Sei sulla pagina 1di 32

2 ,00

TUTTO QUELLO CHE GLI ALTRI NON OSANO DIRTI

SO

NOOINFO
L

PURMA
BBZION
n.152

LICE E A
ITÀRTIC
WARDRIVING

OL
I
www.hackerjournal.it

A caccia di reti
con un iPhone

UBUNTU
Alla scoperta della 8 04 I

NUOVA RELEASE

MAC
SPOOFING
tramite un MacIntosh

WIFI
LIBERO
La FONERA e i suoi adepti

SPIONAGGIO Tutte le ULTIME TECNICHE per sentire SENZA ESSERE VISTO


01_hj152_cover 1 15-05-2008 11:51:05
hack.er (hãk’∂r)
Anno 8 – N.152 “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
29 Maggio / 11 Giugno 2008 e come espandere le loro capacità, a differenza di molti utenti,
che preferiscono imparare solamente il minimo necessario.”
Editore (sede legale):
WLF Publishing S.r.l.
via Donatello 71

editoriale
00196 Roma
Fax 063214606

Printing:
Roto 2000

Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano

Copertina: Daniele Festa

HACKER JOURNAL
Pubblicazione quattordicinale registrata
Olimpiadi, l’importante è censurare...
al Tribunale di Milano
il 27/10/03 con il numero 601. “La libertà non è altro che una possibilità di essere migliori, mentre la schiavitù è
certezza di essere peggiori.”
Una copia 2,00 euro Albert Camus (1913-1960)

Direttore Responsabile: Non so voi ma io sono onestamente disgustato e se non fosse che ho rispetto per chi
Teresa Carsaniga legge questa pagina sarebbe pregna di insulti e volgarità per tanto sono in...dignato!!!
Tutto quello che sta succedendo in Cina in prossimità delle Olimpiadi è a dir poco scan-
Copyright daloso...
WLF Publishing S.r.l. è titolare esclusivo di Che il Tibet sia un paese vessato e che la Cina neghi i basilari diritti civili alla popolazio-
tutti i diritti di pubblicazione. Per i diritti di ne, non solo quella tibetana ma anche quella cinese, credo sia chiaro a tutti e se non ba-
riproduzione, l’Editore si dichiara pienamente stasse ci sono denunce su denunce da parte di organizzazioni per i diritti umani a com-
disponibile a regolare eventuali spettanze per provare quanto detto, solo questo avrebbe dovuto far sconsigliare agli organi preposti di
quelle immagini di cui non sia stato possibile scegliere il paese orientale come ospite di una manifestazione che è un inno alla liber-
reperire la fonte. tà e alla pace.
Come se questo non bastasse i dirigenti di Pechino sembrano assolutamente imper-
Gli articoli contenuti in Hacker Journal meabili a qualsiasi tipo di protesta che la fiaccola olimpica ha incontrato in quasi tutto il
hanno scopo prettamente didattico e divul- mondo e proseguono seguendo la loro linea ed è di questi giorni (quando stiamo scriven-
gativo. L'editore declina ogni responsabili- do) la notizia che il ministro della cultura cinese ha affermato che non può garantire che la
rete non sarà censurata durante i Giochi Olimpici...
ta' circa l'uso improprio delle tecniche che
Quindi giornalisti andate pure ma occhio a quello che dite perché i vostri articoli, le vo-
vengono descritte al suo interno. stre foto e i vostri pensieri potrebbero essere censurati e tanti saluti alla libertà di espres-
L'invio di immagini ne autorizza implicita- sione...
mente la pubblicazizone gratuita su qual- Mi sembra a questo punto d’obbligo una domanda:
siasi pubblicazione anche non della WLF Vale la pena giocare questa partita, non sarebbe più dignitoso e rispettoso dello spirito
Publishing S.r.l. olimpico tirarsi indietro e mandare tutti a... casa...

Copyright WLF Publishing S.r.l.


Tutti i contenuti sono Open Source per
l’uso sul Web. Sono riservati e protetti
da Copyright per la stampa per evitare The Guilty
che qualche concorrente ci freghi il
succo delle nostre menti per farci
del business.
CONTINUA LA CACCIA
In tanti ci hanno già risposto ma non ci basta mai e vogliamo solo il meglio per le
nostre pagine e i nostri lettori e quindi continuate a mandare le vostre candida-
ture alla mail:

Informativa e Consenso in materia di trattamento


dei dati personali
(Codice Privacy d.lgs. 196/03)
contributors@hackerjournal.it
Nel vigore del d.lgs 196/03 il Titolare del trattamento dei dati
personali, ex art. 28 d.Lgs. 196/03, è WLF Publishing S.r.l. (di
seguito anche “Società”, e/o “WLF Publishing”), con sede in via
Donatello 71 Roma. La stessa La informa che i Suoi dati verranno
raccolti, trattati e conservati nel rispetto del decreto legislativo ora
enunciato anche per attività connesse all’azienda. La avvisiamo, Hacker Journal: intasate le nostre caselle
inoltre, che i Suoi dati potranno essere comunicati e/o trattati
nel vigore della Legge, anche all’estero, da società e/o persone Diteci cosa ne pensate di HJ, siamo tutti raggiungibili via e-mail, tramite lettera o messo
che prestano servizi in favore della Società. In ogni momento
Lei potrà chiedere la modifica, la correzione e/o la cancellazione a cavallo... Vogliamo sapere se siete contenti, critici, incazzati o qualunque altra cosa!
dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e Appena possiamo rispondiamo a tutti, scrivete!
ss. del d.lgs. 196/03 mediante comunicazione scritta alla WLF
Publishing S.r.l. e/o al personale Incaricato preposto al tratta-
mento dei dati. La lettura della presente informativa deve inten-
dersi quale consenso espresso al trattamento dei dati personali. redazione@hackerjournal.it

02_hj152_edit 2 16-05-2008 11:48:55


SECURITY UPDATE

Xp Sp3, per molti


ma non per tutti...
uando p e nsiamo di aver Questo giro si parla del Service Pack RMS, applicazione per la gestione

Q toccato il fondo... iniziamo


a scavare!!! questo sembra
il motto di Microsoft ormai da
anni e anche chi, come noi, corre die-
3 per Windows Xp, ancora il sistema
operativo più utilizzato, che ha visto
agli inizi del mese ritardare la pro-
pria uscita per un “piccolo proble-
delle catene distributive utilizzata da
molte aziende e banche. Bene, resi-
si conto del problema solo a pochi
giorni dall’uscita del Sp3 Microsoft
tro alle loro cavolate da tempo riesce ma” di compatibilità... Che strano!!! ha pensato bene non di eliminare il
ancora a stupirsi dell’inettitudine del- In questo caso si tratta della com- baco ma, per prima cosa, di inibire il
la maggiore casa al mondo. patibilità con e Microsoft Dynamics download automatico dell’aggiorna-
mento che è quindi stato scaricabi-
le solo manualmente per prendersi il
tempo di modificare Microsoft Upda-
te in modo che potesse vedere se nei
computer che chiedevano l’aggiorna-
mento esistesse RMS e quindi impe-
dirgli l’installazione di Sp3...
In definitiva è come se, avendo un
corto circuito in casa, invece che ri-
parare il guasto l’elettricista vi dices-
se di staccare l’interruttore generale
e vi lasciasse così...

:: Geniale!!!
Come se non bastasse è iniziata l’en-
nesima campagna di beatificazio-
ne di Vista, difatti Redmond ha rico-
minciato a incensare il nuovo siste-
ma operativo con note stampa del
tipo “Windows Vista è il miglior si-
stema operativo mai sviluppato fi-
no ad oggi, lo state dell’arte dei si-
stemi operativi”... Ci viene naturale
chiederci quale sia il motivo di questa
continua spinta di Vista, forse che Mi-
crosoft senta forte la pressione del vec-
chio Xp che molti utenti continuano ad
usare e a preferire al nuovo, e proble-
matico, Os???

[ p 3 ]_[ www.hackerjournal.it ]

03_hj152_sec 3 13-05-2008 10:29:45


NEWS

PORTE CHIUSE
MICROSOFT PER
I
IMAGINE CUP
n questi giorni, alla facoltà di Eco- GENERACION Y
L
nomia dell’Università di Roma Tre,
si sono disputate le attesissime finali
italiane della categoria Software De- a famosa autrice del più discusso e seguito blog cubano, Ge-
sign di Microsoft Imagine Cup, edizio-
ne dedicata alle tecnologie a favore di
L neracion Y, Yoani Sanchez - 32enne di Avana, non potrà presen-
tarsi in Spagna per riceve l’ambitissimo premio Ortega y Gasset mes-
ambiente e sviluppo sostenibili. L’even- so in palio dal noto quotidiano madrileno El Pais. A fermarmarla in que-
to ha visto partecipare quest’anno ben sto viaggio non è stata una brutta malattia ma le autorità del suo paese
5.000 universitari, divisi per team. Il pri- natale che hanno troncato questa ini-
mo classificato è il team Shining Bits, ziativa per questioni di regime nazio-
dell’Università degli Studi di Udine di cui nale. La blogger davanti alle agenzie
fanno parte: Andrea Calligaris, Mauro De stampa cubane ha ironicamente affer-
Biasio, Denis Roman Fulin e Marco Pe- mato: È un altro modo per ricordarci
trucco che hanno vinto con il loro pro- che siamo come piccoli bambini che
getto Vision. Ora gli Shining Bits avran- abbisognano del permesso dei geni-
no la possibilità di andare a Parigi do- tori per allontanarsi da casa”.
ve si disputerà la finale Mondiale e do- Non è facile fare questo tipo di affer-
ve proveranno, a suon di stringhe di co- mazioni visto che Yoani, deve pub-
dice, a portarsi a casa onore, gloria e i blicare il suo blog, Generacion Y, su
15.000 euro del premio finale. In bocca server tedeschi per non farselo defac-
al lupo ragazzi. ciare, dallo stato, un giorno si e l’al-
tro pure.

HACKER A PAGAMENTO fatti, il nostro caro pirata televisivo non


aveva smesso di rubare informazioni al- BROWSER SENZA BUCHI
le News Corp riguardanti le loro codifi-
a storia riguarda Christopher Tarno- che ma, oltre a rubarle, ora le vendeva tempo di patch per 2 dei browser in-
L vsky che in passato era diventato fa-
moso per aver scoperto e divulgato in
alla ditta concorrente NDS Group che ha
ammesso di averlo pagato per lo spio-
È ternet più conosciuti al mondo. Par-
liamo di Firefox e Safari che presenta-
rete informazioni riguardanti la codifi- naggio industriale. no le loro nuove versioni promettendo
ca adottata dalla News Corp, famosa Scoperto l’inganno la manianime News così di chiudere i buchi relativi alla si-
ditta di canali TV a pagamento. Corp non ha chiesto risarcimento ma ha curezza del sistema sul quale sono sta-
Si vociferava che Christopher fosse pas- cambiato solo la codifica dei dati e di- ti installati.
sato dalla parte dei buoni e che avesse chiara: “Per quanto ne sappiamo sono Il problema di Firefox stava nella funzio-
intenzione di combattere la pirateria in- dei bravi ragazzi, che hanno smesso di nalità di Garbage Collector di Javascript
vece di sostenerla. Ma si sa le voci di fare certe cose”. Avranno fatto bene a fi- perché portava all’esecuzione di codice
corridoio sono facili a modificarsi; in- darsi di nuovo? arbitrario sui sistemi colpiti.

[ p 4 ]_[ www.hackerjournal.it ]

04_07_hj152_news 4 13-05-2008 10:30:17


HOT NEWS

,
YAHOO
UTENTI 1 - TELECOM ITALIA 0 IPHONE ITALIA VOLTAFACCIA

E
inalmente l’Antitrast italiano decide inalmente la fiction iPhone - Italia
F e dichiara che Telecom Italia non può
richiedere soldi agli utenti che si sono
F sembra essere arrivata alla conclu-
sione. Questo smartphone di Apple ver- È facile fare i gradassi con Mi-
crosoft quando ti offrono
ritrovati in bolletta chiamate truffaldine rà commercializzato nei prossimi me- un mucchio di soldi per quello
verso telefoni satellitari. si nel nostro Paese da due ditte di te- che hai. Meno facile è però ade-
In parole semplici Telecom Italia, o altre lecomunicazione mobile: Tim e Voda- re abussare alla loro porta, poi,
gestori delle telecomunicazioni, non po- fone. La Tim si è un po’ ritrovata a pren- perché le proprie azioni aziendali
tranno richiedere alcun pagamento ad dere un treno già hanno avuto una perdita del 15%
utenti ai quali sono state addebitate tele- in corsa visto che in una sola giornata.
fonate satellitari mai effetuate, né potrà si dovuta confron- È quello che è successo a Yahoo,
sospenderne la linea telefonica o chiede- tare con una Vo- noto motore di ricerca, che dopo
re un rimvorso. dafone che distri- aver avuto un notevole crollo in
In oltre, sono già in opera le buirà l’iPhone non borsa dichiara di voler riaprire le
revoche per qualsiasi azio- solo in Italia ma in trattative con lo “zio Bill” e patte-
ne di recupero di som- altri 10 paesi: Australia, Repubblica Ce- giare sui 33 dollari per azione che
me dovute per queste ca, Egitto, Grecia, India, Portogallo, Nuo- proponeva Microsoft.
comunicazioni fasul- va Zelanda, Sud Africa e Turchia. Gordon Crawford, rappresentate
le. Una volta tanto, Te- I prezzi e le tariffe telefoniche però so- del 16% degli azionisti di Yahoo, si
lecom Italia pagherà per no ancora un tabù. Speriamo di saperne dice adirato perché l’offerta di Mi-
ciò che non sa gestire. qualcosa al più presto. crosoft non era per niente lonta-
na dai 37 dollari ad azione richie-

Coldplay gratis per 7 giorni


sti dalla società.
Ora bisognera vedere Microsoft
cosa risponderà, ma cono scendo
“zio Bill” noi pensiamo che li cuo-
I Coldplay fanno sapere tramite il lo-
ro sito ufficiale che in questi giorni e
per tutta la settimana sarà possibile sca-
In oltre, la suddetta band, ha intenzio-
ne di pubblicare una versione speaciale
su vinile con in aggiunta di una traccia
cerà a fuoco lento.

ricare gratuitamente Violet Hill, brano bonus, “A Spell A Rebel Yell ”, che uscirà
del loro prossimo album che si chiamerà in allegato alla rivista NME in edicola
“Viva la vida”. dal prossimo 7 maggio.

