Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SO
NOOINFO
L
€
PURMA
BBZION
n.152
LICE E A
ITÀRTIC
WARDRIVING
OL
I
www.hackerjournal.it
A caccia di reti
con un iPhone
UBUNTU
Alla scoperta della 8 04 I
NUOVA RELEASE
MAC
SPOOFING
tramite un MacIntosh
WIFI
LIBERO
La FONERA e i suoi adepti
editoriale
00196 Roma
Fax 063214606
Printing:
Roto 2000
Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano
HACKER JOURNAL
Pubblicazione quattordicinale registrata
Olimpiadi, l’importante è censurare...
al Tribunale di Milano
il 27/10/03 con il numero 601. “La libertà non è altro che una possibilità di essere migliori, mentre la schiavitù è
certezza di essere peggiori.”
Una copia 2,00 euro Albert Camus (1913-1960)
Direttore Responsabile: Non so voi ma io sono onestamente disgustato e se non fosse che ho rispetto per chi
Teresa Carsaniga legge questa pagina sarebbe pregna di insulti e volgarità per tanto sono in...dignato!!!
Tutto quello che sta succedendo in Cina in prossimità delle Olimpiadi è a dir poco scan-
Copyright daloso...
WLF Publishing S.r.l. è titolare esclusivo di Che il Tibet sia un paese vessato e che la Cina neghi i basilari diritti civili alla popolazio-
tutti i diritti di pubblicazione. Per i diritti di ne, non solo quella tibetana ma anche quella cinese, credo sia chiaro a tutti e se non ba-
riproduzione, l’Editore si dichiara pienamente stasse ci sono denunce su denunce da parte di organizzazioni per i diritti umani a com-
disponibile a regolare eventuali spettanze per provare quanto detto, solo questo avrebbe dovuto far sconsigliare agli organi preposti di
quelle immagini di cui non sia stato possibile scegliere il paese orientale come ospite di una manifestazione che è un inno alla liber-
reperire la fonte. tà e alla pace.
Come se questo non bastasse i dirigenti di Pechino sembrano assolutamente imper-
Gli articoli contenuti in Hacker Journal meabili a qualsiasi tipo di protesta che la fiaccola olimpica ha incontrato in quasi tutto il
hanno scopo prettamente didattico e divul- mondo e proseguono seguendo la loro linea ed è di questi giorni (quando stiamo scriven-
gativo. L'editore declina ogni responsabili- do) la notizia che il ministro della cultura cinese ha affermato che non può garantire che la
rete non sarà censurata durante i Giochi Olimpici...
ta' circa l'uso improprio delle tecniche che
Quindi giornalisti andate pure ma occhio a quello che dite perché i vostri articoli, le vo-
vengono descritte al suo interno. stre foto e i vostri pensieri potrebbero essere censurati e tanti saluti alla libertà di espres-
L'invio di immagini ne autorizza implicita- sione...
mente la pubblicazizone gratuita su qual- Mi sembra a questo punto d’obbligo una domanda:
siasi pubblicazione anche non della WLF Vale la pena giocare questa partita, non sarebbe più dignitoso e rispettoso dello spirito
Publishing S.r.l. olimpico tirarsi indietro e mandare tutti a... casa...
:: Geniale!!!
Come se non bastasse è iniziata l’en-
nesima campagna di beatificazio-
ne di Vista, difatti Redmond ha rico-
minciato a incensare il nuovo siste-
ma operativo con note stampa del
tipo “Windows Vista è il miglior si-
stema operativo mai sviluppato fi-
no ad oggi, lo state dell’arte dei si-
stemi operativi”... Ci viene naturale
chiederci quale sia il motivo di questa
continua spinta di Vista, forse che Mi-
crosoft senta forte la pressione del vec-
chio Xp che molti utenti continuano ad
usare e a preferire al nuovo, e proble-
matico, Os???
[ p 3 ]_[ www.hackerjournal.it ]
PORTE CHIUSE
MICROSOFT PER
I
IMAGINE CUP
n questi giorni, alla facoltà di Eco- GENERACION Y
L
nomia dell’Università di Roma Tre,
si sono disputate le attesissime finali
italiane della categoria Software De- a famosa autrice del più discusso e seguito blog cubano, Ge-
sign di Microsoft Imagine Cup, edizio-
ne dedicata alle tecnologie a favore di
L neracion Y, Yoani Sanchez - 32enne di Avana, non potrà presen-
tarsi in Spagna per riceve l’ambitissimo premio Ortega y Gasset mes-
ambiente e sviluppo sostenibili. L’even- so in palio dal noto quotidiano madrileno El Pais. A fermarmarla in que-
to ha visto partecipare quest’anno ben sto viaggio non è stata una brutta malattia ma le autorità del suo paese
5.000 universitari, divisi per team. Il pri- natale che hanno troncato questa ini-
mo classificato è il team Shining Bits, ziativa per questioni di regime nazio-
dell’Università degli Studi di Udine di cui nale. La blogger davanti alle agenzie
fanno parte: Andrea Calligaris, Mauro De stampa cubane ha ironicamente affer-
Biasio, Denis Roman Fulin e Marco Pe- mato: È un altro modo per ricordarci
trucco che hanno vinto con il loro pro- che siamo come piccoli bambini che
getto Vision. Ora gli Shining Bits avran- abbisognano del permesso dei geni-
no la possibilità di andare a Parigi do- tori per allontanarsi da casa”.
ve si disputerà la finale Mondiale e do- Non è facile fare questo tipo di affer-
ve proveranno, a suon di stringhe di co- mazioni visto che Yoani, deve pub-
dice, a portarsi a casa onore, gloria e i blicare il suo blog, Generacion Y, su
15.000 euro del premio finale. In bocca server tedeschi per non farselo defac-
al lupo ragazzi. ciare, dallo stato, un giorno si e l’al-
tro pure.
