università di Torino, un programmatore crea un
      nuovo virus che si sostituisce al settore di boot. Ping Pong, un virus che
      rappresenta una pallina che rimbalza per lo schermo.

      Anno 1987: Un programmatore tedesco scrive un virus molto complesso:
      Cascade, un virus che incorpora una nuova idea; la maggior parte del codice
      del virus è crittografato.

      Stoned - Cascade - Jerusalem - sono tuttora i tre virus più diffusi nel mondo.

      Anno 1988: Appaiono sul mercato i primi prodotti anti-virus a basso prezzo.

      Anno 1989: Bulgaria e Unione Sovietica cominciano a produrre virus.

      Anno 1989: Datacrime, virus che suggerisce alla IBM di commercializzare un
      programma anti-virus. Rinominato Columbus day virus, si dimostra un virus
      poco pericoloso.

      Anno 1990 - Mark Washburn: Nuovo virus; l'intero codice è cryptato in modo
      variabile, la parte del virus che si incarica della decryptazione assume
      diverse forme. (Il primo virus polimorfico).

      Anno 1990 - Dark Avenger: Introduttore di virus da lui creati sui BBS di
      numerose nazioni, infettando anche i programmi anti-virus shareware.

      Anno 1990 (inverno): Siamo a quota 150 virus circa, e la Bulgaria è ormai
      il leader nella produzione di virus.

      Anno 1991: Nuovi prodotti anti-virus entrano nel mercato.

      Anno 1992 - Dark Avenger: rilascia MtE (Self Mutation Engine); un file
      oggetto (.OBJ) e il codice sorgente di un semplice virus. MtE costituisce
      un vero e proprio ambiente di sviluppo per virus polimorfi che diviene così
      accessibile al grande pubblico.

      Da qui è iniziato tutto, ora siamo arrivati a Trojan, a Worm, insomma
      esistono migliaia di migliaia di virus in circolazione, ma andiamo a
      conoscere l'evoluzione nei minimi dettagli:

      Suriv 1
      Nome: Suriv 1.01
      Aliases: April 1st - Suriv 01 - Suriv A
      Tipo Virus: File Infector
      Rischio di contagio: Basso
      Caratteristiche: è un virus residente in memoria che infetta i file .com
      Sintomi di contagio: si attiva il 1° April dopo che la memoria viene
      infettata. All'attivazione appare un messaggio:
      "APRIL 1ST HA HA HA YOU HAVE A VIRUS".

      Suriv 2
      Nome: Suriv 2.01
      Aliases: Suriv 02 - Suriv B
      Tipo Virus: File Infector
      Rischio di contagio : Basso
      Caratteristiche: è un virus residente in memoria che infetta i file .exe
      Sintomi di contagio: si attiva il 1° April dopo che la memoria viene
      infettata. All'attivazione appare un messaggio:
      "APRIL 1ST HA HA HA YOU HAVE A VIRUS".

      Jerusalem
      Nome: Jerusalem
      Aliases: HebrewUniversity - Israeli
      Tipo Virus: File Infector
      Rischio di contagio: Medio
      Caratteristiche: è un virus residente in memoria che infetta i file .COM,
      .EXE, .SYS, .BIN, .PIF, e .OVL, non infetta il file COMMAND.COM ed è uno
      sviluppo del Suriv 3.
      Sintomi di contagio: I file infettati con estensione .COM aumentano lo
      spazio occupato di 1,813 bytes. Il virus è situato all'inizio del file
      infetto, i files .EXE aumentano lo spazio occupato da 1,808 a 1,822 bytes.
      Il virus è situato alla fine del file infetto.

      Stoned
      Nome: Stoned
      Aliases: Donald Duck - Marijuana - NewZealand - SanDiego
      Tipo Virus: Boot
      Rischio di contagio: Medio
      Caratteristiche: il virus originale infetta i dischetti da 360KB 5.25" e si
      pensa sia ormai estinto.
      Esistono comunque 90 varianti basate sullo Stoned originale, e tutte quante
      quelle conosciute sono in grado di infettare il settore MBR (Master Boot
      Record) dell'hard disk, danneggiare le directory e la FAT (File Allocation
      Table).
      Sintomi di contagio: Durante l'avvio della macchina il virus fa apparire il
      messaggio:
      "Your computer is now Stoned" oppure "Your PC is now Stoned"
      La memoria totale di sistema diminuisce di 2000 bytes.