Pr o b l e m a r i s o l t o c o n l a v er s i o n e
2.0.0.14.
Italian job
Mentre per Safari aveva due tipologie di ra già successo nel giugno del 2007, ma la Trend Micro ci informa che
problema differenti in base al sistema
operatvo ove era installato.
E sta accadendo di nuovo. Stiamo parlando dell’attacco di massa fatto
su dei siti italiani, quali: quello di Monica Bellucci, Sabrina Salerno, fan di
Per quando riguardava Safari per Mac il Johnny Depp, fan dei Pearl Jam e il club della Mercedes-Benz. Questi siti
problema risiedeva nel suo “motore”, il sono stati affondati e chi li cerca viene subito reindirizzato automaticamente su
Web Kit, anchesso portava all’esecuzio- di un sito pirata creato appositamente per scaricare sul vostro computer degli
ne di codici arbitrari. Su Safari per Win- script che a loro volta installano ed eseguono i Trojan Sinowal, usati in partico-
does, invece, presentava delle vulnera- lare per sottrarre informazioni bancarie all’utente. I malware che vengono scari-
bilità che creavano una curruzione della cati sul proprio PC sono TROJ_SINOWAL.C e BKDR_SINOWAL.CF che, sen-
memoria al rischio di spoofing. Per tut- za un’adeguata protezione, lascia i virus liberi di far processare dei rootkit che
ti e due i sistemi il problema è risolvibile modificano elementi del nostro hard disk. Il JavaScript dannoso viene identifica-
installando la versione 3.1.1. to come JS_AFIR.A. Quindi gente... state all’occhio!

[ p 5 ]_[ www.hackerjournal.it ]

04_07_hj152_news 5 13-05-2008 10:30:27


NEWS

I PANNI SPORCHI
utti noi sappiamo che negli’ultimi giorni di aprile è stato pubblicato in rete,
T sul sito dell’Agenzia delle Entrate, l’intero elenco dei dati sui redditi dichia-
rati dagli italiani nell’arco dell’anno 2005.

IL PAPA
Quello che ci si aspettava è che lo chiudessero o ne togliessero i dati in un secondo
momento. Ed infatti è stato così. La decisione del Garante per la Privacy ne ha vie-
tato la diffusione e anche il P2P. Ripartiamo a voi tutti, qui sotto, la loro dichiarazio-
ne per una migliore conoscenza: “La decisione dell’Agenzia contrasta con la norma-
tiva in materia. In primo luogo, perché il Dpr n.600/1973 stabilisce che al direttore

SUL TELEFONINO dell’Agenzia delle entrate spetta solo il compito di fissare annualmente le modalità
di formazione degli elenchi delle dichiarazioni dei redditi, non le modalità della loro
pubblicazione, che rimangono prerogativa del legislatore. Attualmente, per le dichia-
razioni ai fini dell’imposta sui redditi, la legge prevede unicamente la distribuzione
hé se mia nonna, che ha 80 anni, degli elenchi ai soli uffici territoriali dell’Agenzia e la loro trasmissione ai soli comu-
B l’anno scorso ha imparato a man-
dare gli sms non vedo perché il Papa
ni interessati e sempre con riferimento ai contribuenti residenti nei singoli ambiti
territoriali”. In parole povere i possibili panni sporchi si lavano in famiglia.
non dovrebbe farlo.
Sembra assurdo, ma è così che si sta
muovendo la Chiesa Cattolica, negli ul-
timi tempi, per comunicare con i gio-
vani. Infatti per la prossima Giornata UN TAYLOR PER CAPELLO
Mondiale della Gioventù, in previsione
per il 15 luglio a Sydney, migliaia di ra- oy Taylor, Vice President Content Relations e CTO del PCGA (PC Ga-
gazzi e ragazze australiane riceveranno
messaggi SMS con le parole del Ponte-
R ming Alliance) è molto arrabbiato perché la piarateria dei giochi per
PC sta facendo andare in malora molte case di software-game. Dice: “Pen-
fice. Il Vescovo Anthony Fisher dichia- so che siamo arrivati al punto in cui non si può giustificare la pirateria di un
ra: “Vogliamo rendere il World Youth videogioco. Non so come qualcuno possa considerarla una bella cosa, non
Day 2008 un’esperienza unica utilizzan- lo è”. “Una delle cose che trovo frustranti è che i videogiocatori PC tendono
do nuovi modi per entrare in contatto ad appassionarsi molto e amano le persone che sviluppano grandi videogio-
con i giovani esperti di tecnologia”. chi. Se chiedete a un giocatore che cosa pensa di John Carmack, vi dirà che
Bene. Ora ci dobbiamo solo apsettare è un eroe. E così per Tim Sweeney e Ken Levine. E nonostante questo, triste-
che lo Spirito Santo non arrivi più dal mente, molte persone piratano i giochi di questi sviluppatori”. Bhé Taylor, io
cielo ma venga via e-mail! personalmente però non capisco perché un gioco debba costare anche 70
euro per fare andare in giro voi in Ferrari.

SKYPE, È VIRUS di funzionare perché lo identifica come vi-


rus per il sistema. L’errore sta nel pensare NASCE OPENSOLARIS
che il file Win32/Vundo.gen!D, di Skype,
PER MICROSOFT sia un trojan. Così facendo OneCare ferma arrivato OpenSolaris, l’ultimo siste-

n Microsoft si sono impegnati molto


l’applicazione e segnala l’errorre lasciando
sbigottito e preoccupato l’utente.
È ma operativo open source di Sun.
Molto pratico ed innovativo, essendo
I sull’ultima versione di Live One-
Care, antimalware, così tanto
In questi giorni, però, è stata rilascia-
ta una patch per il neoprogram-
una soluzione Unix, ma, nella sua pro-
gettazione, è stato dato un occhio di ri-
che non passa proprio nien- ma di Microsoft per risolvere guardo per gli utendi Linux.
te dai cancelli della sicurez- il problema. La versione è la Il sistema operativo comprende: kernel,
za. Neanche Skype. 1.31.9121.0. protocolli di rete, librerie e strumenti ba-
Ebbene si, OneCare si è così Speriamo solo che OneCare se, come il sistema di diagnostica. La li-
sofisticato da non permette- mi riconosca quando accen- cenza di riferimento è CDDL, variante del-
re ad alcune versioni di Skype derò di nuovo il PC! la Mozilla Public License 1.1.

[ p 6 ]_[ www.hackerjournal.it ]

04_07_hj152_news 6 13-05-2008 10:30:46


HOT NEWS
VIRUS CHE
COWBOY CAMBIANO VOIP TRA BENE E MALE SI AGGIORNANO
I VOTI SCOLASTICI

T
n bambino di 18 mesi sta male. I ge-

ome nei migliori film anni ‘80, quat-


U nitori, spaventati, chiamano il 911
per richiedere l’ambulanza. L’ambulanza T utti noi pensiamo che instal-
lare una patchdi un software
C tro texani, non contenti dei loro vo-
ti scolastici, hanno viaolato la sicurez-
parte ma arriva in un altra città. Il bam-
bino muore.
bacato sia una cosa intelligen-
te da fare. Però oltre a noi lo pen-
za informatica della loro scuola aumen- Queste notizie sano anche gli ideatori di virus.
tandosi le medie scolastiche in modo da non vorrem- Infatti, solitamente, passa del
non dover ripetere l’anno. La scoperta mo mai leg- tempo da quando esce una pacth
dell’avvenuto cambiamento fatta dai di- gerle, soprat- a quando poi viene effitavamente
pendenti della scuola ha fatto allarmare tutto quando la instalata su tutti i sitemi operativi.
la presidenza che ha contattato immedia- causa di tutto è Questo tempo serve al malware
taemnte le autorità per trovare i colpevo- una disfunzio- per analizzare e rubare informa-
li. La bravata dei ragazzi prede ora la re- ne mnemonica zioni dai sistemi operativi in mo-
visione di tutti i test di fine anno di tutta di un apparec- do da aggiornarsi ul-
la scuola e delle scuole limitrofe. chio VoIP. teriormente sulle di-
Tutto ciò comporterà ad una spesa econo- Ma è successo fese, in auto-
mica stimata sui 120 davvero. Tutto matico, e do-
mila euro, circa, iniziò 3 anni fa quando una famiglia canade- po di che
che fà rien- se, i Luck, cambiando di città si dimentica- a t t a c c a r-
trare il caso rono di aggiornare i dati della propria com- lo con un
in un reato pagnia delefonica VoIP, la Comwave. exploit.
di secondo gra- Poi, quando qualche giorno fa loro figlio si Il sistema si
do. Punibile dallo è sentito male, hanno chiamato l’ambulan- chiama Apeg
stato del Texas an- za, dimenticandosi però di dargli l’inirizzo e (Automatic patch-ba-
che con 20 anni di dell’abitazione. Il 911, abituata a questi casi sed exploit generation: genera-
prigione, cosa che di panico, ha rintracciato la compagnia tele- zione automatica di exploit ba-
ha fatto non molto fonica che gli ha fornito l’indirizzo sbagliato. sati su patch) e secondo alcuni
sorridere i quattro Portando i soccorsi a 1.500 km di distan- esperti californiani inporrà a Mi-
cowboy informatici za dal’abitazione dei Luck. 30 muniti dopo crosoft di cambiare il nodo in cui
che ora si ritrovano la telefonata il loro piccolo muore. A volte distribuire gli aggiornamenti di
indagati. la tecnologia è una benedizione altre, come Windows.
in questo caso, una maledizione.

Il costo, a noleggio, è di 10 centesimi di


dollaro per CPU all’ora, acquistabile su SERVICE PACK 3, pacchetti di Windows
X P SP 3 e W indow s
Elastic Compute Cloud (EC2) di Ama- Vista Service Pack 1
zon. Mentre da 1.100 TAPPI (SP1). Per questo, insieme
Sun si possono a SP3 per XP, Microsoft ha ripreso la
trovare tutte e sce così il discutissimo Ser vice notifica e la consegna del Service Pack
tre le release a
partire da 49 fi-
E Pack 3 per Windows XP. Lo si può
trovare ia su Windows Update che sul
1 per Windows Vista.
Il Service Pack 3 per XP non è altro
no a superare i Download Center. L’aggiornamento è che un aggiornamento cumulativo che
2.000 dollari. in italiano e pesa circa 300 MB. contiene circa 1100 correttivi, tra bug e
Noi personal- Microsoft posticipò l’uscita sul web patch di sicurezza, applicabile alla sola
mente non l’abbiamo ancora provato ma ufficiale dell’SP3 per un problema di versione di Windows a 32 bit.
se qualcuno di voi sa di cosa si tratti nel- compatibilità tra Microsoft Dynamics Come si suol dire, ci hanno messo la
lo specifico fatecelo sapere. Retail Management System (RMS) e i pezza, e che pezza!