[ p 4 ]_[ www.hackerjournal.it ]
,
YAHOO
UTENTI 1 - TELECOM ITALIA 0 IPHONE ITALIA VOLTAFACCIA
E
inalmente l’Antitrast italiano decide inalmente la fiction iPhone - Italia
F e dichiara che Telecom Italia non può
richiedere soldi agli utenti che si sono
F sembra essere arrivata alla conclu-
sione. Questo smartphone di Apple ver- È facile fare i gradassi con Mi-
crosoft quando ti offrono
ritrovati in bolletta chiamate truffaldine rà commercializzato nei prossimi me- un mucchio di soldi per quello
verso telefoni satellitari. si nel nostro Paese da due ditte di te- che hai. Meno facile è però ade-
In parole semplici Telecom Italia, o altre lecomunicazione mobile: Tim e Voda- re abussare alla loro porta, poi,
gestori delle telecomunicazioni, non po- fone. La Tim si è un po’ ritrovata a pren- perché le proprie azioni aziendali
tranno richiedere alcun pagamento ad dere un treno già hanno avuto una perdita del 15%
utenti ai quali sono state addebitate tele- in corsa visto che in una sola giornata.
fonate satellitari mai effetuate, né potrà si dovuta confron- È quello che è successo a Yahoo,
sospenderne la linea telefonica o chiede- tare con una Vo- noto motore di ricerca, che dopo
re un rimvorso. dafone che distri- aver avuto un notevole crollo in
In oltre, sono già in opera le buirà l’iPhone non borsa dichiara di voler riaprire le
revoche per qualsiasi azio- solo in Italia ma in trattative con lo “zio Bill” e patte-
ne di recupero di som- altri 10 paesi: Australia, Repubblica Ce- giare sui 33 dollari per azione che
me dovute per queste ca, Egitto, Grecia, India, Portogallo, Nuo- proponeva Microsoft.
comunicazioni fasul- va Zelanda, Sud Africa e Turchia. Gordon Crawford, rappresentate
le. Una volta tanto, Te- I prezzi e le tariffe telefoniche però so- del 16% degli azionisti di Yahoo, si
lecom Italia pagherà per no ancora un tabù. Speriamo di saperne dice adirato perché l’offerta di Mi-
ciò che non sa gestire. qualcosa al più presto. crosoft non era per niente lonta-
na dai 37 dollari ad azione richie-
ricare gratuitamente Violet Hill, brano bonus, “A Spell A Rebel Yell ”, che uscirà
del loro prossimo album che si chiamerà in allegato alla rivista NME in edicola
“Viva la vida”. dal prossimo 7 maggio.
Pr o b l e m a r i s o l t o c o n l a v er s i o n e
2.0.0.14.
Italian job
Mentre per Safari aveva due tipologie di ra già successo nel giugno del 2007, ma la Trend Micro ci informa che
problema differenti in base al sistema
operatvo ove era installato.
E sta accadendo di nuovo. Stiamo parlando dell’attacco di massa fatto
su dei siti italiani, quali: quello di Monica Bellucci, Sabrina Salerno, fan di
Per quando riguardava Safari per Mac il Johnny Depp, fan dei Pearl Jam e il club della Mercedes-Benz. Questi siti
problema risiedeva nel suo “motore”, il sono stati affondati e chi li cerca viene subito reindirizzato automaticamente su
Web Kit, anchesso portava all’esecuzio- di un sito pirata creato appositamente per scaricare sul vostro computer degli
ne di codici arbitrari. Su Safari per Win- script che a loro volta installano ed eseguono i Trojan Sinowal, usati in partico-
does, invece, presentava delle vulnera- lare per sottrarre informazioni bancarie all’utente. I malware che vengono scari-
bilità che creavano una curruzione della cati sul proprio PC sono TROJ_SINOWAL.C e BKDR_SINOWAL.CF che, sen-
memoria al rischio di spoofing. Per tut- za un’adeguata protezione, lascia i virus liberi di far processare dei rootkit che
ti e due i sistemi il problema è risolvibile modificano elementi del nostro hard disk. Il JavaScript dannoso viene identifica-
installando la versione 3.1.1. to come JS_AFIR.A. Quindi gente... state all’occhio!
[ p 5 ]_[ www.hackerjournal.it ]
I PANNI SPORCHI
utti noi sappiamo che negli’ultimi giorni di aprile è stato pubblicato in rete,
T sul sito dell’Agenzia delle Entrate, l’intero elenco dei dati sui redditi dichia-
rati dagli italiani nell’arco dell’anno 2005.
IL PAPA
Quello che ci si aspettava è che lo chiudessero o ne togliessero i dati in un secondo
momento. Ed infatti è stato così. La decisione del Garante per la Privacy ne ha vie-
tato la diffusione e anche il P2P. Ripartiamo a voi tutti, qui sotto, la loro dichiarazio-
ne per una migliore conoscenza: “La decisione dell’Agenzia contrasta con la norma-
tiva in materia. In primo luogo, perché il Dpr n.600/1973 stabilisce che al direttore
SUL TELEFONINO dell’Agenzia delle entrate spetta solo il compito di fissare annualmente le modalità
di formazione degli elenchi delle dichiarazioni dei redditi, non le modalità della loro
pubblicazione, che rimangono prerogativa del legislatore. Attualmente, per le dichia-
razioni ai fini dell’imposta sui redditi, la legge prevede unicamente la distribuzione
hé se mia nonna, che ha 80 anni, degli elenchi ai soli uffici territoriali dell’Agenzia e la loro trasmissione ai soli comu-
B l’anno scorso ha imparato a man-
dare gli sms non vedo perché il Papa
ni interessati e sempre con riferimento ai contribuenti residenti nei singoli ambiti
territoriali”. In parole povere i possibili panni sporchi si lavano in famiglia.
non dovrebbe farlo.