      Cascade
      Nome: Cascade
      Aliases:
      Tipo Virus: File Infector
      Rischio di contagio: Medio
      Caratteristiche: è un memory resident, overwriting, virus cryptato.
      Specificatamente accoda se stesso ai file .COM
      Sintomi di contagio:

      Come si può facilmente notare i primissimi virus "usciti sul mercato" era
      molto simili tra loro, ovvero File infected che colpivano per la maggiore
      file di comando ed eseguibili (.COM e .EXE).


      Trojan Horse ovvero Cavalli di Troia

      Un Trojan è un programma che gira senza nessun controllo da parte
      dell'utente; questi programmi girano in background (non visibili
      dall'utente) e ne esiste uno diverso per ogni "situazione":
      molti di questi sono dei RAT (Remote Access Tools) e solitamente vengono
      usati dai Lamer per rompere le scatole a qualcuno.

      I Trojan si raggruppano in quattro categorie:
      - Remote Access Tools
      - Keyloggers
      - Password Retreivers
      - FTP Trojans

      RAT - Remote Access Tools
      Un RAT Trojan avvia sul computer "vittima" un Server senza limiti di
      accesso, ovviamente dipende da come è sviluppato il Trojan, più è
      complesso, più ha possibilità di utilizzo.
      Una costante dei Trojan è che ogni qualvolta voi avviate il computer,
      vengono caricati automaticamente (altrimenti dovreste avviarlo voi).
      I RAT Trojan sono contenuti solitamente nei grossi programmi cosicché
      quando voi avviate il programma, attivate il Trojan, che a sua volta avvia
      questo Server che "apre" una determinata "porta" e così facendo garantisce
      l'accesso al Lamer.
      E non c'è niente che potete fare per fermarlo, a meno che non conosciate di
      che Trojan si tratta…
      Il Trojan, al primo avvio, si copia in una directory con un nome e delle
      caratteristiche che non danno nell'occhio e anche se qualcuno si accorge di
      questo file, non gli verrà mai in mente che possa essere un Trojan;
      dopodiché aggiunge una stringa nel Registro di Configurazione o nel file
      Win.ini che consenta al Sistema di caricarlo ad ogni avvio.

      "Scusi, sa mica dove posso trovare un RAT?"
      "Certo signore, da noi è pieno, li regaliamo ai clienti, così dopo che sono
      andati a casa ad installare il software noi gli entriamo dentro e
      formattiamo una parte dell' hard disk, così, dopo, ritornano qui e ci danno
      altri soldi per mettergli a posto il pc…"

      Io penso sia più semplice trovare un RAT Trojan che trovare software
      gratuito, cmq:
      IRC è il maggior esponente per l'infezione di Trojan e ICQ lo segue a
      ruota, non credete che sia così difficile infettare un computer con un
      Trojan, due si conoscono, uno dei due possiede un bel Trojan e dice
      "all'amico": "Senti, apri sto file, è una figata", quello si fida, apre il
      file e non accade nulla (o almeno sembra), poi l'altro dopo un paio di
      spiegazioni gli manda un altro file (stavolta quello giusto) e tutti sono
      contenti (più o meno).
      Al giorno d'oggi anche l'E-mail è una portatrice sana di Trojan, se pensate
      agli spammers (persone che mandano e-mail pubblicitarie indesiderate) e cmq
      ci sono sempre i vecchi ed amatissimi Floppy disk. Che, nonostante tutto,
      li uso ancora, hehehe…