[ p 7 ]_[ www.hackerjournal.it ]

04_07_hj152_news 7 13-05-2008 10:30:59


WI-FI

FON, wi-fi
ovunque
:: Wi-fi :: Fon
Forte avere una rete wi-fi. Accendi il Wow! Sembra davvero futuristi-
portatile, ti guardi (si fa per dire) at- co. Ti guardi attorno, accendi il pal-
torno i cerca di reti, ne scegli una, ti mare o il portatile, un semplice login
colleghi e sei on-line. e sei subito in rete!
Comodamente. Niente cavi. Non sei Però... come funziona tutto questo?
obbligato a stare seduto. Puoi muo- Ci hanno già provato in tanti, com-
verti. mercialmente e non.
E puoi farlo un po’ d’appertutto: a ca- Perchè Fon ci sta riuscendo e gli
sa hai la tua rete, se stai da un’amico altri non ce l’hanno fatta? Co-
puoi usare quella di questo amico (se me funziona la rete messa su
ce l’ha), a scuola (o in università) puoi da Fon?
usare quella della scuola.
Un attimo e sei on-line. Bene, cominciamo a smontare
(concettualmente parlando) le idee
di Fon.
:: Bello, no? Vediamo come stanno le cose: ormai
più meno tutti hanno un collegamen-
Già, tantissimo. Il mondo purtroppo to ad internet a banda larga, e spesso
non è così rose e fiori. Non sempre (ormai sempre più spesso, quasi sem-
c’è una rete wi-fi nelle vicinanze e non pre) tali collegamenti sono flat, ovvero
sempre (a ragion veduta) il proprietario consentono di rimanere on-line senza
:: La Fonera
la lascia aperta in balia di chissà chi (si- limiti di tempo pagando una quota fis-
curezza gente, sicurezza...). sa al mese. Ok, abbiamo compre-
La mobilità, internet dovunque è sem- Inoltre, le tecnologie wi-fi sono sem- so le idee che stan-
pre stato un sogno di molti. pre più diffuse, ed il costo delle stesse no sotto... ma come
Fon tenta d realizzare questo sogno. tende ad abbassarsi sempre di più (ma possiamo gestire
questo è normale nel campo dell’elet- una cosa del ge-
tronica e dell’infomatica... mai sentito nere? I normali
parlare delle leggi di Moore?). router che abbia-
Parallelamente, il modo di concepire mo non hanno

HACK le risorse è cambiato. Il web stesso si


è avoluto, siamo arrivati al cosiddetto
Web 2.0: multimedialità e condivisione,
funzionalità di
gestione degli
utenti esterni,
trionfo del modello Peer To Peer. non sono pen-
Fon mette assieme tutti questi compo- sati per gestire
a Fonera è molto più di quel- nenti: ogni utente della community Fon, una communi-
L lo che sembra... Non perdetevi
i prossimi numeri di Hacker Journal,
detto Fonero, condivide il proprio colle-
gamento con gli altri Foneros. In questo
ty. Ed inoltre al-
la lunga la com-
scriveremo qualcosa di davvero inte- modo così come io do, io ricevo; e più munity dei foneros
ressate ;-) siamo meglio è. è diventata anche di
Ma come gestire una cosa simile? dimensioni rilevanti:

[ p 8 ]_[ www.hackerjournal.it ]

08_09_hj151_wifi 8 13-05-2008 12:20:14


NEWBIE

mentre scriviamo sono oltre 670’000 i bisogna cogliere l’occasione giusta ;-).
foneros in tutto il mondo. La spedizione è tutto sommato velo-
ce, ed il montaggio è semplicissimo.
La Fonera poi è piccola e carina... ok,
LINKS
centra poco, ma cmq andava detto :-P
La Fonera (che possiamo vedere nel-
le foto) va collegata fisicamente al no- e volete informarvi, innanzitut-
stro router: fatto ciò la fonera si col-
legherà ad internet, scaricherà even-
S to Google è vostro amico. Ma se
siete pigri, abbiamo qui qualche link
tuali aggiornamenti del suo firmware per voi:
ed attiverà le connessioni wi-fi. Cree- Æ Sito del progetto Fon ( http://www.
rà quindi due reti: una privata (nome fon.com/it )
di default: “MyPlace”), per il proprie- Æ Il blog italiano di Fon ( http://blog.
tario della Fonera per i suoi compu- fon.com/it/ )
ters, ed un’altra pubblica (nome di de- Æ Il negozio on-line di fon (https://
fault: “FON_AP”) per gli ospiti occa- shop.fon.com /FonShop/shop/IT/
sionali che usufruiscono della nostra ShopController)
connessione. La rete privata e quella Æ La mappa GLOBALE degli utenti fon
che dovremmo usare noi proprietari che si sono auto-segnalati (volon-
della fonera, lasciando quella pubbli- tariamente, s’intende ; http://maps.
ca per l’utilizzo da parte degli altri fo- fon.com/ )
:: Che fare? neros. Prima di concedere la connes-
sione la fonera chiede un username o
Semplice. Fon ha creato un rou- una password. Perchè? Adesso ve lo
ter speciale con firmware specia- spieghiamo... Un Alien, invece, è qualcu-
le, chiamato “La Fonera” che ha no che non è affiliato con
il compito di porre rimedio a tut- la community Fon. Per col-
ti questi problemi. La Fonera viene :: Linus, Bill & Aliens legarsi deve comprare un
venduta sul sito di Fon insieme ad altri pass giornaliero (della durata di 24 ore;
gadgets, ad un costo che varia a se- Nella community Fon si possono il cui costo si aggira, come detto in pre-
conda del periodo: in certi periodi so- interpretare tre parti, tre ruoli prin- cedenza, intorno ai 3 €) oppure appro-
no state vendute a prezzi irrisori. cipali: Linus, Bill ed Alien. fittare del nuovo programma WiFiAds:
Mentre scriviamo, una fonera normale acettando di vedere 30 secondi di spot
costa 4,31 € (Fonera) + 4,31 € (spese Un Linus è un Fonero che pubblicitario si avrà diritto a 15 minuti
di spedizione) + 1,38 di tasse (le Fo- condivide la sua connes- di navigazione (che è abbastanza per
nere arrivano dalla spagna ;) = 10 €. sione gratis, senza chie- scaricare la posta e/o spedire le email
Un prezzo davvero competitivo, che dere niente in cambio. per esempio).
però come detto in preceden- Così come lui condivide liberamen-
za, è destinato a salire te, avrà liberamente accesso a tutte
ed a scendere... le altre reti pubbliche della rete Fon, :: Problemi?
senza grosse limitazioni (apparte al-
cune ovvie limitazioni). Alquanti. Oddio, c’è da discuterne
un po’. Qui in Italia abbiamo delle
Un Bill, come fa presagire il leggi discutibili sulla condivisione
nome, è un utente che con- della connessione e /o sulla con-
divide la sua connessione cessione dell’utilizzo della pro -
ad internet, ma a pagamen- pria connessione a terzi: la legge
to. In origine, un utente Bill percepiva 3 Pisanu obbliga a tenere dei volumi-
euro per concedere ad un altro Bill o ad nosi (nonché invasivi) LOG delle na-
un Alien di navigare per 24 ore median- vigazioni, ad identificare molto preci-
te la sua connessione, ma per utilizzare samente chi si collega, tracciare co-
la connessione di un altro Fonero doveva sa fa su internet.
comprare un pass giornaliero (del costo Ma non solo: molti contratti di con-
di 3 € o giù di lì). Da giugno 2007 le cose nessione ad internet non consen-
sono cambiate: anche i Bill hanno acces- tono il subaffitto della propria ban-
so libero a tutte le reti wi-fi della rete Fon, da a terzi.
ma percepiscono il 50% di quello che pa-
gano gli utenti Alien per collegarsi (invece Molti foneros italiani, comunque,
del 100%, NdR). semplicemente se ne fregano :)

[ p 9 ]_[ www.hackerjournal.it ]

08_09_hj151_wifi 9 13-05-2008 12:20:41


SOFTWARE

WARDRIVING con
l’iPhone
A caccia di reti wireless con
l’iPhone e l’iPod touch.
Vediamo come le evoluzioni
dell’iPod possono fare da WiFi
Finder o mettere alla prova impostazioni,
sicurezza e portata del proprio network
A cura di

A
nche se l’Italia è notoriamente la nostra connessione ad Internet. tra cui c’è la voce Wi-Fi.
indietro come diffusione del Salutare, istruttivo e dilettevole. La ricezione e reattività dei device Ap-
WiFi pubblico, sono molte le ple è ottima e basterà spostarsi tenen-
case che irradiano il proprio do al contempo attivato il Wi-Fi per ve-
segnale tutto attorno. Vediamo quali :: Scansionare le reti der comparire e scomparire le varie re-
sono gli strumenti a disposizione per ti ed access point.
iPhone e il suo fratello minore iPod Il primo strumento utile e per mol-
touch per fare wardriving in manie- ti versi più che sufficiente è già for- Nell’elenco troveremo nome, l’icona di
ra più agevole che portandosi dietro nito da Apple senza installare nul- un lucchetto se l’accesso è protetto o
il canonico e in- la. Si tratta del- meno, la potenza
gombrante por- le Imposta zioni del segnale e un
tatile. Meglio an- di iPhone e iPod pulsante per con-
c ora: fac c iamo tou c h (Set ting s figurare i parame-
war walking, fa- se la lingua sele- tri di rete.
cendo due pas- zionata è l’ingle- Spegnendo e poi
si attorno alla se). Selezionan- riattivando si po-
nostra abitazio- do l’icona con trà eventualmen-
ne e controllan- gli ingranaggi si te risparmiare un
do sin dove e in possono control- po’ la batteria o
quale modo arri- lare e modificare forzare l’aggiorna-
va il segnale del- varie preferenze mento dei network

[ p 10 ]_[ www.hackerjournal.it ]

10_11_hj151_war 10 13-05-2008 12:21:30


MID HACKING

disponibili che talvolta permangono in :: Annotare le reti


lista o mostrano livelli di segnale non
corrispondenti a realtà. Una volta raccolte le informazioni
FORZARE
può essere il caso di annotarle. Ci
sono vari metodi, a partire dall’usare il
LE RETI
:: Inciampare nelle reti programma Mappe (Maps in inglese)
ra le opzioni di cui verrà dotato
Per una scansione più completa e
dettagliata ci viene in aiuto uno dei
che attinge a Google Maps e aggiun-
gere un segnaposto in prossimità del-
la rete, aggiungendo il tutto ai preferiti.
T in futuro Stumbler si legge che
ci sarà anche una modalità per la
tanti programmi indipendenti che Per registrare invece un elenco di reti cattura dei pacchetti 802.11e cioè
si possono installare facendo il jai- via Installer si può aggiungere uno dei il poter mettere l’iPhone o l’iPod
lbreaking dell’iPhone o iPod touch programmi che fanno screenshot co- touch in monitor mode. Questo è il
ed usando l’Installer. me l’ottimo Capture (http://www.digita- primo passo per passare dalla rile-
Stumbler (http://code.google.com/p/ lagua.com/). vazione alla prova dell’effettiva si-
iphone-wireless/) è uno stumbler per curezza.
ora ancora in versione alpha ma che Una volta catturati un tot di dati si
seppur minima- procederebbe al tentativo di decritta-
le fa egregiamen- zione della chiave crittografica usata
te il suo lavoro e dal WEP o WPA.
offre scansioni ed
informazioni ag- Nella stessa direzione si muove Air-
giuntive sulle re- crack, il porting di Aircrack-ng (ht-
ti 802.11 (per il fu- tp://www.aircrack-ng.org). Come
turo si prevedono l’originale questo è software a linea
anche Bluetooth e di comando e presuppone aver in-
GSM). stallato un terminale (e di saperlo
usare). Una versione preliminare si
L e r e t i r i l ev a t e può già scaricare (http://rapidshare.
vengono anzitut- Capture si può usare per immortala- com/files/81465356/touchair.rar.ht-
to raggruppate in due elenchi a se- re la lista in Stumbler come nelle Im- ml) e vedere l’installazione in alcuni
conda che sia aperte o protette ma postazioni WiFi o qualsiasi altro pro- filmati su YouTube (http://www.you-
Stumbler mostra anche il BSSID, gramma per iPhone o iPod touch. tube.com/watch?v=425lBvezGGg).
cioè il MAC address e svela anche Tutte le schermate salvate saranno
network nascosti, due funzioni che poi trasferibili al computer alla prima
non ci sono nel- sincronizzazione, oltre a venire au-
le configurazioni tomaticamente messe in un “rullino”
di Apple. del programma per le foto di Apple.
Di ogni rete si
p u ò i n o l t r e ve - Per una cattura testuale delle informa-
dere una scheda zioni c’è infine APlogger (http://www.
d et t ag l i at a c o n csse.uwa.edu.au/~chris/iphone/APlog-
tipo di protezio- ger/) che è appun-
ne, canale usa- to un logger di in-
to, p otenz a d el formazioni sugli
segnale ed altre Access Point.
informazioni, tra
cui - come dice- Si può scegliere
vamo- se l’access point è nascosto o tra una scansio- Peccato che al momento sia inutile
pubblicizza la sua ne manuale o au- perché incompleto: la parte di deco-
esistenza. tomatica e quan- difica c’è e funziona ma manca... la
Come nella disatti- to frequente. cattura dei dati. Una delle sfide mag-
vazione e attivazio- giori della piattaforma di Apple per
ne del Wifi, anche gli sviluppatori pare sia come met-
Stumbler dispone di I file con le infor- tere la scheda wifi in modalità pas-
una funzione per ag- mazioni saranno salvati sul device siva. In altre parole: per ora di azio-
giornare la scansio- Apple con un nome aplog-annome- ni offensive con iPhone e iPod touch
ne, con un pulsan- segiorno.txt nella directory /var/root/ non se ne parla. Non è detto che sia
te “Rescan” in alto a da cui andranno recuperati in qual- per forza un male...
destra. che modo.