Sembra assurdo, ma è così che si sta
muovendo la Chiesa Cattolica, negli ul-
timi tempi, per comunicare con i gio-
vani. Infatti per la prossima Giornata UN TAYLOR PER CAPELLO
Mondiale della Gioventù, in previsione
per il 15 luglio a Sydney, migliaia di ra- oy Taylor, Vice President Content Relations e CTO del PCGA (PC Ga-
gazzi e ragazze australiane riceveranno
messaggi SMS con le parole del Ponte-
R ming Alliance) è molto arrabbiato perché la piarateria dei giochi per
PC sta facendo andare in malora molte case di software-game. Dice: “Pen-
fice. Il Vescovo Anthony Fisher dichia- so che siamo arrivati al punto in cui non si può giustificare la pirateria di un
ra: “Vogliamo rendere il World Youth videogioco. Non so come qualcuno possa considerarla una bella cosa, non
Day 2008 un’esperienza unica utilizzan- lo è”. “Una delle cose che trovo frustranti è che i videogiocatori PC tendono
do nuovi modi per entrare in contatto ad appassionarsi molto e amano le persone che sviluppano grandi videogio-
con i giovani esperti di tecnologia”. chi. Se chiedete a un giocatore che cosa pensa di John Carmack, vi dirà che
Bene. Ora ci dobbiamo solo apsettare è un eroe. E così per Tim Sweeney e Ken Levine. E nonostante questo, triste-
che lo Spirito Santo non arrivi più dal mente, molte persone piratano i giochi di questi sviluppatori”. Bhé Taylor, io
cielo ma venga via e-mail! personalmente però non capisco perché un gioco debba costare anche 70
euro per fare andare in giro voi in Ferrari.
[ p 6 ]_[ www.hackerjournal.it ]
T
n bambino di 18 mesi sta male. I ge-
[ p 7 ]_[ www.hackerjournal.it ]
FON, wi-fi
ovunque
:: Wi-fi :: Fon
Forte avere una rete wi-fi. Accendi il Wow! Sembra davvero futuristi-
portatile, ti guardi (si fa per dire) at- co. Ti guardi attorno, accendi il pal-
torno i cerca di reti, ne scegli una, ti mare o il portatile, un semplice login
colleghi e sei on-line. e sei subito in rete!
Comodamente. Niente cavi. Non sei Però... come funziona tutto questo?
obbligato a stare seduto. Puoi muo- Ci hanno già provato in tanti, com-
verti. mercialmente e non.
E puoi farlo un po’ d’appertutto: a ca- Perchè Fon ci sta riuscendo e gli
sa hai la tua rete, se stai da un’amico altri non ce l’hanno fatta? Co-
puoi usare quella di questo amico (se me funziona la rete messa su
ce l’ha), a scuola (o in università) puoi da Fon?
usare quella della scuola.
Un attimo e sei on-line. Bene, cominciamo a smontare
(concettualmente parlando) le idee
di Fon.
:: Bello, no? Vediamo come stanno le cose: ormai
più meno tutti hanno un collegamen-
Già, tantissimo. Il mondo purtroppo to ad internet a banda larga, e spesso
non è così rose e fiori. Non sempre (ormai sempre più spesso, quasi sem-
c’è una rete wi-fi nelle vicinanze e non pre) tali collegamenti sono flat, ovvero
sempre (a ragion veduta) il proprietario consentono di rimanere on-line senza
:: La Fonera
la lascia aperta in balia di chissà chi (si- limiti di tempo pagando una quota fis-
curezza gente, sicurezza...). sa al mese. Ok, abbiamo compre-
La mobilità, internet dovunque è sem- Inoltre, le tecnologie wi-fi sono sem- so le idee che stan-
pre stato un sogno di molti. pre più diffuse, ed il costo delle stesse no sotto... ma come
Fon tenta d realizzare questo sogno. tende ad abbassarsi sempre di più (ma possiamo gestire
questo è normale nel campo dell’elet- una cosa del ge-
tronica e dell’infomatica... mai sentito nere? I normali
parlare delle leggi di Moore?). router che abbia-
Parallelamente, il modo di concepire mo non hanno
[ p 8 ]_[ www.hackerjournal.it ]
mentre scriviamo sono oltre 670’000 i bisogna cogliere l’occasione giusta ;-).
foneros in tutto il mondo. La spedizione è tutto sommato velo-
ce, ed il montaggio è semplicissimo.
La Fonera poi è piccola e carina... ok,
LINKS
centra poco, ma cmq andava detto :-P
La Fonera (che possiamo vedere nel-
le foto) va collegata fisicamente al no- e volete informarvi, innanzitut-
stro router: fatto ciò la fonera si col-
legherà ad internet, scaricherà even-
S to Google è vostro amico. Ma se
siete pigri, abbiamo qui qualche link
tuali aggiornamenti del suo firmware per voi:
ed attiverà le connessioni wi-fi. Cree- Æ Sito del progetto Fon ( http://www.
rà quindi due reti: una privata (nome fon.com/it )
di default: “MyPlace”), per il proprie- Æ Il blog italiano di Fon ( http://blog.
tario della Fonera per i suoi compu- fon.com/it/ )
ters, ed un’altra pubblica (nome di de- Æ Il negozio on-line di fon (https://
fault: “FON_AP”) per gli ospiti occa- shop.fon.com /FonShop/shop/IT/
sionali che usufruiscono della nostra ShopController)
connessione. La rete privata e quella Æ La mappa GLOBALE degli utenti fon
che dovremmo usare noi proprietari che si sono auto-segnalati (volon-
della fonera, lasciando quella pubbli- tariamente, s’intende ; http://maps.
