lunedì 29 giugno 2009

I virus: ancora worm!

Torniamo a parlare di virus, non tanto per una predilizione particolare per l'argomento, ma perchè si tratta di un pericolo diffuso e presente nel mondo di internet. Spesso sottovalutato e preso in consoderazione solo quando troppo tardi, il fenomeno dei virus si allarga anche per la poca prevenzione messa in atto dagli utenti.
L'argomento di oggi è nuovamento quello dei worm, minaccia tra le più "difficili" da bloccare. Il worm è una tipologia di virus in grado di trasmettersi da un pc all'altro sfruttando le connessioni di rete, diventando pertanto indipendente dalle azioni dell'utente.
Per avere un'idea più chiara di come e dove agisce questa tipologia di virus, vediamo un breve elenco dei tipi più diffusi e delle loro caratteristiche:
  • Worm IM: sono in grado di diffondersi attraverso i programmi di istant messaging (come Messenger, ICQ, Skype), sfruttando l'elenco dei contatti per ampliare la diffusione.
  • Worm di e-mail: utilizzano una sistema più "classico" per attaccare, inviando un messaggio infetto (tramite un allegato o un collegamento).
  • Worm IM: utilizzano le chat presenti sul web per trasferirsi da un pc all'altro, in genere pubblicando un file infetto sull'area di chat.
  • Worm di rete: sfruttano le vulnerabilità delle reti per propagarsi.
  • Worm sharing: si diffondono utilizzando i sitemi P2P di sharing (tipo Kazaa, Emule, Edonkey).
Questi rappresentano solo una parte dei worm (che per inciso sono solo una parte dei virus presenti in rete) esistenti, molti altri utilizzano tecniche miste per diffondersi.
Il pericolo è reale e sottovalutarlo può risoltare spiacevole e costoso: cerchiamo sempre di prevenirlo con un utilizzo oculato del web e, soprattutto, investendo bene in un buon antivirus (che deve essere sempre aggiornato).

giovedì 25 giugno 2009

Le tecnologie senza fili: wi-fi e bluetooth


Con l'aumento dei computer connessi ad internet aumentano anche i problemi logistici: a molti si sarà presentato il problema, una volta stipulato il contratto adsl e ottenuto il relativo modem, di collegare il pc alla linea telefonica portando metri di cavo. La soluzione più pratica è quella di passare alla tecnologia wi-fi, tradotta in maniera impropria con "senza fili".
Avremo modo di scoprire tale tecnologia e vedere come sfruttarla al meglio, ma oggi ci limitiamo a fare una premessa: vediamo al differenza tra la tecnologia Wi-Fi e la Bluetooth.
Si tratta di due tecnologie "senza fili" che hanno punti in comune ma non sono la medesima cosa (e non si utilizzano in modo alternativo). Entrambe utilizzano una banda di frequenza radio (2,4 Ghz circa) per trasmettere dati tra dispositivi elettronici, ma per il resto le differenze sono notevoli.

  • Bluetooth (IEEE 802.15x): presenta una raggio utile di 10-15 metri, ha una velocità di trasferimento di circa 1 Mbit/sec, consuma poca energia. Viene utilizzata in genere per la comunicazione tra computer e periferiche (stampanti), tra il cellulare e l'auricolare, a volte tra computer e cellulare.
  • Wi-Fi (IEEE 802.11x): presenta un raggio utile molto ampio (centinaia di metri in assenza di ostacoli), ha una velocità di trasferimento di 300 Mbit/sec, ha consumi molto elevati. Viene utilizzata per la connessione ad internet collegando il computer con un apposito modem sorgente.

mercoledì 24 giugno 2009

Combattere lo spam: alcuni consigli

Il problema dello spam, che abbiamo più volte affrontato, è una piaga abbastanza spiacevole e di difficile soluzione. I metodi per l'invio non richiesto di decine di mail, spesso contenenti link esterni e virus più o meno nascosti, cambiano e si rinnovano lasciandoci spesso la casella di posta intasata. Sono molti i clienti che chiamano esasperati dalla massa di spam che ricevono: la soluzione, come abbiamo già detto, è un compromesso tra prevenzione e filtro. Per il filtraggio ci dobbiamo affidare ad un buon sistema software antispam, preferibilmente che lavori prima dello scarico effettivo della mail (sul mailserver dunque), ma se il problemo dello spam assume proporzioni importanti. Per tutti gli altri una buona prevenzione può essere sufficiente. Vediamo alcuni consigli per limitare il fenomeno:
  • Utilizzare, se presenti, i filtri dei gestori di posta elettronica (Outlook ne è provvisto, basta inserire, ogni volta che si riceve una mail di spam, il mittente tra gli indesiderati)
  • Bloccare le immagini nei messaggi in formato Html
  • Disattivare conferme di lettura in automatico
  • Limitare e controllare l'inserimento del proprio indirizzo di posta elettronica (in forum, newsletter, etc..)
  • Evitare di sottoscrivere ricezioni di newletters durante acquisti online o installazione di programmi
  • Non rispondere alla posta indesiderata o a chi richiede informazioni personali
  • Non inviare messaggi di posta elettronica a catena