[ p 11 ]_[ www.hackerjournal.it ]

10_11_hj151_war 11 13-05-2008 12:21:45


IPHONE

Facciamo una chitarra


a forma di mela
Fare musica con l’iPhone. Strumenti virtuali per suonare
dal vivo con il device di Apple

F
are scale e accordi, tenere il I software di Moo Cow Music si pos-
tempo picchiando sui pad e sono installare liberamente e gratis su
strimpellare le corde. È quan- iPhone e iPod touch ma sono non uffi-
to offrono Pianist, Drummer e ciali e non approvati da Apple. È quindi
Guitarist, alcuni programmi gratuiti necessario fare il jailbreaking e aggiun-
per iPhone e iPod touch: basta col- gere i software attraverso l’Installer dal
legare le cuffie o attaccarsi al mixer repository di Modmyifone (http://mo-
o amplificatore e suonare. dmyifone.com/installer.xml).

:: Moosica, maestro! :: Piano


I tre programmi di cui parleremo so- Pianist (http://moocowmusic.com/
no riuniti sotto un marchio ed un Pianist/) con il brutto nome iAno (...)
sito unico, quello di Moo-cow-music è stato tra i primi se non il primo pro-
(http://moocowmusic.com/). gramma musicale per iPhone.

[ p 12 ]_[ www.hackerjournal.it ]

12_13_hj152_iphone 12 13-05-2008 12:25:31


NEWBIE

Simula in tutto e per tutto una tastiera


di pianoforte, a grandezza ridotta ma
non troppo. Sullo schermo è mostra-
GLI
ta all’incirca un’ottava e ci si può spo-
stare avanti e indietro sulla tastiera per
ALTRI
un’estensione di quattro ottave.
uelli trattati sono solo alcuni dei
Q software che simulano strumen-
ti acustici, elettronici o elettroni-
ci. Ad esempio ci sono Sinewave e
Tapstereo che sono rispettivamen-
te due generatori interattivi di for-
me d’onda.
Nominiamo poi il sequencer Bea-
tPhone, solo per iPhone, e Pocket-
Guitar, altra chitarra virtuale che è
anche elettrica nonché con campio-
:: Percussioni ni di basso.

Chiude il trio una batteria elettroni-


ca, Drummer (http://moocowmusic.
com/Drummer/) che nel nome, Moo-
808, cita la mitica Roland 808. I pad
sono 15, disposti in tre file da cinque e
anche qui si possono premere e sen-
Pianist sfrutta bene le funzionalità mul- tire sino a cinque suoni contempora-
ti-touch e si possono suonare note sin- neamente.
gole come anche accordi, composti fi-
no a un massimo di cinque note. Il suo-
no è eccellente e i tasti rispondono be-
ne: quanto suonato si può anche regi-
strare e poi riprodurre, per riascoltare
o suonarci sopra. Non è però possibile
suonare sopra la musica in riproduzio-
ne sull’iPod: anche se sul sito si dice di
sì, appena Pianist viene avviato la ripro-
duzione sfuma.

:: Chitarra Per Dj e musicisti professionisti ci so-


no poi diverse utility, dal metronomo
Il concetto di Guitarist (http://moo- all’accordatore fino ad un programma
cowmusic.com/Guitarist/) è simile per individuare i bpm di un brano bat-
a quello di Piano ma qui la tastiera tendone il tempo.
è quella della chitarra acustica. Ci si
può spostare avanti ed indietro e suona-
re direttamente le note, anche qui fino a
cinque contemporaneamente, premen-
dole senza dover strimpellare. Il set di percussioni non è unico ma
Il suono è ottimo e tra le opzioni (a cui si si può scegliere facendo click sul-
accede premendo la piccola silhouette l’indicatore in alto a destra tra Rock,
della chitarra) si possono scegliere altre Dance, Jazz 1 e 2 e Electro. Sul si-
accordatura e la disposizione per manci- to è inoltre spiegato come espandere
ni. Nelle note sul sito si legge che per il il set di suoni, con istruzioni su dove
futuro sono previste altre funzioni come caricare i propri sample e come crea-
un sequencer per accompagnamento re nuovi pad.
con accordi, suono elettrificato, ulteriori
accordature e la possibilità di registrare Nicola D’Agostino
e riprodurre quanto suonato. www.nicoladagostino.net

[ p 13 ]_[ www.hackerjournal.it ]

12_13_hj152_iphone 13 13-05-2008 12:25:43


FUTURE

I Pc Autoriparanti
Come in molti film di fantascienza, le macchine imparano
a rigenerarsi e poi prendono il potere sull’uomo, vediamo
quanto il primo step sia vicino a noi

T
utti possiamo immaginare problema in un sistema critico. In en-
quanto siano complesse le trambi i casi, lo scenario è particolar-
missioni spaziali e purtrop- mente frustrante perché il problema che
po diverse di queste fallisco- si presenta potrebbe essere facilmen-
no, magari nella parte conclusiva. te risolto se solo gli ingegneri potesse-
Alla NASA utilizzano un termine cru- ro mettere le mani sull’hardware in dif-
do, ma efficace per definire quelle mis- ficoltà per solo qualche minuto.
sioni che vanno storte nella parte fina- Ali Akoglu e i suoi studenti all’Univer-
le: DOA, dead on arrival, ossia arrivate sità dell’Arizona stanno lavorando a
morte all’arrivo. sistemi ibridi hardware/software che
Un esempio tipico è quando gli inge- un giorno potrebbero utilizzare la pro-
gneri perdono il contatto con la navet- pria intelligenza di macchina per per-
ta spaziale o con il modulo destina- mettere alle navicelle spaziali di
to all’atterraggio. Altre volte le missio-
ni vengono compromesse per qualche

autoripararsi. Akoglu, un assistente pro-


fessore in ingegneria elettrica e com-
putazionale, sta utilizzando Field Pro-
grammable Gate Arrays (FPGA), per
realizzare questi sistemi autoriparanti.
Le FPGA combinano software e hard-
ware per realizzare sistemi flessibili
riconfigurabili a livello di chip.

[ p 14 ]_[ www.hackerjournal.it ]

14_15_hj152_future 14 13-05-2008 12:26:33


MID HACKING

Dal momento che alcune funzioni hard- collaborazione del Jet Propulsion La- “Questo significa che hai velocizza-
ware sono realizzate al di fuori del li- boratory. In questo momento, stanno to ‘n’ volte.”
vello di chip, il software può attivarsi testando cinque unità hardware che E’ come creare un gigantesco pro-
per emulare l’hardware. In questo mo- cono connesse tra loro in modo wire- cessore multi-core configurato per
do, il firmware della FPGA può esse- less. Le unità potrebbero rappresen- un’attività specifica.
re riconfigurato per emulare diversi ti- tare ad esempio una combinazione Le FPGA sono state utilizzate tradi-
pi di hardware. Akoglu ce lo spiega in di cinque moduli di atterraggio e ro- zionalmente per realizzare dei proto-
questo modo: ci sono sistemi general- ver su Marte. “Quando creiamo un test tipi circuitali dal momento che il loro
purpose, come i vostri pc desktop, che di malfunzionamento indotto, provano firmware può essere riprogrammato.
possono far girare un gran numero di a ripararlo in due modi,” ha spiegato. Piuttosto che creare costosi circuiti in
applicazioni. Sfortunatamente, anche “Prima di tutto, l’unità prova a ripararsi hardware, gli ingegneri possono veri-
con un processore dual-core da 3GHz, da sola riprogrammando i circuiti con il ficare le loro idee in modo veloce ed
queste applicazioni sono estremamen- problema.” Se fallisce, il secondo pas- economico nel firmware della FPGA.
te lente confrontandole con sistemi che so è che l’unità prova a ripararsi utiliz- Negli ultimi cinque anni, la quantità di
realizzano quelle applicazioni via hard- zando dei circuiti ridondanti. Ma se le circuiteria che può essere inglobata
ware. Con sistemi dedicati, l’hardware risorse a bordo dell’unità non posso ri- all’interno delle FPGA è aumentata
è specifico per uno scopo. Per fare un solvere il problema, viene allertata l’in- in modo drammatico, promuovendo-
esempio, gli ingegneri potrebbero rea- telligenza a livello di network. In que- le da semplice supporto ai test a pro-
lizzare un sistema in grado di far girare sto caso un’altra unità prende il con- dotti loro stessi, spiega Akoglu.
davvero speditamente Microsoft Word trollo delle funzioni che vogliamo por-
e nient’altro. Non potrebbe ad esem- tare avanti al posto dell’unità rotta. “La
pio far funzionare Excel o qualche altra seconda unità si riconfigura in mo-
applicazione, ma potrebbe essere su- do che possa gestire sia le sue attivi-
per veloce a fare ciò per il quale è sta- tà, sia le attività critiche dell’unità rot-
to progettato. “In quel caso, avresti un ta,” spiega Akoglu. Se entrambi le uni-
sistema estremamente veloce ma non tà vanno fuori servizio e non possono
adattabile.” spiega Akoglu. “Nel mo- ripararsi, le tre unità rimanenti si sud-
mento in cui uscisse un software nuo- dividono tutte le attività. Tutto questo
vo e migliore, dovresti tornare indietro viene effettuato in modo autonomo e
al ciclo di progettazione e ricominciare senza l’aiuto umano.
a costruire l’hardware da capo.” “Ciò di
cui abbiamo bisogno è qualcosa a me- Il gruppo Ridgetop, una compagnia
tà tra i due mondi che prende il meglio di Tucson specializzata nella dia-
da entrambi ed è ciò che sto provando gnosi dei fallimenti dei circuiti basa-
a fare utilizzando Field Programmable ta su metodi statistici, sta lavoran-
Arrays,” dice. do ora con Akoglu sui sistemi auto-
Il lavoro sui sistemi auto-riparanti è riparanti.
iniziato nel 2006 come un progetto “Questa è la fase successiva del no-
dei neolaureati di Akoglu. I suoi stu- stro progetto,” dice Akoglu. “Il nostro
denti hanno presentato un documento obiettivo è andare oltre la predizio-
sul sistema e acceso l’interesse del- ne di un fallimento utilizzando un si-
la NASA, che ha donato un finanzia- stema auto-riparante per sistemare
mento di 85,000 dollari per garantire Inoltre, dal momento che le FPGA pos- il fallimento previsto prima che suc-
il proseguimento della ricerca. sono essere riprogrammate per condur- ceda. Questo potrebbe portarci ad
Akoglu e i suoi studenti sono ora nel- re più attività simultaneamente, posso- avere sistemi computerizzati estre-
la seconda fase del progetto, che è no anche essere configurate per velo- mamente stabili che possano opera-
chiamato SCARS (Scalable Self-Con- cizzare le operazioni. “Quindi se stai re per lunghi periodi senza alcun fal-
figurable Architecture for Reusable facendo girare un ciclo che deve girare limento.”
Space Systems, architettura auto- 10mila volte, puoi replicare il loop come (tratto dal comunicato ufficiale del-
configurabile per sistemi spaziali riu- un elemento di processo nella FPGA ‘n’ l’Università dell’Arizona, http://ua-
tilizzabili) che è portato avanti con la numero di volte”, spiega Akoglu. news.org/node/19382)

[ p 15 ]_[ www.hackerjournal.it ]

14_15_hj152_future 15 13-05-2008 12:26:59


SPY

Nessuno luogo
è al sicuro
La fretta commerciale ha fatto un grosso regalo
a chi vuole frodare i sistemi informatici
I
tecnici che fanno i proget- è permessa solo a loro.
ti in genere sembrerebbe L’evoluzione dell’elettronica ha per-
che pensino di usare noc- messo di abbassare i costi in modo
cioline tostate come ba- da permettere l’acquisto a quasi tut-
se dei loro circuiti dimenticando- ti e ha miniaturizzato a tal punto da
si che questi di fatto sono siste- rendere un trasmettitore spia grosso
mi fisici che hanno dei comporta- come una moneta da 1 centesimo.
menti fisici che permettono di pa- Questo non vuol dire che oggi tutto
ragonarli ad altre cose come cir- si può fare in casa come tagliare le
cuiti radio. memorie ram per leggere le re-
E da qui il detto: hai comprato un ot- minescenze a freddo del
timo firewall? Bene. Tienilo con cura silicio ma comunque
in un cassetto. Magari ti servirà pri- per chi vuole car-
ma a poi. pire dati lasciando
Ma per fare capire questo si deve fa- gli esperti della si-
re una distinzione tra quelli che di curezza a giocare
fatto cercano di violare i sistemi in- con i propri rou-
formatici. ter e firewall, lo
Ci sono i cosiddetti hacker che sfrut- può fare tranquil-
tando buchi dei sistemi operativi e lamente.
dell’hardware ed entrano in siti web Di intercettazioni
per conquistare qualche lista clienti o ne esistono di di-
per cambiare la pagina web. versi tipi a parti-
Poi ci sono quelli che cercano infor- re da quelle radio,
mazioni in sistemi non connessi in re- quindi telefoniche,
te, i cui dischi vengono messi in cas- a quelle elettro-
saforte ogni volta che si interrompe magnetiche fi-
il lavoro, che vivono dentro a stanza no a giungere
con le finestre dalle quali non si ve- ai suoni ed ai
dono i monitor dei sistemi. rumori.
E allora qui entra in gioco il profes-
sionista che sfrutta apparati molto si-
mili a quelli che usano i servizi segre-
ti ma meno costosi e permessi.
I servizi segreti usano sistemi che
costano cifre enormi e la cui vendita

[ p 16 ]_[ www.hackerjournal.it ]

16_19_hj152_spy.indd 16 16-05-2008 14:52:15


HARD HACKING

rumore radio è fortissima per cui an-


dando su di frequenza le armoniche
scendono di potenza e anche il rumore
radio tende a scomparire.
Queste foto sono il risultato da me
ottenuto da una distanza di 13 metri
con un muro in mezzo.