ca per l’utilizzo da parte degli altri fo- fon.com/ )
:: Che fare? neros. Prima di concedere la connes-
sione la fonera chiede un username o
Semplice. Fon ha creato un rou- una password. Perchè? Adesso ve lo
ter speciale con firmware specia- spieghiamo... Un Alien, invece, è qualcu-
le, chiamato “La Fonera” che ha no che non è affiliato con
il compito di porre rimedio a tut- la community Fon. Per col-
ti questi problemi. La Fonera viene :: Linus, Bill & Aliens legarsi deve comprare un
venduta sul sito di Fon insieme ad altri pass giornaliero (della durata di 24 ore;
gadgets, ad un costo che varia a se- Nella community Fon si possono il cui costo si aggira, come detto in pre-
conda del periodo: in certi periodi so- interpretare tre parti, tre ruoli prin- cedenza, intorno ai 3 €) oppure appro-
no state vendute a prezzi irrisori. cipali: Linus, Bill ed Alien. fittare del nuovo programma WiFiAds:
Mentre scriviamo, una fonera normale acettando di vedere 30 secondi di spot
costa 4,31 € (Fonera) + 4,31 € (spese Un Linus è un Fonero che pubblicitario si avrà diritto a 15 minuti
di spedizione) + 1,38 di tasse (le Fo- condivide la sua connes- di navigazione (che è abbastanza per
nere arrivano dalla spagna ;) = 10 €. sione gratis, senza chie- scaricare la posta e/o spedire le email
Un prezzo davvero competitivo, che dere niente in cambio. per esempio).
però come detto in preceden- Così come lui condivide liberamen-
za, è destinato a salire te, avrà liberamente accesso a tutte
ed a scendere... le altre reti pubbliche della rete Fon, :: Problemi?
senza grosse limitazioni (apparte al-
cune ovvie limitazioni). Alquanti. Oddio, c’è da discuterne
un po’. Qui in Italia abbiamo delle
Un Bill, come fa presagire il leggi discutibili sulla condivisione
nome, è un utente che con- della connessione e /o sulla con-
divide la sua connessione cessione dell’utilizzo della pro -
ad internet, ma a pagamen- pria connessione a terzi: la legge
to. In origine, un utente Bill percepiva 3 Pisanu obbliga a tenere dei volumi-
euro per concedere ad un altro Bill o ad nosi (nonché invasivi) LOG delle na-
un Alien di navigare per 24 ore median- vigazioni, ad identificare molto preci-
te la sua connessione, ma per utilizzare samente chi si collega, tracciare co-
la connessione di un altro Fonero doveva sa fa su internet.
comprare un pass giornaliero (del costo Ma non solo: molti contratti di con-
di 3 € o giù di lì). Da giugno 2007 le cose nessione ad internet non consen-
sono cambiate: anche i Bill hanno acces- tono il subaffitto della propria ban-
so libero a tutte le reti wi-fi della rete Fon, da a terzi.
ma percepiscono il 50% di quello che pa-
gano gli utenti Alien per collegarsi (invece Molti foneros italiani, comunque,
del 100%, NdR). semplicemente se ne fregano :)
[ p 9 ]_[ www.hackerjournal.it ]
WARDRIVING con
l’iPhone
A caccia di reti wireless con
l’iPhone e l’iPod touch.
Vediamo come le evoluzioni
dell’iPod possono fare da WiFi
Finder o mettere alla prova impostazioni,
sicurezza e portata del proprio network
A cura di
A
nche se l’Italia è notoriamente la nostra connessione ad Internet. tra cui c’è la voce Wi-Fi.
indietro come diffusione del Salutare, istruttivo e dilettevole. La ricezione e reattività dei device Ap-
WiFi pubblico, sono molte le ple è ottima e basterà spostarsi tenen-
case che irradiano il proprio do al contempo attivato il Wi-Fi per ve-
segnale tutto attorno. Vediamo quali :: Scansionare le reti der comparire e scomparire le varie re-
sono gli strumenti a disposizione per ti ed access point.
iPhone e il suo fratello minore iPod Il primo strumento utile e per mol-
touch per fare wardriving in manie- ti versi più che sufficiente è già for- Nell’elenco troveremo nome, l’icona di
ra più agevole che portandosi dietro nito da Apple senza installare nul- un lucchetto se l’accesso è protetto o
il canonico e in- la. Si tratta del- meno, la potenza
gombrante por- le Imposta zioni del segnale e un
tatile. Meglio an- di iPhone e iPod pulsante per con-
c ora: fac c iamo tou c h (Set ting s figurare i parame-
war walking, fa- se la lingua sele- tri di rete.
cendo due pas- zionata è l’ingle- Spegnendo e poi
si attorno alla se). Selezionan- riattivando si po-
nostra abitazio- do l’icona con trà eventualmen-
ne e controllan- gli ingranaggi si te risparmiare un
do sin dove e in possono control- po’ la batteria o
quale modo arri- lare e modificare forzare l’aggiorna-
va il segnale del- varie preferenze mento dei network
[ p 10 ]_[ www.hackerjournal.it ]
[ p 11 ]_[ www.hackerjournal.it ]
F
are scale e accordi, tenere il I software di Moo Cow Music si pos-
tempo picchiando sui pad e sono installare liberamente e gratis su
strimpellare le corde. È quan- iPhone e iPod touch ma sono non uffi-
to offrono Pianist, Drummer e ciali e non approvati da Apple. È quindi
Guitarist, alcuni programmi gratuiti necessario fare il jailbreaking e aggiun-
per iPhone e iPod touch: basta col- gere i software attraverso l’Installer dal
legare le cuffie o attaccarsi al mixer repository di Modmyifone (http://mo-
o amplificatore e suonare. dmyifone.com/installer.xml).