      01. Netbus 1.x
      Port(s) used: 12345, 12346, 12361, 12362
      Forms: Whackamole(game), the real trojan.

      02. Netbus Pro 2.1
      Port(s) used: 20034
      Forms: The real trojan.

      03. Back Orifice(BO)
      Port(s) used: 31337, 6001.
      Forms: The real trojan.

      04. Sub Seven
      Port(s) used: 1243
      Forms: The real trojan. Can be compiled in different forms(1.7+)

      05. Deep Throat
      Port(s) used: 6670
      Forms: The real trojan.

      06. Senna Spy
      Port(s) used: 11000
      Forms: The real trojan.

      07. ASTRAD 1.x
      Port(s) used: 27327
      Forms: The real trojan.

      08. Netraider
      Port(s) used: 57341
      Forms: The real trojan.

      09. Ugly FTP
      Port(s) used: 23456
      Forms: The real trojan.

      10. Doly Trojan
      Port(s) used: 1011
      Forms: The real trojan.

      11. Blade Runner
      Port(s) used: 5401, 5402
      Forms: The real trojan.

      12. ICQ Trojan
      Port(s) used: 4950
      Forms: The real trojan.

      13. Trojan Cow
      Port(s) used: 2001
      Forms: The real trojan.

      14. Shockrave
      Port(s) used: 1981
      Forms: The real trojan.

      15. ICQKiller
      Port(s) used: 7789
      Forms: The real trojan.

      16. Silencer
      Port(s) used: 1001
      Forms: The real trojan.

      17. Stealth Spy
      Port(s) used: 555
      Forms: The real trojan.

      18. Devil 1.03
      Port(s) used: 65000
      Forms: The real trojan.

      19. Striker
      Port(s) used: 2565
      Forms: The real trojan.

      La lista è Copyright di:
      Copyright 2001 Srish Chander

      Questa è una lista dei più conosciuti, è ovvio che ce n'è molti di più, ma
      questi sono i Most Famous.

      "Ma come fa il Lamer a conoscere il mio IP?".

      È molto semplice, ci sono diversi programmi apposta per questo, ma
      fortunatamente esistono anche dei modi per mascherare, se non completamente
      almeno decentemente, il proprio IP.

      Il modo migliore per non subire attacchi Lamer tramite Trojan è
      innanzitutto usare un buon Antivirus è aggiornarlo spesso e utilizzare un
      buon Firewall.

      Keyloggers

      I Keyloggers sono programmi innocui, ma allo stesso tempo molto dannosi;
      non creano un danno fisico o irreparabile al sistema, ma trascrivono in un
      file di testo tutto quello che viene digitato da tastiera e viene poi
      salvato in una locazione che quasi sicuramente non viene scovata
      nascondendo così il file dall'utente ma non dal Lamer che recuperando il
      file di testo può leggersi le vostre e-mail e i vostri documenti privati,
      ma anche le vostre password.

      Password Retreivers

      I Password Tetreivers sono dei programmi che una volta lanciati partono
      alla caccia di determinati files contenenti password di diverso tipo; dalla
      password di ICQ alla password di e-mail, dall'accesso al PC alla
      connessione ad internet, trovati i files, parte l'attacco finchè non
      vengono rilevate le password che vengono poi inviate al Lamer cosicché egli
      le possa usare come meglio crede.

      FTP Trojans

      Servono per creare una vera e propria connessione FTP tra Lamer ed utente
      (al quale solo il Lamer può accedere ovviamente ^_^), permettendo così il
      download o la cancellazione dei files.

      Siete mai andati a pescare?
      Bene, allora parliamo di Worm…

      Worm

      Cosa saranno mai questi worm, beh, nulla a che fare con il gioco.

      La particolarità di questi virus è che sono stati creati per crescere
      sempre di più espandendosi attraverso dei "buchi" del sistema operativo più
      diffuso nel mondo, ma volete sapere la cosa più bella, andate alla pagina:

      Microsoft TechNet

      e troverete quest'intestazione:

      A new worm, officially called W32/Nimda@MM, is circulating on the Internet
      and affecting large numbers of customers using Windows operating systems.
      Microsoft is working with the anti-virus community and other security
      experts to thoroughly investigate the worm. If you haven't already
      installed the appropriate updates and/or patches, your computer can become
      infected.

      Non si sbagliano a dire che il sistema migliore per non beccarsi questi
      worm sarebbe quello di speculare un po' meno sul monopolio e provare a
      collaborare come fanno con linux e con il movimento Open Source (non come
      han scritto su Panorama qualche tempo fa).

      Vi ricordate Loveletter meglio conosciuto come I Love You?

      Questo bellissimo worm lo si poteva acquisire aprendo l'allegato di una
      mail di questo tipo:

      Subject "ILOVEYOU"
      Message "kindly check the attached LOVELETTER coming from me."
      Attachment "LOVE-LETTER-FOR-YOU.TXT.vbs"

      Se l'ignaro utente va ad aprire quell'inutilissimo file, succede che copia
      se stesso e crea un file .HTM con le seguenti righe:

      WINDOWS\SYSTEM\MSKERNEL32.VBS
      WINDOWS\WIN32DLL.VBS
      WINDOWS\SYSTEM\LOVE-LETTER-FOR-YOU.TXT.VBS
      WINDOWS\SYSTEM\LOVE-LETTER-FOR-YOU.HTM

      E al registro di windows aggiunge le seguenti stringhe:

      HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
      MSKernel32=WINDOWS\SYSTEM\MSKernel32.vbs

      HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\
      Win32DLL=WINDOWS\Win32DLL.vbs

      Cosicché il virus viene caricato ad ogni avvio di Windows.