Partiamo dalle intercettazioni elet- impressionante e lascia


tromagnetiche le quali derivano da spesso a bocca aperta
un fattore comune a tutti i sistemi anche gli esperti di informatica.
elettronici. Il programma si chiama TEMPEST
Questi per funzionare necessitano for ELIZA e lo potete trovare sil sito
di orologi, chiamati in gergo clock, i di Erik: www.erikyyy.de/tempest π
Schermo originale
quali vengono usati per gestire i flus- L’intercettazione professionale ne-
si di dati sui circuiti logici dell’hard- cessita solo di tre strumenti:
ware in questione. - Un antenna direttiva da puntare
Se l’hardware di cui si sta parlando è verso i locali dove è presente il com-
un monitor questo viene trasformato puter
in un trasmettitore di immagini. - Un ricevitore che abbia una banda
Prima di introdurre questo tipo d’in- di copertura di almeno 1 GHZ
tercettazione usata dagli hacker pro- - Due oscillatori fatti anche con due
fessionisti voglio riportare un esem- chip NE555 con i quali ricercare le
pio che vi mostra il principio fisico. frequenze di sincronismo del monitor.
Erik Thiele ha creato un piccolo pro- Le emissioni del computer in genere
gramma che agendo sui registri del- si aggirano su frequenze intorno ai
la scheda video crea strani sfarfal- 60 MHZ ma le se armoniche salgo-
lii i quali corrispondono a onde radio no oltre i 3 Gb. π Schermo intercetttato
emesse dal monitor. Per questo motivo se si dispone di un
In pratica per mostrare che i cam- analizzatore di spettro è possibile so-
pi elettromagnetici esistono ha pre- stituire il ricevitore con questo.
so degli MP3 e li trasmette a una La teoria iniziale venne studiata da
r ad i o l i n a A M / FM u s a n d o q u e s te Erik Van Eck e tale fenomeno è sta-
radia zioni, il r isult ato è d av vero to definito TEMPEST il quale sta per
Transmitted Electro-Magnetic Pulse/
Energy Standards & Testing.
I monitor dei computer, compresi gli
Lcd, creano questo campo elettro-
magnetico su frequenze in genere in-
torno ai 50 Mhz. Ogni onda possiede
una frequenza base e armoniche sui
multipli di quest’ultima con potenze
sempre minori.

Il problema del ricevitore che de-


ve arrivare a frequenze molto eleva-
te è legato all’inquinamento ambien-
tale delle radiofrequenze. Anche se
la portante dell’emissione di base
possiede una potenza maggiore ri-
spetto alle armoniche il suo proble-
π Ecco l’utilizzo di una antenna direttiva
ma è che sui 50-70 mhz la soglia del

[ p 17 ]_[ www.hackerjournal.it ]

16_19_hj152_spy.indd 17 16-05-2008 14:52:30


SPY
Le fasi di un intercettazione sono i Un ricercatore Giapponese chiamato National Institute of Information and
pratica queste. Tanaka ha mostrato come con un Communications Technology (NICT)
normale ricevitore da radiomatore ha sono reperibili al seguente link.
portato termine intercettazioni.
www2.nict.go.jp /y/y213 /english /e-
Lo scritto si intitola : “A Trial of the tempest.html
Interception of Display Image using M e d i ante q u e s to r i c ev i tore AOR
Emanation of Electromagnetic Wa- AR8600 MkII
ve.”

www.nict.go.jp/publication/shuppan/
kihou-journal/journal-vol52no1.2/03-
13.pdf
π Schermo verso cui puntare l’antennna
www.nict.go.jp/publication/shuppan/
kihou-journal/journal-vol52no1.2/03-
13.pdf

Ad ogni modo il documento piu’ com-


plete su TEMPEST è quello di Markus
Khun , un pdf di 200 pagine:
È possibile sostituirlo all’analizzatore
w w w.c l.c a m. ac.u k / Te c hR e p or t s / di spettro collegato a un generatore
UCAM-CL-TR-577.pdf di segnali utilizzati per simulare i
sincronismo di schermo.
In questo documento viene trattato
π Identificazione sincronismi tutta l’argomentazione a partire dai
principi fisici, alla teoria elettronica
per giungere alla sperimentazione in
questo settore.

Il problema TEMPEST è comunque


più ampio di quanto si possa pen-
sare in quanto non coinvolge solo i
monitor dei computer ma anche le
linee elettriche di alimentazione, i
fax, le trasmissioni seriali e molte
altre cose.

Relativamente agli LCD leggete que- π Questo è un ricevitore TEMPEST non


π Messa a punto immagine sto documento: venduto al pubblico.

w w w.c l.c a m. ac.u k /~m g k 25 /


pet2004-fpd.pdf

Ad esempio le onde elet troma-


gnetiche vengono convogliate dai
cavi di alimentazione dei com-
puter e grazie ad un analisi fat-
ta su questi le informazioni trat-
tate possono essere ricostruite e
visualizzate. Tanaka di fatto ha di-
mostrato la fattibilità di questo.

www2.nict.go.jp/y/y213/tempest/
tempest-image6.gif π Un ricevitore non in vendita se non hai
Le immagini legate a questo tipo di governi è il Rohde & Schwarz FSET22 che
esperimento tenuto presso l’ Infor- copre da pochi HZ a 22 GHZ con un am-
mation Security Research Center pienzza di banda fino a 500 Mhz.

[ p 18 ]_[ www.hackerjournal.it ]

16_19_hj152_spy.indd 18 16-05-2008 14:52:43


HARD HACKING

Collegato un frame processor della conosciuto per identificare le per-


systemware. sone che stanno usando un de-
www.bernardotti.it /FrameControl_ terminato computer è legato
email.pdf proprio al modo di digitare
E qui siamo a livello di servizi ... con sulla tastiera (provate, per
questa apperecchiatura averete delle e s e m p i o, u n p r o g r a m m a
quasi foto oltre i 40-50 metri. come www.divshare.com /
download/2523193-3ec” \t
Questo è invece un blocco intero sot-
to classificazione riservatop ai go- Quando siete chiusi in una
verni stanza e parlate o fate ru-
more i vetri vibrano e quin-
di con un laser puntato su
www.bernardotti.it/DSI-1550.pdf questi e analizzando la ri-
flessione potete quanto detto
e con una spesa da 10€.
www.bernardotti.it/DSI-1550.pdf
w w w.b er nar d ot t i.it / p or t al /
Infine, terminando il discorso di tem- showthread.php?t=2476”
pest, vi consiglio di gardare questo
progettino su : Comprato un laser da cinesi e un mi-
rino da fucile a basso costo sul quale
http://eckbox.sourceforge.net monterete una foto resistenza.

Un altro tipo d’intercettazione è quel-


la legata al rumore dei tasti digitati

Usarla collegata al PC vi permetterà


π Pipo l’uscita della fotoresistenza di addestrare un rete neurale in mo-
attaccatela ad un amplificatore, anche do da interpretare i rumori.
la scheda audio del pc.

Questo sistema si basa sul fatto che


il rumore di ogni tasto è leggermen-
te diverso per cui un addestramen-
to di rete neurale legato ad un siste-
ma per sentire a distanza i suoni per-
mette di capire cosa sta digitando la
persona.

I tasti di una tastiera possono dire


molte cose: per esempio, che cosa
stiamo scrivendo e anche chi sia- π Usarla collegata al PC vi permetterà di addestrare un rete neurale in modo da

m o. Ta nt ’è c h e u n m eto d o p o c o interpretare i rumori.

[ p 19 ]_[ www.hackerjournal.it ]

16_19_hj152_spy.indd 19 16-05-2008 14:52:55


EMULE

Il trasloco
del MULO
Scopriamo come
trasferire tutti i file
più importanti di eMule
per non perdere i nostri
download e conservare
i privilegi che abbiamo conquistato
uando cambiamo il compu- dei crediti. Questi servono per stabilire
ATTENZIONE
Q ter o ci apprestiamo a rein-
stallare Windows, dobbiamo
affrontare la paziente opera-
zione di backup. L’elenco compren-
la priorità a cui abbiamo diritto quan-
do siamo in coda, a nostra volta, per
un download.
Si tratta di un sistema piuttosto inge-
A VISTA
e stiamo pensando di trasferire i
de i più svariati tipi di dati: impostazio-
ni, password, contatti di posta elettroni-
gnoso che ha risolto l’annosa questione
dei leechers, ovvero le “sanguisughe”
S nostri file dei crediti da Windows
XP a Vista, dobbiamo stare attenti al-
ca, documenti, foto, video e magari i fi- del file sharing. I circuiti Peer to Peer, la posizione dei file. Infatti la versio-
le con i salvataggi dei nostri videogiochi infatti, funzionano solo se tutti i parte- ne 0.48 del programma, pur essendo
preferiti. In mezzo a questa miriade di cipanti mettono a disposizione mate- completamente compatibile
informazioni, però, rischiamo di scorda- riale. Le sanguisughe, invece, si limita- con il nuovo sistema operativo di Mi-
re alcuni file fondamentali per eMule. no a prelevare senza condividere nul- crosoft, sistema alcuni file in posizioni
la, spezzando il circuito e riducendone diverse. Questa scelta deriva dal diver-
l’efficacia. Con il sistema dei crediti, gli so controllo che Vista fa sulle cartelle,
:: La reputazione sviluppatori di eMule hanno trovato un impedendo ai programmi l’accessoad
modo per “incentivare” i partecipanti a alcune di esse. In particolare, il file
In genere, un software installato “di essere generosi. Preferences.dat e tutti quelli correlati,
fresco” garantisce migliori presta- si trovano sotto il percorso C:utenti[n
zioni. Quando si parla di eMule, però, omeutente]AppDataLocaleMule, men-
le cose cambiano. La velocità con cui :: Come funziona tre quelli relativi alla rete Kad come
riusciamo ad accedere al download, preferencesKad.dat si trovano in C:ute
infatti, dipende dal sistema dei credi- Nell’ambiente del File Sharing cir- nti[nomeutente]AppDataRoamingeM
ti, una sorta di “reputazione” che ci sia- colano parecchi “furbi” e i program- ule. In alternativa, li possiamo identi-
mo costruiti con l’uso del programma. matori che hanno realizzato eMule ficare con una ricerca avanzata nei di-
In pratica, ogni volta che lasciamo sca- hanno voluto bloccare sul nascere schi fissi del nostro sistema.
ricare file dal nostro PC guadagniamo la possibilità che qualcuno potesse

[ p 20 ]_[ www.hackerjournal.it ]

20_21_hj152_emule 20 13-05-2008 12:28:02


NEWBIE

alterare i crediti ottenuti per guada-


gnare posizioni in coda.
A questo scopo, hanno ideato un si-
TUTT I FILE
stema estremamente efficace. I crediti
che guadagniamo lasciando scaricare ltre a quelli indicati, eMule usa al- IPFILTER.DAT: contiene gli indirizzi IP e i
un file condiviso, non sono conteggiati
e memorizzati sul nostro computer, ma
O tri file per conservare informazioni
sul nostro uso del programma. Alcuni di
livelli di accesso che devono essere bloc-
cati dal sistema di protezione interno.
sul quello dell’utente che ha scaricato il questi dati, per esempio i file che abbia-
file. Il valore dei crediti, inoltre, è limita- mo già scaricato o che abbiamo rimosso ONLINESIG.DAT: informazioni sul ser-
to anch’esso a quel singolo computer. dai download, possono anche non servir- ver a cui eMule è connesso e statistiche
Anche se riuscissimo a convincere un ci. Ecco la lista completa. di download.
altro partecipante ad alterare il nostro
numero di crediti, quindi, non otterrem- KNOWN.MET: conserva informazioni sui SHAREDIR.DAT: i percorsi di tutte le
mo alcun vantaggio, se non guadagna- file condivisi e in fase di download co- cartelle condivise.
re priorità solo nei suoi confronti. In de- me dimensione, nome del file e hash. Se
finitiva, il mantenimento dei nostri credi- non è presente, i file in fase di download STATICSERVERS.DAT: i server dota-
ti dipende dalla nostra identità, memo- devono essere analizzati al successi- ti di IP fisso.
rizzata in un file chiamato cryptkey.dat. vo riavvio.
Oltre a questo, dobbiamo conservare ADDRESSES.DAT: Archivia gli indiriz-
anche il file preferences.dat. K NOW N 2 _ 6 4.ME T: conser va zi da cui eMule può aggiornare la sua li-
i dati AICH sui file scaricati. sta di server.

CANCELLED.MET: ricorda i file che ab- AC_SEARCHSTRINGS.DAT: elenco delle


biamo iniziato a scaricare ma che abbia- ricerche che abbiamo già fatto proposte
mo poi eliminato. dal completamento automatico.