[ p 12 ]_[ www.hackerjournal.it ]
[ p 13 ]_[ www.hackerjournal.it ]
I Pc Autoriparanti
Come in molti film di fantascienza, le macchine imparano
a rigenerarsi e poi prendono il potere sull’uomo, vediamo
quanto il primo step sia vicino a noi
T
utti possiamo immaginare problema in un sistema critico. In en-
quanto siano complesse le trambi i casi, lo scenario è particolar-
missioni spaziali e purtrop- mente frustrante perché il problema che
po diverse di queste fallisco- si presenta potrebbe essere facilmen-
no, magari nella parte conclusiva. te risolto se solo gli ingegneri potesse-
Alla NASA utilizzano un termine cru- ro mettere le mani sull’hardware in dif-
do, ma efficace per definire quelle mis- ficoltà per solo qualche minuto.
sioni che vanno storte nella parte fina- Ali Akoglu e i suoi studenti all’Univer-
le: DOA, dead on arrival, ossia arrivate sità dell’Arizona stanno lavorando a
morte all’arrivo. sistemi ibridi hardware/software che
Un esempio tipico è quando gli inge- un giorno potrebbero utilizzare la pro-
gneri perdono il contatto con la navet- pria intelligenza di macchina per per-
ta spaziale o con il modulo destina- mettere alle navicelle spaziali di
to all’atterraggio. Altre volte le missio-
ni vengono compromesse per qualche
[ p 14 ]_[ www.hackerjournal.it ]
Dal momento che alcune funzioni hard- collaborazione del Jet Propulsion La- “Questo significa che hai velocizza-
ware sono realizzate al di fuori del li- boratory. In questo momento, stanno to ‘n’ volte.”
vello di chip, il software può attivarsi testando cinque unità hardware che E’ come creare un gigantesco pro-
per emulare l’hardware. In questo mo- cono connesse tra loro in modo wire- cessore multi-core configurato per
do, il firmware della FPGA può esse- less. Le unità potrebbero rappresen- un’attività specifica.
re riconfigurato per emulare diversi ti- tare ad esempio una combinazione Le FPGA sono state utilizzate tradi-
pi di hardware. Akoglu ce lo spiega in di cinque moduli di atterraggio e ro- zionalmente per realizzare dei proto-
questo modo: ci sono sistemi general- ver su Marte. “Quando creiamo un test tipi circuitali dal momento che il loro
purpose, come i vostri pc desktop, che di malfunzionamento indotto, provano firmware può essere riprogrammato.
possono far girare un gran numero di a ripararlo in due modi,” ha spiegato. Piuttosto che creare costosi circuiti in
applicazioni. Sfortunatamente, anche “Prima di tutto, l’unità prova a ripararsi hardware, gli ingegneri possono veri-
con un processore dual-core da 3GHz, da sola riprogrammando i circuiti con il ficare le loro idee in modo veloce ed
queste applicazioni sono estremamen- problema.” Se fallisce, il secondo pas- economico nel firmware della FPGA.
te lente confrontandole con sistemi che so è che l’unità prova a ripararsi utiliz- Negli ultimi cinque anni, la quantità di
realizzano quelle applicazioni via hard- zando dei circuiti ridondanti. Ma se le circuiteria che può essere inglobata
ware. Con sistemi dedicati, l’hardware risorse a bordo dell’unità non posso ri- all’interno delle FPGA è aumentata
è specifico per uno scopo. Per fare un solvere il problema, viene allertata l’in- in modo drammatico, promuovendo-
esempio, gli ingegneri potrebbero rea- telligenza a livello di network. In que- le da semplice supporto ai test a pro-
lizzare un sistema in grado di far girare sto caso un’altra unità prende il con- dotti loro stessi, spiega Akoglu.
davvero speditamente Microsoft Word trollo delle funzioni che vogliamo por-
e nient’altro. Non potrebbe ad esem- tare avanti al posto dell’unità rotta. “La
pio far funzionare Excel o qualche altra seconda unità si riconfigura in mo-
applicazione, ma potrebbe essere su- do che possa gestire sia le sue attivi-
per veloce a fare ciò per il quale è sta- tà, sia le attività critiche dell’unità rot-
to progettato. “In quel caso, avresti un ta,” spiega Akoglu. Se entrambi le uni-
sistema estremamente veloce ma non tà vanno fuori servizio e non possono
adattabile.” spiega Akoglu. “Nel mo- ripararsi, le tre unità rimanenti si sud-
mento in cui uscisse un software nuo- dividono tutte le attività. Tutto questo
vo e migliore, dovresti tornare indietro viene effettuato in modo autonomo e
al ciclo di progettazione e ricominciare senza l’aiuto umano.
a costruire l’hardware da capo.” “Ciò di
cui abbiamo bisogno è qualcosa a me- Il gruppo Ridgetop, una compagnia
tà tra i due mondi che prende il meglio di Tucson specializzata nella dia-
da entrambi ed è ciò che sto provando gnosi dei fallimenti dei circuiti basa-
a fare utilizzando Field Programmable ta su metodi statistici, sta lavoran-
Arrays,” dice. do ora con Akoglu sui sistemi auto-
Il lavoro sui sistemi auto-riparanti è riparanti.
iniziato nel 2006 come un progetto “Questa è la fase successiva del no-
dei neolaureati di Akoglu. I suoi stu- stro progetto,” dice Akoglu. “Il nostro
denti hanno presentato un documento obiettivo è andare oltre la predizio-
sul sistema e acceso l’interesse del- ne di un fallimento utilizzando un si-
la NASA, che ha donato un finanzia- stema auto-riparante per sistemare
mento di 85,000 dollari per garantire Inoltre, dal momento che le FPGA pos- il fallimento previsto prima che suc-
il proseguimento della ricerca. sono essere riprogrammate per condur- ceda. Questo potrebbe portarci ad
Akoglu e i suoi studenti sono ora nel- re più attività simultaneamente, posso- avere sistemi computerizzati estre-
la seconda fase del progetto, che è no anche essere configurate per velo- mamente stabili che possano opera-
chiamato SCARS (Scalable Self-Con- cizzare le operazioni. “Quindi se stai re per lunghi periodi senza alcun fal-
figurable Architecture for Reusable facendo girare un ciclo che deve girare limento.”