      Il Worm, cerca tutti i drive del Pc e sostituisce i file:

      *.jpg
      *.jpeg

      copiando se stesso dentro i file e aggiungendone l'estensione .vbs
      ad esempio:
      immagine.jpg
      viene rinominato nel file
      immagine.jpg.vbs
      quest'ultimo contiene il nostro simpatico worm…

      ma il worm non si limita alle immagini, va ad infettare anche i file:

      *.VBS
      *.VBE
      *.JS
      *.JSE
      *.CSS
      *.WSH
      *.SCT
      *.HTM

      rinominandoli in .vbs
      il worm in file .MP2 o .MP3

      es. il file
      Overdrive.mp3
      viene rinominato in
      Overdrive.mp3.vbs

      Il worm crea un file chiamato LOVE-LETTER-FOR-YOU.HTM che contiene il a sua
      volta il worm, e questo viene spedito tramite mIRC (se mIRC è installato)
      perché il virus va a modificare il file script.ini.

      E dopo una breve pausa, il worm, prende Microsoft Outlook e manda copie di
      se stesso a tutto l'address book.
      L'e-mail viene creata in modo da sembrare una vera mail, ma con un paio di
      accorgimenti si può notare che vera non è…

      Per semplificarsi la vita, il worm installa un trojan che ruba le password,
      e lo carica nella pagina di avvio di Microsoft Internet Explorer.

      L'e-mail spedita dal trojan è questa:

      From: [victim machine name]@[victim IP address]
      To: mailme@...
      Subject: Barok... email.passwords.sender.trojan
      X-Mailer: Barok... email.passwords.sender.
      trojan---by: spyder
      Host: [machine name]
      Username: [user name]
      IP Address: [victim IP address]
      RAS Passwords:...[victim password info]
      Cache Passwords:...[victim password info]

      Il Trojan prende le password direttamente dal file di registro
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX
      per caricarsi a ogni avvio

      quando viene caricato il trojan va a copiarsi in
      WINDOWS\SYSTEM\WinFAT32.EXE

      e modifica il file di registro con
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
      WinFAT32=WinFAT32.EXE

      Ora, il Loveletter è abbastanza tranquillo rispetto ad altri, ma posso
      garantirvi che di worm molto più pesanti ne esistono.

      Mi viene da ridere se penso che sto scrivendo utilizzando Microsoft Word e
      proprio ora vado a toccare l'argomento:

      Macro Virus

      Vi introduco i Macro virus subito dopo il Loveletter perché tutti e due si
      basano sullo stesso sistema di in "infezione": Microsoft Outlook Express…
      (niente commenti per favore ^_^)

      Facciamo un esempio di quelli… più conosciuti in assoluto:

      Melissa
      Questo macro virus è nato per i documenti di Word97 ed è diventato famoso
      proprio per l'allargamento a macchia tramite Outlook, il virus è stato
      postato per la prima volta in un newsgroup il 26 Marzo 1999.

      Il virus crea un oggetto di Outlook basato sulle istruzioni in Visual Basic
      e che leggono l'address book.

      Viene mandata una mail ai primi 50 utenti (in ordine alfabetico) con l'oggetto:
      "Important Message From" Application.User.Name
      e per corpo del messaggio:
      Here is that document you asked for … don't show anyone else ;-)"
      Il documento infetto viene allegato alla mail e spedito

      Il documento contiene una lista di siti pornografici. ^_^

      Crea poi una stringa nel registro
      HKCU\Software\Microsoft\Office\
      "Melissa?" = "... by Kwyjibo"

      I commenti dentro il virus non vengono mostrati:
      'WORD/Melissa written by Kwyjibo
      'Works in both Word 2000 and Word 97
      'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
      'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!

      Molto simpatico l'autore di questo worm, hehehe…

      Ci sarebbe tantissime altre cose da dire sui virus di tipo worm e di macro,
      ma penso che se ne facessi anche solo un elenco del 10% dei virus che
      infettano e distruggono sistemi Microsoft qualcuno mi denuncerebbe…

      Con questo non voglio dire che i sistemi Microsoft sono completamente
      distruttibili ed annientabili, dico soltanto che… se avete un sistema
      Microsoft, dovete armarvi di santa pazienza e riempire il vostro Pc di
      tanti bei programmini utili.