C L I E N T S.M E T: ar chi v ia tu t ti AC_SERVERMETURLS.DAT: elenco degli


i client che hanno crediti indirizzi che abbiamo inserito per provare
con il nostro eMule. ad aggiornare l’elenco dei server.

S E R V E R S.M E T: ar chi v i a tu t t i CRYPTKEY.DAT: contiene una chiave di


i server conosciuti. verifica univoca necessaria per i crediti.
π Se installiamo eMule su Windows Vista EMFRIENDS.MET: conserva informazio- COLLECTIONCRYPTKEY.DAT: usato solo
dobbiamo stare attenti alla posizione dei file ni sugli utenti che abbiamo aggiunto co- se abbiamo creato almeno una collezione.
di configurazione. Li possiamo identificare me amici. Contiene una chiave univoca
facilmente con una ricerca avanzata. per identificarle.
PREFERENCES.INI: Conserva tutte le
scelte che possiamo fare dal menu Op- EMULE.TMPL: contiene tutte le impo-
:: Cosa scegliere zioni di eMule. stazioni dell’interfaccia web.

I file che ci servono si trovano pra- FILEINFO.INI: commenti o voti che ab- EMULE.LOG: salva i log del pannello
ticamente tutti nella cartella Con- biamo attribuito ai file. Server se abbiamo abilitato i log dalle
fig, che si trova dove abbiamo in- preferenze del programma.
stallato eMule. Si tratta dei file crip- CATEGORY.INI: informazioni sulle ca-
tkey.dat, preferences.dat e clients. tegorie nelle quali dividiamo i nostri EMULE_DEBUG.LOG: salva i log della
met che insieme memorizzano i cre- download. finestra di debug se l’abbiamo attivata.
diti. Se usiamo molto le reti kad ci
conviene copiare anche quel-
li chiamati src_index.dat,
preferencesKad. sistemare i file incompleti e quel-
dat, nodes.dat, li scaricati. A questo punto possia-
key_index.dat e mo chiudere il programma e copia-
load_index.dat. re questi file senza temere di perde-
U n a vo l t a c o - re nulla. Al termine dell’operazione
piati questi file, lanciamo nuovamente eMule e veri-
av viamo eMu- fichiamo che i nostri download siano
le e scegliamo al loro posto. Possiamo ricominciare
le cartelle in cui a usarli fin da subito.

[ p 21 ]_[ www.hackerjournal.it ]

20_21_hj152_emule 21 13-05-2008 12:28:16


APPLE

Mac MAC
SPOOFIN G
Panoramica su vari strumenti e tecniche per
modificare il MAC address sul vostro Macintosh
A cura di

O
gni interfaccia di rete ha un (http://www.iis.ee.ic.ac.uk/~g.bri-
suo identificativo univoco, scoe/ICL/ChangeMAC.html), gratui-
una sequenza di codici esa- to e rilasciato con licenza GPL.
decimali nota come MAC ad-
dress, su cui si basano sistemi di
identificazione e autorizzazione.
Modificare il MAC address può servire
per fini illegali come legittimi: ad esem-
pio aggirare limitazioni delle connes- Una volta lanciato il software si può se-
sioni Internet, mettere alla prova la si- lezionare una delle interfacce disponi-
curezza, mantenere l’anonimato oppu- bili e vedere il MAC attuale. In fondo
re sostituire postazioni danneggiate o c’è un campo che analizza l’indirizzo e
malfunzionanti. Vediamo come è pos- mostra il produttore o l’organizzazione
sibile intervenire sul MAC su piattafor- a cui appartiene.
ma Macintosh. Per cambiare i valori si può scrivere nel
riquadro “New address” o usare il pul-
sante “Random” che genere un indiriz-
::Papà, ci pensi tu? zo pseudocasuale. MacDaddyX, per
stessa ammissione, dello sviluppato- Dietro un’icona con la pittoresca ban-
Dietro il curioso nome MacDad- re è solo un frontend grafico che ese- diera pirata si nasconde una finestrel-
dyX (http://www.updatesoup.com/ gue un comando, riportato nella sua fi- la minimale che “vede” ethernet e wifi
macdaddy/) c’è un semplice ma ef- nestra principale. Tra le funzioni che of- e che permette oltre che di scriver-
ficace e rapido strumento dona- fre c’è anche il logging e -in forma spe- lo manualmente di scegliere da un
tionware per cambiare il MAC ad- rimentale- dalle preferenze, la persi- menù la prima parte del nuovo indi-
dress su Mac OS X 10.4 e 10.5. stenza del nuovo indirizzo anche do- rizzo grazie ad un elenco di aziende
po un riavvio. produttrici.
MacDaddyX non va a toccare l’indiriz-
zo hardware ma solo quello software Anche ChangeMac non è perfetto e
delle NIC (Network Interfaces Cards) e :: Change and spoof ammette di avere qualche problema
al momento può avere problemi con le con le schede Airport sui Mac Pro, i
schede Airport. Simile a MacDaddyX c’è ChangeMAC Mac tower con processore Intel.

[ p 22 ]_[ www.hackerjournal.it ]

22_23_hj152_mac 22 13-05-2008 12:30:48


HARD HACKING

codici esadecimali del “nuovo” MAC. Per attivare il


Il comando inoltre potrebbe non funzio- nuovo MAC ad-
nare su en0 in alcune versioni del siste- dress sarà ne-
ma operativo: ad esempio ci sono pro- cessario riav-
blemi di driver con Mac 0S X 10.5 che si viare. In caso di
risolvono aggiornando a 10.5.2. problemi o ne-
cessità di ripristinare si può recuperare
il vecchio System dal cestino o rilancia-
re Relocated ed usare il pulsante “Re-
vert addresses of all cards”.

SpoofMAC (http://spoofmac.com/) è Nicola D’Agostino


invece uno shareware giapponese svi- www.nicoladagostino.net
luppato appositamente per modificare
il MAC Address delle AirPort Extreme
card. Supporta Mac OS X 10.4 e 10.5
nelle varianti PPC e Intel e su alcuni TUTTE LE
computer permette di intervenire an-
che sulla ethernet ma rifiuta di funzio-
nare sulle Airport “normali”, quelle che
Se prima di agire si vuole avere un qua-
dro delle interfacce di rete sul compu-
SIGLE
usano lo standard 802.11b. ter e vedere gli indirizzi attuali (maga-
ome il codice fiscale, il MAC ad-
ri per annotarseli) basterà il comando
nudo e crudo C dress è univoco e può rivelare
tante cose a saperlo leggere. La par-
ifconfig te più semplice da interpretare sono le
prime tre coppie di cifre -note anche
come OUI- che sono proprie del pro-
duttore hardware. Sul sito della IEEE
:: Prima di Mac OS X è disponibile una lista (http://stan-
dards.ieee.org/regauth/oui/oui.txt)
Il passaggio a Mac OS X da Mac OS 9 di tutte le organizzazioni a cui è stato
(noto erroneamente come “Classic”) assegnato un OUI e un comodo mo-
ha fornito molte, tante frecce all’arco di tore di ricerca (http://standards.ieee.
:: Da Terminale chi ha a che fare con il networking. Al- org/regauth/oui/index.shtml).
cune però c’erano anche prima, co-
L’alternativa ai vari software elen- me la possibilità di cambiare il MAC
cati, tutti con interfaccia grafica, è address.
quella di usare la linea di comando. L’ o p e r a -
Mac OS X dispone già di tutto il ne- zione la si
cessario e basta aprire il Terminale può ef fet-
e digitare tuare gra-
zie all’utili-
sudo ifconfig en0 ether xx:xx:xx: ty Reloca-
xx:xx:xx ted, realiz-
zata da due smanettoni nordeuropei,
e che funziona con tutte le versioni
che funziona da Mac OS X 10.1 a 10.4 del Mac OS dalla 8.0 alla 9.0.4. Anche Qui, inserendo la combinazione inizia-
mentre se si usa Mac OS X 10.5 (Leo- se ha diversi anni sul groppone (è del le 00-0a-95 di una scheda Airport si
pard) va usato il similare 2001) Relocated è ancora scaricabile ottiene che quell’indirizzo è effettiva-
dalla sua pagina web: http://web.ukonli- mente di Apple.
sudo ifconfig en0 lladdr ne.co.uk/relocated/
xx:xx:xx:xx:xx:xx Una volta lanciato in alto si vedrà l’elen-
co delle schede di rete e in basso l’in-
dirizzo attuale e gli spazi per scrive- Attenzione!!!
in entrambi i casi en0 è la connessio- re quello nuovo. Premendo il pulsante Esigenze grafiche ci hanno
ne via cavo ethernet (nel caso del WiFi “Change” Relocated modificherà il file costretti a spezzare questa riga
sarà en1 e così via per altre interfacce System, creandone una copia e met- di codice.
di rete) e al posto delle xx vanno inseriti tendo quello vecchio nel cestino.

[ p 23 ]_[ www.hackerjournal.it ]

22_23_hj152_mac 23 13-05-2008 12:31:02


LINUX

Inside Ubuntu 8.04


Abbiamo provato la nuova release
di una delle distro più amate di
Linux, ecco per voi I risultati

H
o iniziato a usare linux nel Support, che vuol dire che dal momen- la distribuzione nella stessa partizio-
1994, quando le distribuzio- to in cui si installa la distribuzione si ri- ne dov’è installato Windows, mentre
ni di linux erano poche e non ceveranno 3 anni di supporto per la di- si usa Windows! Ovviamente tramite
user-friendly come quelle de- stribuzione che si va a installare diretta- Windows è possibile anche disinstal-
gli ultimi anni e pensavo che linux non mente da Ubuntu (18 mesi soltanto per lare Ubuntu, al pari di un’applicazione,
fosse ancora alla portata di un pub- i download di siurezza completamen- tornando esattamente alla situazione
blico ampio e poco smanettone, ma te gratuiti). Considerando che in media iniziale. L’installer chiede soltanto po-
con la comparsa di Ubuntu (derivata ogni 6 mesi viene rilasciata una versio- che informazioni, tra cui quanto spa-
da Debian) ho dovuto abbandonare il ne nuova di Ubuntu, sempre gratuita, zio hard-disk dedicare alla “partizione”
mio scetticismo complimentandomi per non esistono in pratica costi, si è sem- Linux (io ho scelto 15GB, occupando-
quella che ritengo la distribuzione più pre aggiornati e si hanno sempre a di- ne alla fine circa 2 tra sistema operati-
semplice in assoluto da usare, instal- sposizione oltre ai pacchetti apposita- vo e tutte le applicazioni) dopo di che
lare e manutenere, che non richiede mente rilasciati da Ubuntu anche tutti procede in modo autonomo a trasferire
risorse stratosferiche in termini di po- quelli rilasciati per Debian. tutti i file necessari in una cartella sen-
tenza di calcolo e accellerazione grafi- za alterare minimamente le partizioni
ca e rende l’uso dei pc recenti davve- dell’hard-disk. Ho fatto la prova su un
ro piacevole. Così non appena è usci- notebook con Windows XP e all’avvio
ta la nuova versione 8.04 LTS per De- della macchina potevo scegliere se av-
sktop, sono andato a scaricarmi il CD viare Windows (default) o Ubuntu. Ho
gratuito dal sito ufficiale www.ubuntu. scelto Ubuntu, è partito il kernel di li-
com. Il suffisso LTS sta per Long Term nux e subito dopo l’installer. Il note-
book era connesso a internet, in que-
sto modo l’installer prima di prosegui-
re con l’installazione ha aggiorna i pac-
chetti con le ultime patch disponibili.
Nel giro di circa 20 minuti avevo un no-
tebook perfettamente funzionante con
la distribuzione aggiornata e in italia-
Per il test, pensavo di provare la ver- no, senza aver partizionato l’hard-disk
sione live, ma una delle novità più in- (vengono creati dei file system virtuali
teressanti è la possibilità di installare nella cartella c:\ubuntu\disks).

[ p 24 ]_[ www.hackerjournal.it ]

24_25_hj152_linux 24 13-05-2008 12:31:36


NEWBIE

dei desktop virtuali, e nelle preferen-


ze aumentare il numero delle “colon-
ne”, ad esempio fino a 4. Fatto que-
sto, si preme ALT+CTRL+tasto sx e
spostando il mouse si vedono i desk-
Una volta avviato, il sistema presenta top virtuali in un bel cubo 3D. Si pos- tocca con mano l’estrema facilità d’uso
il login grafico che permette l’accesso sono poi aggiungere effetti anche per che permette di avere un pc desktop
all’utente che è stato definito duran- questa modalità, come i riflessi, gli in- con funzionanti tutte le applicazioni
te il setup e una volta entrati nell’inter- granaggi e molti altri. Tra le applicazio- d’uso tipico sin dalla prima installazio-
faccia grafica, completamente rivista, ni pre-installate figurano Firefox, Ope- ne, come se fosse stato acquistato con
si nota subito la presenza di un moto- noffice, Evolution (clone di Outlook) e linux preconfigurato.
re grafico particolare: è stato infatti in- svariate applicazioni e giochi disponi-
tegrato Cubiz 3D Effects, che permet- bili dai menu. Io ho aggiunto solamen- Sembra che la guerra sui pc desktop
te di avere un desktop tridimensionale te Skype, Picasa e uTorrent. Un aspet- abbia un protagonista davvero temibi-
cui si aggiungono vari effetti grafici in to non trascurabile di Ubuntu riguar- le ora.
stile cartoon come ad esempio finestre da il supporto universale per disposi-
“elastiche” e vari effetti di dissolvenza tivi che possono essere collegati al pc Massimiliano Brasile
che rendono l’uso del sistema partico- come PSP, iPod, MP3 player, lettori di
larmente piacevole. memorie esterne e via dicendo.