Space Systems, architettura auto- 10mila volte, puoi replicare il loop come (tratto dal comunicato ufficiale del-
configurabile per sistemi spaziali riu- un elemento di processo nella FPGA ‘n’ l’Università dell’Arizona, http://ua-
tilizzabili) che è portato avanti con la numero di volte”, spiega Akoglu. news.org/node/19382)
[ p 15 ]_[ www.hackerjournal.it ]
Nessuno luogo
è al sicuro
La fretta commerciale ha fatto un grosso regalo
a chi vuole frodare i sistemi informatici
I
tecnici che fanno i proget- è permessa solo a loro.
ti in genere sembrerebbe L’evoluzione dell’elettronica ha per-
che pensino di usare noc- messo di abbassare i costi in modo
cioline tostate come ba- da permettere l’acquisto a quasi tut-
se dei loro circuiti dimenticando- ti e ha miniaturizzato a tal punto da
si che questi di fatto sono siste- rendere un trasmettitore spia grosso
mi fisici che hanno dei comporta- come una moneta da 1 centesimo.
menti fisici che permettono di pa- Questo non vuol dire che oggi tutto
ragonarli ad altre cose come cir- si può fare in casa come tagliare le
cuiti radio. memorie ram per leggere le re-
E da qui il detto: hai comprato un ot- minescenze a freddo del
timo firewall? Bene. Tienilo con cura silicio ma comunque
in un cassetto. Magari ti servirà pri- per chi vuole car-
ma a poi. pire dati lasciando
Ma per fare capire questo si deve fa- gli esperti della si-
re una distinzione tra quelli che di curezza a giocare
fatto cercano di violare i sistemi in- con i propri rou-
formatici. ter e firewall, lo
Ci sono i cosiddetti hacker che sfrut- può fare tranquil-
tando buchi dei sistemi operativi e lamente.
dell’hardware ed entrano in siti web Di intercettazioni
per conquistare qualche lista clienti o ne esistono di di-
per cambiare la pagina web. versi tipi a parti-
Poi ci sono quelli che cercano infor- re da quelle radio,
mazioni in sistemi non connessi in re- quindi telefoniche,
te, i cui dischi vengono messi in cas- a quelle elettro-
saforte ogni volta che si interrompe magnetiche fi-
il lavoro, che vivono dentro a stanza no a giungere
con le finestre dalle quali non si ve- ai suoni ed ai
dono i monitor dei sistemi. rumori.
E allora qui entra in gioco il profes-
sionista che sfrutta apparati molto si-
mili a quelli che usano i servizi segre-
ti ma meno costosi e permessi.
I servizi segreti usano sistemi che
costano cifre enormi e la cui vendita
[ p 16 ]_[ www.hackerjournal.it ]
[ p 17 ]_[ www.hackerjournal.it ]
www.nict.go.jp/publication/shuppan/
kihou-journal/journal-vol52no1.2/03-
13.pdf
π Schermo verso cui puntare l’antennna
www.nict.go.jp/publication/shuppan/
kihou-journal/journal-vol52no1.2/03-
13.pdf
www2.nict.go.jp/y/y213/tempest/
tempest-image6.gif π Un ricevitore non in vendita se non hai
Le immagini legate a questo tipo di governi è il Rohde & Schwarz FSET22 che
esperimento tenuto presso l’ Infor- copre da pochi HZ a 22 GHZ con un am-
mation Security Research Center pienzza di banda fino a 500 Mhz.
[ p 18 ]_[ www.hackerjournal.it ]
[ p 19 ]_[ www.hackerjournal.it ]
Il trasloco
del MULO
Scopriamo come
trasferire tutti i file
più importanti di eMule
per non perdere i nostri
download e conservare
i privilegi che abbiamo conquistato
uando cambiamo il compu- dei crediti. Questi servono per stabilire
ATTENZIONE
Q ter o ci apprestiamo a rein-
stallare Windows, dobbiamo
affrontare la paziente opera-
zione di backup. L’elenco compren-
la priorità a cui abbiamo diritto quan-
do siamo in coda, a nostra volta, per
un download.
Si tratta di un sistema piuttosto inge-
A VISTA
e stiamo pensando di trasferire i
de i più svariati tipi di dati: impostazio-
ni, password, contatti di posta elettroni-
gnoso che ha risolto l’annosa questione
dei leechers, ovvero le “sanguisughe”
S nostri file dei crediti da Windows
XP a Vista, dobbiamo stare attenti al-
ca, documenti, foto, video e magari i fi- del file sharing. I circuiti Peer to Peer, la posizione dei file. Infatti la versio-
le con i salvataggi dei nostri videogiochi infatti, funzionano solo se tutti i parte- ne 0.48 del programma, pur essendo
preferiti. In mezzo a questa miriade di cipanti mettono a disposizione mate- completamente compatibile
informazioni, però, rischiamo di scorda- riale. Le sanguisughe, invece, si limita- con il nuovo sistema operativo di Mi-
re alcuni file fondamentali per eMule. no a prelevare senza condividere nul- crosoft, sistema alcuni file in posizioni
la, spezzando il circuito e riducendone diverse. Questa scelta deriva dal diver-
l’efficacia. Con il sistema dei crediti, gli so controllo che Vista fa sulle cartelle,
:: La reputazione sviluppatori di eMule hanno trovato un impedendo ai programmi l’accessoad
modo per “incentivare” i partecipanti a alcune di esse. In particolare, il file
In genere, un software installato “di essere generosi. Preferences.dat e tutti quelli correlati,
fresco” garantisce migliori presta- si trovano sotto il percorso C:utenti[n
zioni. Quando si parla di eMule, però, omeutente]AppDataLocaleMule, men-
le cose cambiano. La velocità con cui :: Come funziona tre quelli relativi alla rete Kad come
riusciamo ad accedere al download, preferencesKad.dat si trovano in C:ute
infatti, dipende dal sistema dei credi- Nell’ambiente del File Sharing cir- nti[nomeutente]AppDataRoamingeM
ti, una sorta di “reputazione” che ci sia- colano parecchi “furbi” e i program- ule. In alternativa, li possiamo identi-
mo costruiti con l’uso del programma. matori che hanno realizzato eMule ficare con una ricerca avanzata nei di-
In pratica, ogni volta che lasciamo sca- hanno voluto bloccare sul nascere schi fissi del nostro sistema.