Ricordiamoci che una buona prevenzione può aiutare noi e il sistema a limitare gli spammer.

lunedì 15 giugno 2009

Il virus che attacca Facebook

L'avvento massiccio delle piattaforme di social network (Facebook, Myspace ad esempio) ha creato terreno fertile per nuovi virus che possono contare di migliaia di potenziali vittime. Uno dei nuovi virus che attacca gli utenti del popolare Facebook è il worm Koobface (il cui nome in codice è Net-Worm.Win32.Koobface.b, nella sua ultima variante).
Il meccanismo del virus è abbastanza semplice: l'utente riceve un messaggio dove viene invitato a visionare un video tramite un link apparente collegato a Google; utilizzando tale collegamento verrà richiesto l'aggiornamento attraverso un ActiveX (nella versione precedente era un aggiornamento del Flash Player) che però conterrà il virus. Il worm ha le funzioni di backdoor e permette agli estranei di accedere al proprio computer. I gestori di Facebook si sono già attivati per eliminare il problema, ma in ogni caso fate attenzione.

martedì 9 giugno 2009

Recensione software: ccleaner


Oggi presenterò un programma che rientra nella categoria delle "utility", cioè quelle applicazioni in genere semplici, che servono a migliorare la gestione del sistema operativo. Il programma di oggi si chiama "ccleaner" ed è un software freeware (cioè che la cui licenza viene rilasciata in forma gratuita) di "ottimizzazione del sistema". In pratica si preoccupa di pulire (da cui il nome) tutti quei files inutili o temporanei che con il tempo tendeono ad "affaticare" il nostro computer. Windows è un sistema operativo che raccoglie e conserva molti file, spesso inutilizzati (file temporanei, file nella memoria di cache, etc) che tendono ad appesantire il sistema rendendolo più lento. Questo programma, in maniera automatica e sicura, elimina questo sovraffollamento di informazioni; inoltre, utilizzandolo, si eliminano anche aree che potrebbero contenere virus (ad esempio i file temporanei di internet).
Nel dettaglio le aree interessate dalla pulizia (almeno quelle più importanti) sono:
  • file temporaei di internet
  • cronologia di internet
  • cookies
  • file temporanei di windows
  • log files
  • file temporanei di terze parti (adobe acrobat, winrar, etc..)
  • chiavi di registro inutilizzate
Dunque un programma utile ed importante, da utilizzare con frequenza e del tutto personalizzabile, in quanto è possibile scegliere quali aree pulire e quali no. Questa funzione è fondamentale (ma bisogna ricordarsi di modificarla prima dell'utilizzo!) per evitare di cancellare la cronologia di internet (ad esempio) se non lo si vuole fare.
Il programma è scaricabile dal sito ufficiale (in inglese).

lunedì 1 giugno 2009

I virus: cos'è il rootkit

Oltre ai virus, esistono molti altri pericoli nel web che si associano o affiancano a quelli più conosciuti per peggiorare la vita del navigatore medio. Uno dei più pericolosi è rappresentato dal rootkit.
Il rootkit è un programma in grado di far accedere chi lo utilizza ad un server ed aver il completo controllo di esso senza avere i permessi di amministratore; in pratica permette di accedere a computer protetti senza conoscere le credenziali e soprattutto senza farsi vedere. Tale programma però non è necessariamente dannoso (come lo è il virus che ha un suo obiettivo e un suo sitema di replicazione), rappresenta un insieme di tecniche di occultamento; la pericolosità, come spesso accade, deriva dall'utilizzo che se ne fa.
Il problema è che tale sistema viene manipolato per essere associato ai virus e nasconderli al sistema, in modo da eludere i controlli dell'antivirus. Tali sistemi vengono spesso associato a virus di tipo "Trojan horse" per celare eventuali backdoor (cioè i canali che rimangono aperti per permettere al pirata di turno di accedere al nostro computer).
Molti antivirus moderni (su tutti la recente versione di Kapersky) implementano sistemi di controllo antirootkit, in alternativa esistono programmi specifici (su tutti RootkitRevealer, disponibile qui in lingua inglese).
Spesso è difficile scoprire se un rootkit sta nascondendo dei virus ma un sintomo abbastanza evidente è provare ad accere al "task manager" (CTRL+ALT+CANC): se tale operazione viene bloccata da un messaggio abbiamo la certezza. Spesso non è così evidente, per cui il consiglio è sempre quello di affidarsi a software antivirus efficaci.