E’ sufficiente collegare il dispositivo


per rendersi conto che dopo pochi se-
Anche il passaggio tra i diversi scher- condi la periferifica è già rilevata ed
mi virtuali di cui si compone il desktop è possibile gestirla. Ho fatto diver-
vengono gestiti in uno stile che ricor- se prove con hard-disk, penne
da gli arcade con uno scorrimento ra- usb, lettori di memorie esterne
pido se ci si avvicina e si oltrepassa ed ogni volta compariva sul de-
uno dei lati dello schermo con il mou- sktop un link di riferimento al
se. Chiaramente si possono esclude- nuovo dispositivo, disponibi-
re i vari effetti in base alle proprie esi- le in lettura/scrittura, sen-
genze. C’è da dire che il famoso ef- za doversi preoccupare di
fetto cubo 3D non è presente di de- scaricare driver o seguire
fault, ma va attivato il relativo plugin. procedure di installazio-
Da Synaptic Manager (l’installatore di ne complicate.
pacchetti) va prima installato “Com- Il giudizio è quindi mol-
piz configuration settings manager” to positivo, perché ol-
che ci permetterà di attivare/disattiva- tre ad avere un
re tutta la miriade di effetti di Compiz, sistema par-
tra cui anche il cubo (nella pagina De- t i c o l ar m e n -
sktop). Poi dobbiamo aggiungere tan- te stabile e
ti desktop virtuali quante facce 3D vo- perfettamen-
gliamo vedere! Basta cliccare col tasto te persona-
destro del mouse in basso sui monitor l iz z a b i l e s i

[ p 25 ]_[ www.hackerjournal.it ]

24_25_hj152_linux 25 13-05-2008 12:31:48


LINUX

Libera il tuo PC
Scopriamo come aggiungere
al nostro computer
una partizione Linux
e trasferire i dati e
le impostazioni senza
perderne nemmeno uno

l
fascino di Linux è irresistibi-
le e dopo tante prove con le
versioni “live”, abbiamo de-
ciso di usarlo in modo “sta-
bile”. Esattamente come nel caso di un
cambio di computer, dobbiamo trasfe-
rire tutti i dati e le impostazioni che ci
servono, ma questa volta con un pro-
blema in più: la necessità di convertire
tutti i dati in un formato compatibile con Per fortuna oggi esistono tanti program- lo che altrimenti potrebbe diventare un
il nuovo sistema operativo. mi e servizi in grado di aiutarci in quel- processo piuttosto laborioso.

:: Per cominciare
Se vogliamo affrontare una migra-
zione definitiva da Windows dob-
biamo muoverci con una certa cau-
tela. Prima di tutto ricordiamoci che,
come sempre succede quando dob-
biamo fare grossi cambiamenti, è
preferibile conservare una copia di
backup dei nostri file più importan-
ti. Poi, per essere ancora più sicuri,
possiamo sfruttare un piccolo truc-
π

Se con Windows abbiamo già usato


qualche programma Open Source come
Mozilla Firefox, passando a Linux avremo
una bella sorpresa. Molte di queste
applicazioni sono identiche.

[ p 26 ]_[ www.hackerjournal.it ]

26_29_hj152_linux 26 13-05-2008 12:35:40


MID HACKING

ti, è molto difficile che siano anco-


ra funzionanti. La cosa migliore che
possiamo fare è installare OpenOffi-
ce anche sulla partizione Windows,
usarlo per aprire i nostri file e salvarli
in un formato aperto come OpenDo-
cument. Purtroppo è una procedura
che dobbiamo fare a mano e l’unica
alternativa è quella di copiare i docu-
menti così come sono e di confidare
nelle capacità di conversione di Ope-
nOffice a mano a mano che ne abbia-
mo bisogno.

:: Testo senza sorprese


Le diverse distribuzioni di Linux
dispongono di svariati font inte-
grati, ma non sono gli stessi di
π Windows. Possiamo risolvere il pro-
OpenOffice.org apre la maggior parte dei documenti prodotti con Microsoft Office, a
patto che non si tratti del formato proprietario della versione 2007, che non può essere blema copiando i file dal sistema
aperto nemmeno dalle versioni precedenti della suite. operativo di Microsoft, recuperando-
li dalla cartella Windowsfonts e co-
co comune a tutte le distribuzioni di loro. Una volta completata la proce- piandoli in una cartella sotto Linux.
Linux più diffuse, ovvero la capaci- dura, ci conviene spendere un po’ di A questo punto le cose richiedono
tà di affiancarsi a Windows senza in- tempo per controllare quello che ab- un po’ di attenzione. Infatti dobbia-
taccare i dati. In questo modo pos- biamo ottenuto. Per completare l’ope- mo controllare se la nostra distri-
siamo iniziare a usare il nuovo siste- ra possiamo usare poi alcuni strumen- buzione usa il sistema di control-
ma operativo da subito, senza timore ti specializzati, anche questi rigorosa- lo KDE oppure GNOME. Nel primo
di perdere nulla e usando la “vecchia” mente Open Source. caso, possiamo aprire il Centro di
partizione di Windows quando pro- Controllo di KDE, scegliere Ammi-
prio non riusciamo a cavarcela diver- nistrazione di Sistema, poi Installa-
samente. La condizione migliore per :: Tutti i documenti tore dei tipi di carattere. Installiamo
partire è proprio questa: avere a di- i font per tutti gli utenti facendo clic
sposizione entrambi i sistemi operati- Senza dubbio uno degli aspetti su Modalità Amministratore, inseria-
vi sul nostro disco. più importanti di un passaggio di

:: Strumenti utili
sistema operativo è la possibili-
tà di trasferire correttamente i do- FAMA
Molte distribuzio-
cumenti. Se con Windows abbiamo
usato OpenOffice.org non c’è pro-
blema. Il formato è
CONQUISTATA
ni di Linux dispon- Molte distribuzioni di Linux lo stesso sia quan-
opo il gr ande succes so del-
gono di servizi in-
tegrati per la mi- oggi dispongono di un sistema do lavoriamo su Li-
nux, sia su Win- D la distribuzione Ubuntu,
che da qualche anno contribuisce alla dif-
grazione. La cele-
bre Ubuntu è equi-
di installazione analogo d o w s . Po s s i a m o
quindi limitarc i a fusione dei sistemi operativi Open Sour-
paggiata con Win-
dows Migration As-
a quello di Windows copiare i file dalla
vecchia posizione
ce, oggi il celebre pinguino ha un altro
asso nella manica. Stiamo parlando del-
sistant, un potente strumento capace alla nuova home directory. Le cose l’EEEPC, il portatile prodotto da Asus an-
di trasferire buona parte dei file e del- si fanno più complicate se usavamo dato letteralmente a ruba nei suoi primi
le impostazioni dalla partizione Win- una qualsiasi versione di Microsoft due mesi di vita nei negozi grazie al fat-
dows. Anche la meno diffusa, ma co- Office. Sebbene i formati proprieta- to di essere estremamente economico e
munque valida Xandros offre un ser- ri come .doc o .xls possano essere funzionale. Utilizza una versione proprie-
vizio analogo, che ci consente di im- usati anche con OpenOffice.org, c’è taria della distribuzione Xandros per offri-
portare buona parte dei dati importan- il rischio che i file più complessi su- re tutte le applicazioni necessarie per gio-
ti da Windows. Questi strumenti sono biscano qualche modifica indeside- care, navigare in Internet e creare docu-
senza dubbio efficaci, ma non possia- rata. Inoltre se abbiamo usato istru- menti e fogli elettronici.
mo pensare di affidarci totalmente a zioni macro all’interno dei documen-

[ p 27 ]_[ www.hackerjournal.it ]

26_29_hj152_linux 27 13-05-2008 12:35:54


LINUX
Il negozio iTunes permette di aggiorna-
re i nostri file a versioni libere da DRM
con una piccola spesa.

Per quanto riguarda i filmati, vale


praticamente lo stesso discorso dei
file audio. I vari formati sono visibi-
li da qualunque distribuzione, a pat-
to che non siano a loro volta protetti
da DRM. Se non riusciamo ad apri-
re qualche file, possiamo comunque
affidarci al celebre VLC, www.video-
lan.org, il lettore Open Source in gra-
do di leggere praticamente ogni co-
sa e disponibile per quasi tutti i siste-
mi operativi.
π Nelle opzioni di OpenOffice.org possiamo decidere di salvare i documenti in un formato
prestabilito. Questa sceltaè comoda per trasformare senza fatica i nostri file a mano a
mano che li modifichiamo.

mo la password di Root, selezioniamo quello che riguarda i file il problema


Aggiungi Caratteri, sfogliamo le cartelle più grande è superato. Tutti i formati
fino a visualizzare i nuovi file e sceglia- di immagine possono essere visualiz-
mo Apri. Per GNOME il procedimento è zati senza problemi con ogni distribu-
più rapido, ma meno immediato. Apria- zione di Linux. Lo stesso discorso vale
mo il browser di cartelle Nautilus e rag- per la musica.
giungiamo la nostra home directory. Il formato MP3 è praticamente univer-
Selezioniamo Mostra file nascosti dal sale, anche se potrebbe richiedere il
menu Visualizza e cerchiamo la cartella download di qualche componente ag-
.font. Se non esiste, possiamo crearla. giuntivo come i codec LAME per la de- π L’estensione Google browser Sync è
Apriamola e trasciniamo al suo interno codifica. molto utile per eseguire la migrazione dei
i font che vogliamo installare. Le cose cambiano un po’ se usiamo dati tra Windows e Linux o se usiamo
formati diversi o se abbiamo comprato molti computer e non vogliamo trasferire
musica dai music store online. Molti di le impostazioni manualmente.
:: Foto, musica e filmati questi, infatti, usano un sistema di pro-
tezione dei contenuti, o DRM(Digital Ri-
U n a vo l t a su p e r a t a lo s c o g li o ght Management), che rende impossibi- :: Tutta la posta
della migrazione dei documenti, per le la lettura con un player Open Source.
In una migrazione, senza dubbio
non possiamo rinunciare ai no -
stri messaggi di posta. Anche in
LA TOP TEN DI LINUX questo caso, partire da un program-
ma Open Source garantisce un buon
vantaggio e ci consente di usare il si-
a principale differenza fra
L Linux e i sistemi operati-
vi “commerciali” è la grande
1
2
Ubuntu
PCLinuxOS
www.ubuntu.com/
www.pclinuxos.com/
stema di importazione ed esporta-
zione integrato nel programma. Se
invece abbiamo sempre usato Ou-
quantità di versioni diverse, 3 openSUSE www.opensuse.org/ tlook o Outlook Express, dobbiamo
chiamate distribuzioni,dispo prepararci al trasferimento installan-
4 Fedora http://fedoraproject.org/
nibili. Per orientarcie sceglie- do Thunderbird, programma di po-
re quella più adatta a noi pos- 5 Mint http://linuxmint.com/ sta cugino di Firefox, che possiamo
siamo affidarci al sito www.di- 6 Mandriva http://www.mandriva.com/ scaricare dal sito www.mozilla.com.
strowatch.com, dove trovia- Durante la procedura di installazio-
mo anche un comodo elenco di 7 Sabayon www.sabayonlinux.org/
ne ci verrà chiesto se vogliamo im-
quelle più popolari. Ecco le die- 8 Debian www.debian.org/ portare i dati e la configurazione del
ci più popolari nel periodo in programma di posta predefinito. Ac-
9 Damn Small www.damnsmalllinux.org/
cui viene scritto questo nume- cettando l’opzione, il nostro archi-
ro di Computer Magazine. 10 MEPIS www.mepis.org/
vio sarà disponibile in Thunderbird.
Ora possiamo avviare Linux e usare

[ p 28 ]_[ www.hackerjournal.it ]