ricare file dal nostro PC guadagniamo la possibilità che qualcuno potesse
[ p 20 ]_[ www.hackerjournal.it ]
I file che ci servono si trovano pra- FILEINFO.INI: commenti o voti che ab- EMULE.LOG: salva i log del pannello
ticamente tutti nella cartella Con- biamo attribuito ai file. Server se abbiamo abilitato i log dalle
fig, che si trova dove abbiamo in- preferenze del programma.
stallato eMule. Si tratta dei file crip- CATEGORY.INI: informazioni sulle ca-
tkey.dat, preferences.dat e clients. tegorie nelle quali dividiamo i nostri EMULE_DEBUG.LOG: salva i log della
met che insieme memorizzano i cre- download. finestra di debug se l’abbiamo attivata.
diti. Se usiamo molto le reti kad ci
conviene copiare anche quel-
li chiamati src_index.dat,
preferencesKad. sistemare i file incompleti e quel-
dat, nodes.dat, li scaricati. A questo punto possia-
key_index.dat e mo chiudere il programma e copia-
load_index.dat. re questi file senza temere di perde-
U n a vo l t a c o - re nulla. Al termine dell’operazione
piati questi file, lanciamo nuovamente eMule e veri-
av viamo eMu- fichiamo che i nostri download siano
le e scegliamo al loro posto. Possiamo ricominciare
le cartelle in cui a usarli fin da subito.
[ p 21 ]_[ www.hackerjournal.it ]
Mac MAC
SPOOFIN G
Panoramica su vari strumenti e tecniche per
modificare il MAC address sul vostro Macintosh
A cura di
O
gni interfaccia di rete ha un (http://www.iis.ee.ic.ac.uk/~g.bri-
suo identificativo univoco, scoe/ICL/ChangeMAC.html), gratui-
una sequenza di codici esa- to e rilasciato con licenza GPL.
decimali nota come MAC ad-
dress, su cui si basano sistemi di
identificazione e autorizzazione.
Modificare il MAC address può servire
per fini illegali come legittimi: ad esem-
pio aggirare limitazioni delle connes- Una volta lanciato il software si può se-
sioni Internet, mettere alla prova la si- lezionare una delle interfacce disponi-
curezza, mantenere l’anonimato oppu- bili e vedere il MAC attuale. In fondo
re sostituire postazioni danneggiate o c’è un campo che analizza l’indirizzo e
malfunzionanti. Vediamo come è pos- mostra il produttore o l’organizzazione
sibile intervenire sul MAC su piattafor- a cui appartiene.
ma Macintosh. Per cambiare i valori si può scrivere nel
riquadro “New address” o usare il pul-
sante “Random” che genere un indiriz-
::Papà, ci pensi tu? zo pseudocasuale. MacDaddyX, per
stessa ammissione, dello sviluppato- Dietro un’icona con la pittoresca ban-
Dietro il curioso nome MacDad- re è solo un frontend grafico che ese- diera pirata si nasconde una finestrel-
dyX (http://www.updatesoup.com/ gue un comando, riportato nella sua fi- la minimale che “vede” ethernet e wifi
macdaddy/) c’è un semplice ma ef- nestra principale. Tra le funzioni che of- e che permette oltre che di scriver-
ficace e rapido strumento dona- fre c’è anche il logging e -in forma spe- lo manualmente di scegliere da un
tionware per cambiare il MAC ad- rimentale- dalle preferenze, la persi- menù la prima parte del nuovo indi-
dress su Mac OS X 10.4 e 10.5. stenza del nuovo indirizzo anche do- rizzo grazie ad un elenco di aziende
po un riavvio. produttrici.
MacDaddyX non va a toccare l’indiriz-
zo hardware ma solo quello software Anche ChangeMac non è perfetto e
delle NIC (Network Interfaces Cards) e :: Change and spoof ammette di avere qualche problema
al momento può avere problemi con le con le schede Airport sui Mac Pro, i
schede Airport. Simile a MacDaddyX c’è ChangeMAC Mac tower con processore Intel.
[ p 22 ]_[ www.hackerjournal.it ]
[ p 23 ]_[ www.hackerjournal.it ]
H
o iniziato a usare linux nel Support, che vuol dire che dal momen- la distribuzione nella stessa partizio-
1994, quando le distribuzio- to in cui si installa la distribuzione si ri- ne dov’è installato Windows, mentre
ni di linux erano poche e non ceveranno 3 anni di supporto per la di- si usa Windows! Ovviamente tramite
user-friendly come quelle de- stribuzione che si va a installare diretta- Windows è possibile anche disinstal-
gli ultimi anni e pensavo che linux non mente da Ubuntu (18 mesi soltanto per lare Ubuntu, al pari di un’applicazione,
fosse ancora alla portata di un pub- i download di siurezza completamen- tornando esattamente alla situazione
blico ampio e poco smanettone, ma te gratuiti). Considerando che in media iniziale. L’installer chiede soltanto po-
con la comparsa di Ubuntu (derivata ogni 6 mesi viene rilasciata una versio- che informazioni, tra cui quanto spa-
da Debian) ho dovuto abbandonare il ne nuova di Ubuntu, sempre gratuita, zio hard-disk dedicare alla “partizione”
mio scetticismo complimentandomi per non esistono in pratica costi, si è sem- Linux (io ho scelto 15GB, occupando-
quella che ritengo la distribuzione più pre aggiornati e si hanno sempre a di- ne alla fine circa 2 tra sistema operati-
semplice in assoluto da usare, instal- sposizione oltre ai pacchetti apposita- vo e tutte le applicazioni) dopo di che
lare e manutenere, che non richiede mente rilasciati da Ubuntu anche tutti procede in modo autonomo a trasferire
risorse stratosferiche in termini di po- quelli rilasciati per Debian. tutti i file necessari in una cartella sen-
tenza di calcolo e accellerazione grafi- za alterare minimamente le partizioni
ca e rende l’uso dei pc recenti davve- dell’hard-disk. Ho fatto la prova su un
ro piacevole. Così non appena è usci- notebook con Windows XP e all’avvio
ta la nuova versione 8.04 LTS per De- della macchina potevo scegliere se av-
sktop, sono andato a scaricarmi il CD viare Windows (default) o Ubuntu. Ho
gratuito dal sito ufficiale www.ubuntu. scelto Ubuntu, è partito il kernel di li-
com. Il suffisso LTS sta per Long Term nux e subito dopo l’installer. Il note-
book era connesso a internet, in que-
sto modo l’installer prima di prosegui-
re con l’installazione ha aggiorna i pac-
chetti con le ultime patch disponibili.