      AloneInTheDark The Nightflier
      AITD-TNF@...
      ICQ: 16560029


      [ programmazione - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      · Segnalo le FAQ (Frequently Asked Questions ovvero domande poste
      frequentemente) relative al linguaggio Java e in particolare ai newsgroup
      comp.lang.java.programmer,comp.lang.java.help, comp.lang.java.gui
      <http://www.afu.com/javafaq.html>

      Per chi ha impostato nel programma di posta elettronica un carattere di
      dimensione fissa (ad esempio Courier New) sara' ben visibile il seguente
      "striscione" legato alle FAQ.
      _____________________________________________________
      ________| |________
      \ | Java Programmers FAQ http://www.afu.com | /
      \ | Last modified Feb 27, 2001 Peter van der Linden| /
      / |____________________________________________________| \
      /___________) (_________\

      Queste FAQ coprono i seguenti argomenti di programmazione Java:

      1.Book Information
      2.Getting Started
      2.5.Portability
      3.General Information
      4.Compilers and Tools
      5.Compiler Messages
      6.Java Language issues
      7.I/O
      8.Core library issues
      9.Computer Dating
      10.AWT
      11.Swing
      12.Browsers
      13.Applets
      14.Multi-Media
      15.Networking
      16.Security
      17.For C, C++ Fans
      18.Java Idioms
      19.Java Gotcha's
      20.Further Resources
      21. Acknowledgements

      · Java Lecture Notes: queste sono pagine scritte da un'insegnante in un suo
      corso di introduzione alla programmazione Java presso la Polytechnic
      University in Brooklyn (Brooklyn Poly). Di seguito sono riportati gli
      argomenti principali. Interessante il capito 13 relativo alla stampa
      "printing" visto che non e' proprio semplice trovare materiale Java
      relativo alla possibilita' di stampare file all'interno dei propri programmi.
      <http://www.cafeaulait.org/course/>

      Week 1: Basic Java
      Week 2: Procedural Java
      Week 3: Introduction to Objects
      Week 4: More Objects
      Week 5: Introducing Applets
      Week 6: Components
      Week 7: Events
      Week 8: LayoutManagers, Windows, and Dialogs
      Week 9: Images and Menus
      Week 10: I/O and Streams
      Week 11: Threads
      Week 12: Network Programming
      Week 13: Cut and Paste, Printing, Future Directions
      Week 14: Final Exam


      [ guest-book e archivio - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      · E' ora attivo il guest-book di « infosapere ». Se volete comunicare
      qualcosa e' a disposizione, grazie!
      <http://infosapere.netfirms.com/guestbook>

      · Archivio: come consultarlo? Come trovare qualcosa che abbiamo letto? Ad
      esempio, supponiamo di voler, tanto per cambiare, ricercare nella
      newsletter la parola 'Java' volendo quindi trovare tutte le informazioni
      presenti in tutti i numeri della newsletter legate a questo linguaggio di
      programmazione. Sara' sufficiente andare alla pagina:
      <http://it.groups.yahoo.com/group/infosapere/messages>, inserire la parola
      'Java' nell'apposito spazio e premere il pulsante 'Ricerca nell'archivio'.
      Compariranno i numeri della newsletter che contengono al loro interno i
      vocaboli ricercati. Accedendo ad ogni numero sara' possibile, grazie al
      browser, trovare la singola parola attraverso il semplice 'Trova' (CTRL+F
      in Internet Explorer).


      [ far conoscere - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      · Se hai apprezzato questa newsletter gratuita e ritieni, puoi inoltrarla o
      segnalarla a qualche tuo amico/a, grazie! La pagina per iscriversi e':

      <http://web.tiscali.it/infosapere>

      oppure:

      <http://faq.at/infosapere>

      · E' anche possibile iscriversi inviando un messaggio di posta elettronica
      vuoto a:

      <mailto:infosapere-subscribe@yahoogroups.com>

      Grazie per l'eventuale iscrizione!


      [ deiscriversi - infosapere ]
      ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
      · Se desideri deiscriverti da questa newsletter, dovresti inviare un
      messaggio di posta elettronica vuoto a:

      <mailto:infosapere-unsubscribe@yahoogroups.com>

      · Se hai problemi a deiscriverti, contattami all'indirizzo e-mail
      infosapere-owner@yahoogroups.com, segnalandomi l'indirizzo e-mail che
      desideri venga deiscritto e lo farò per te.

      [ infosapere - numero 8 © by Software & Works on the Web ]
    Il tuo messaggio è stato inviato correttamente e verrà recapitato a breve ai destinatari.