26_29_hj152_linux 28 13-05-2008 12:36:07


MID HACKING

SISTEMI
,
directory di Linux.
Di solito lo troviamo con in nome MESSAGGI
ALL UNISONO .thunderbird o .mozilla-thunderbid ed
essendo preceduta dal punto è na-
scosta, per cui ricordiamoci di sce-
AL VOLO
gliere di rendere visibili le cartelle na-
e stiamo progettando un pas-
S saggio a Linux e abbiamo altri
computer in rete è probabile che
scoste dal menu.
S e usiamo un programma di mes-
saggistica istantanea, possiamo
conservare la nostra lista dei contat-
questi utilizzino Windows. In que- tim , ma se ne usiamo più di uno,
sto caso mantenere i dati sincroniz- per esempio Windows Live Messen-
zati tra i diversi PC può essere piut- ger e ICQ, dover ricominciare da ze-
tosto laborioso. Se si tratta di po- ro è un vero e proprio incubo. Quasi
chi documenti possiamo arrangiar- tutte le distribuzioni dispongono di
ci a mano, ma se abbiamo a che fare programmi di messaggistica interni
con numerosi file, il processo ma- compatibili con numerosi standard,
nuale è davvero troppo impegnati- ma per essere più sicuri possiamo
vo. Per fortuna, tra i numerosi stru- π affidarci a Pidgin, www.pidgin.im.
menti reperibili sul Web ce ne sono Le impostazioni di programmi come
Thundebird e Firefox sono indipendenti Se non esiste l’installer per la nostra
alcuni che possono aiutarci in que- dalla piattaforma. Basta copiare le cartelle distribuzione possiamo scaricarne
sto compito. Fra tutti, in partico- nel posto giusto perché tutto funzioni. i sorgenti e compilarli per metterlo
lare, Unison è perfetto perché può in funzione. Per quello che riguar-
essere installato e configurato sia da i nostri contatti possiamo stare
sotto Windows, sia sotto Linux. La
configurazione è piut tosto impe-
:: Servizi online tranquilli. Tutti i principali sistemi di
messaggistica, infatti, usano ormai
gnativa, ma il risultato vale la fati- Se abbiamo affidato la posta elet- un sistema di archiviazione remota.
ca. Possiamo trovarlo all’indirizzo tronica a un servizio online, è pro- Basterà connetterci usando i dati del
www.cis.upenn.edu/~bcpierce/uni- b a b il e ch e non sia n e c e s s a rio nostro account per averli immediata-
son/download.html. trasferire i messaggi, visto che mente a disposizione.
spesso questi rimangono archivia-
ti presso il server. In ogni caso, mol-
ti di questi servizi offrono la possibili-
tà di scaricare i messaggi in qualche :: Preferiti
modo. Da qualche tempo, per esem-
pio, Gmail mette a disposizione un Possiamo sfruttare lo stesso truc-
server del tipo Imap. Si tratta di uno co usato per importare la posta da
strumento perfetto per questo scopo, Outlook Express con Thunderbird
perché mantiene pe- anche per importa-
rennemente traccia di
tutti i messaggi invia- Possiamo installare Linux re le impostazioni di
Internet Explorer. In
ti e ricevuti. Teniamo
presente, però, che
senza dover cancellare questo caso, però, il
programma che use-
quando configuriamo
un client per usare un
Windows. I due sistemi remo come “ponte”
sarà Firefox (w w w.
server Imap, que- convivono tranquillamente getfirefox.com). Sce-
s to s c ar i c h e - gliamo di importare
rà tutti i mes- sul nostro PC le impostazioni e veri-
saggi che fichiamo di avere tut-
Konqueror o Nautilus per rag- abbiamo inviato e ricevuto to quello che ci serve. Se non vo-
giungere la partizione in cui su quella casella. gliamo trasferire le cartelle, possia-
è installato Windows. Apria- mo affidarci a Google Browser Sync,
mo il percorso /mnt/Windows un’estensione di Firefox prodotta da
C:/Docments and Settings/ Google. Possiamo trovarla all’indi-
[nomeutente]/Application rizzo www.google.com/tools/firefox/
Data / Thunderbird. Co- browsersync/. Una volta installato, si
piamo il contenuto del- appoggia al nostro account di Google
la director y in quella per mantenere sincronizzati preferiti,
analoga che si trova impostazioni e cronologia tra diverse
nella nostra home installazioni di Firefox.

[ p 29 ]_[ www.hackerjournal.it ]

26_29_hj152_linux 29 13-05-2008 12:36:19


GLOSSARIO CONOSCI IL
CONOSCI IL SPAM
Tecnicamente non è una vera minaccia alla sicurezza del nostro
computer ma può comunque portare con sé minacce vere e
A
p
proprie e inoltre è la forma più fastidiosa di pubblicità... o

L’
invio di spam o spamming dello spamming è la pubblicità e le cate- elaborazione e spazio per immagazzi-
è la spedizione in massa gorie più attive sono i siti con contenu- namento, senza contare il tempo che
(in genere automatizzata) ti per adulti e quelli che vendono farma- perdiamo quotidianamente per elimina-
di grandi quantità di mes- ci senza ricetta. Lo spammer, cioè l’au- re questi messaggi. I più grandi ISP co-
saggi pubblicitari. La parola, che ori- tore dei messaggi spam, manda mes- me America OnLine dichiarano che da
ginariamente indicava solo un tipo di saggi identici o in parte personalizzati a uno a due terzi della capacità dei loro
carne in scatola tuttora in commercio e migliaia di indirizzi e-mail ottenuti in vari server di posta elettronica viene consu-
che durante la Seconda Guerra Mondia- modi (per esempio da Internet, da data- mata dalla spam. I fornitori di servizi In-
le era onnipresente nelle razioni asse- base o creati a caso combinando nomi ternet proibiscono l’invio di spam ai loro
gnate ai cittadini inglesi, ha iniziato a es- e server diffusi). Lo spamming è spesso abbonati ma gli spammer usano dati fal-
sere usata con il senso attuale a seguito paragonato alla cosiddetta posta-spaz- si e account multipli per poter continua-
di un famoso sketch del gruppo comico zatura (junk mail), cioè ai cataloghi e al- re il loro “lavoro” indisturbati.
inglese dei Monty Python. Nella scenet- le offerte promozionali che vengono in-
ta un cliente cerca di mangiare in un lo- serite nelle caselle postali da società di
cale in cui tutti i piatti proposti dalla ca- vendita per corrispondenza e supermer-
meriera sono a base di Spam. Mentre cati. In realtà lo spamming è più subdo-
:: Arriva la cavalleria
l’avventore cerca disperatamente e inu- lo e fastidioso non solo per la quantità
tilmente di ordinare qualcosa che non di messaggi che un utente medio riceve Ci sono vari programmi e servizi che
contenga la carne in scatola un grup- ma anche perché, mentre i costi di pro- possiamo usare per ricevere meno
po di vichinghi presente nel locale can- duzione e distribuzione della posta car- spam. Alcuni rifiutano i messaggi pro-
ta cori che inneggiano all’alimento. Da tacea sono pagati dal mittente, la spam venienti dai server riconosciuti come
allora le proposte commerciali non ri- aumenta i costi per noi perché è il no- spammer (con una tecnica detta bloc-
chieste, insistenti e difficili da evitare stro fornitore di servizi internet (ISP) a caggio) mentre altri analizzano il con-
sono dette spam. L’obiettivo principale rimetterci in termini di banda, tempo di tenuto dei messaggi e-mail ed elimina-
no quelli che sembrano spam (filtrag-
gio). Anche se il bloccaggio permette di
ridurre la banda sprecata perché rifiuta
i messaggi prima raggiungano il nostro
server, il filtraggio è in genere più preci-
so. Per esempio un filtro del nostro si-
stema di posta elettronica può decide-
re di considerare spam tutti i messaggi
che contengono le parole Viagra o Phar-
maceuticals. Per aggirare questo tipo di
protezioni gli spammer scrivono spesso
in modo sbagliato i nomi dei loro servi-
zi, proponendoci per esempio Viaggrrra
o Farmacceuticals. I sistemi di filtrag-
gio più accurati usano tecniche di ap-
prendimento: il filtro cioè “osserva” qua-
li messaggi effettivamente consideriamo
spam e impara a eliminare anche quelli
che contengono parole come Viaggrrra
o Farmacceuticals.

[ p 30 ]_[ www.hackerjournal.it ]

30_31_hj152_glos 30 13-05-2008 12:15:58


TUO NEMICO NEWBIE

o TUO NEMICO
DIALER
Arriva la bolletta telefonica e scopriamo che dobbiamo
pagare 300 euro! Siamo stati infettati da un dialer e
ora ne paghiamo le conseguenza...

U
n dialer, il cui nome deri- Internet o la posta elettronica per instal- nostro computer sta attivando un colle-
va dal verbo inglese to dial larsi automaticamente di nascosto, op- gamento a un dialer maligno:
che significa “fare un nu- pure disabilitano l’audio del modem e i
mero di telefono”, è un pic- messaggi di avviso per non farci accor- * Mentre visitiamo un sito Internet si apre
colo programma per computer che crea gere che il nostro computer sta facen- da sola una finestra di scaricamento;
una connessione a Internet o a un altro do un numero diverso dal solito. Alcu-
computer attraverso la linea telefonica o ni dialer si sostituiscono addirittura al- * Lo scaricamento parte qualunque co-
un collegamento ISDN. Anche se ci so- la nostra connessione predefinita (quel- sa facciamo, anche se non confermia-
no dei dialer legittimi, la maggior parte la al nostro fornitore di servizi Internet) mo nulla o premiamo un pulsante di an-
di questi programmi ha lo scopo di far- e finiamo per usarli ogni volta che ci col- nullamento dell’operazione;
ci collegare a nostra insaputa a servizi leghiamo alla Rete (con spese altissime
con tariffe di chiamata speciali, in gene- in bolletta!) oppure sono protetti dalla di- * Un programma si installa e si attiva
re molto costosi. Spesso chi distribuisce sinstallazione perché lanciano automati- senza chiederci nessuna autorizzazio-
dialer ci alletta con false promesse: molti camente all’avvio del computer un pro- ne;
siti Internet propongono file MP3, ricette, cesso che li reinstalla quando li cancel-
loghi e suonerie per il cellulare o imma- liamo. Come se non bastasse i dialer * Il nostro modem compone un nume-
gini erotiche gratuitamente, chiedendoci possono attivarsi anche quando il no- ro da solo;
“solo” di installare un programma gratui- stro computer è a riposo, perché il mo-
to. Anche se non paghiamo il program- dem comprende i componenti necessa- * Quando cerchiamo di disinstallare il
ma (di solito un eseguibile, cioè un file ri a fare una connessione telefonica. Per programma incontriamo delle difficoltà.
con estensione .exe), questo è un dialer questo è importante scollegare il mo-
che si collega a numeri telefonici speciali dem dalla rete telefonica quando non lo Purtroppo però se non abbiamo un
che possono arrivare a costare anche 3 usiamo (staccando il cavo). La diffusio- sistema di protezione specifico ri-
euro al minuto. Le informazioni sul prez- ne di questi programmi maligni è molto schiamo di accorgerci che abbiamo
zo sono spesso nascoste (o non ci sono elevata anche perché non è necessario installato un dialer solo quando ci ar-
proprio) e mentre noi pensiamo di navi- essere degli esperti di programmazio- riva la bolletta del telefono, molto più
gare e scaricare gratis stiamo spenden- ne per installare un dialer sul proprio si- alta del solito senza apparente mo-
do molto in servizi senza valore. Que- to: ci sono organizzazioni che fornisco- tivo. Noteremo in particolare un au-
sto tipo di truffa è uno di quelli meno ag- no tutto il necessario a chiunque sia di- mento di costi a una voce generica
gressivi usati dai dialer maligni. Spesso sposto a truffare i visitatori del suo sito. come “chiamate verso servizi spe-
infatti sfruttano errori di programmazio- Solo se abbiamo una connessione AD- ciali”. Se siamo utenti Telecom Ita-
ne nei programmi per la navigazione su SL o su una linea dedicata (per esem- lia possiamo chiamare il 4717 (Chia-
pio una connessione a Internet attraver- rotel) per sapere il costo totale della
so la rete locale) non corriamo il rischio bolletta e del dettaglio delle singole
che si attivi un dialer a nostra insaputa. voci. Può essere utile farlo per con-
Questo tipo di connessione infatti è per- frontare i dati di due giorni successi-
manente e sempre attiva quindi, anche vi quando abbiamo il sospetto di aver
se per caso scarichiamo un dialer, non installato un dialer ma teniamo pre-
potrà collegarsi al numero a pagamen- sente che il servizio è aggiornato fi-
to. Le connessioni analogiche e quelle no alle 6 del giorno precedente e non
ISDN, le più diffuse nel nostro Paese, oltre. Se ci accorgiamo di essere sta-
sono invece soggette al rischio. Possia- ti truffati possiamo sporgere denun-
mo però tenere presenti degli indizi che cia alla Polizia o ai Carabinieri e so-
ci permettono di riconoscere quando il spendere il pagamento.

[ p 31 ]_[ www.hackerjournal.it ]

30_31_hj152_glos 31 13-05-2008 12:16:09


IN EDICOLA
OGNI DU E MESI
TUTTI GLI STRUMENTI
DEL VERO HACKER

BSD - PENBUNT
- MINI U-
T OS WU
E AC B

Articoli
I-
-R

SA
LL

MH
MA

AIN -
DAMNS

di informazione,
KEEPASSX - LA

VIRUS
QUATTORD. ANNO 8- N°152 - 29 MAGGIO / 11 GIUGNO 2008 - € 2,00

HM N.45
FREE

guide e consigli
M

pratici!
E-
PER

F
R IP

FM
P

E EG
TH -P
HN FSE
- JO IPCOP - LKL
NSE -

La più grande raccolta di programmi per gli hacker


00_hm
45_lab
el.indd
88

è Hackers Magazine, 32 pagine sul filo del rasoio 8-04-2


008 12
:28:06

e software all’avanguardia
32_hj152_IVcop 1 13-05-2008 10:34:01

Potrebbero piacerti anche