Nel giro di circa 20 minuti avevo un no-
tebook perfettamente funzionante con
la distribuzione aggiornata e in italia-
Per il test, pensavo di provare la ver- no, senza aver partizionato l’hard-disk
sione live, ma una delle novità più in- (vengono creati dei file system virtuali
teressanti è la possibilità di installare nella cartella c:\ubuntu\disks).
[ p 24 ]_[ www.hackerjournal.it ]
[ p 25 ]_[ www.hackerjournal.it ]
Libera il tuo PC
Scopriamo come aggiungere
al nostro computer
una partizione Linux
e trasferire i dati e
le impostazioni senza
perderne nemmeno uno
l
fascino di Linux è irresistibi-
le e dopo tante prove con le
versioni “live”, abbiamo de-
ciso di usarlo in modo “sta-
bile”. Esattamente come nel caso di un
cambio di computer, dobbiamo trasfe-
rire tutti i dati e le impostazioni che ci
servono, ma questa volta con un pro-
blema in più: la necessità di convertire
tutti i dati in un formato compatibile con Per fortuna oggi esistono tanti program- lo che altrimenti potrebbe diventare un
il nuovo sistema operativo. mi e servizi in grado di aiutarci in quel- processo piuttosto laborioso.
:: Per cominciare
Se vogliamo affrontare una migra-
zione definitiva da Windows dob-
biamo muoverci con una certa cau-
tela. Prima di tutto ricordiamoci che,
come sempre succede quando dob-
biamo fare grossi cambiamenti, è
preferibile conservare una copia di
backup dei nostri file più importan-
ti. Poi, per essere ancora più sicuri,
possiamo sfruttare un piccolo truc-
π
[ p 26 ]_[ www.hackerjournal.it ]
:: Strumenti utili
sistema operativo è la possibili-
tà di trasferire correttamente i do- FAMA
Molte distribuzio-
cumenti. Se con Windows abbiamo
usato OpenOffice.org non c’è pro-
blema. Il formato è
CONQUISTATA
ni di Linux dispon- Molte distribuzioni di Linux lo stesso sia quan-
opo il gr ande succes so del-
gono di servizi in-
tegrati per la mi- oggi dispongono di un sistema do lavoriamo su Li-
nux, sia su Win- D la distribuzione Ubuntu,
che da qualche anno contribuisce alla dif-
grazione. La cele-
bre Ubuntu è equi-
di installazione analogo d o w s . Po s s i a m o
quindi limitarc i a fusione dei sistemi operativi Open Sour-
paggiata con Win-
dows Migration As-
a quello di Windows copiare i file dalla
vecchia posizione
ce, oggi il celebre pinguino ha un altro
asso nella manica. Stiamo parlando del-
sistant, un potente strumento capace alla nuova home directory. Le cose l’EEEPC, il portatile prodotto da Asus an-
di trasferire buona parte dei file e del- si fanno più complicate se usavamo dato letteralmente a ruba nei suoi primi
le impostazioni dalla partizione Win- una qualsiasi versione di Microsoft due mesi di vita nei negozi grazie al fat-
dows. Anche la meno diffusa, ma co- Office. Sebbene i formati proprieta- to di essere estremamente economico e
munque valida Xandros offre un ser- ri come .doc o .xls possano essere funzionale. Utilizza una versione proprie-
vizio analogo, che ci consente di im- usati anche con OpenOffice.org, c’è taria della distribuzione Xandros per offri-
portare buona parte dei dati importan- il rischio che i file più complessi su- re tutte le applicazioni necessarie per gio-
ti da Windows. Questi strumenti sono biscano qualche modifica indeside- care, navigare in Internet e creare docu-
senza dubbio efficaci, ma non possia- rata. Inoltre se abbiamo usato istru- menti e fogli elettronici.
mo pensare di affidarci totalmente a zioni macro all’interno dei documen-
[ p 27 ]_[ www.hackerjournal.it ]
[ p 28 ]_[ www.hackerjournal.it ]
SISTEMI
,
directory di Linux.
Di solito lo troviamo con in nome MESSAGGI
ALL UNISONO .thunderbird o .mozilla-thunderbid ed
essendo preceduta dal punto è na-
scosta, per cui ricordiamoci di sce-
AL VOLO
gliere di rendere visibili le cartelle na-
e stiamo progettando un pas-
S saggio a Linux e abbiamo altri
computer in rete è probabile che
scoste dal menu.
S e usiamo un programma di mes-
saggistica istantanea, possiamo
conservare la nostra lista dei contat-
questi utilizzino Windows. In que- tim , ma se ne usiamo più di uno,
sto caso mantenere i dati sincroniz- per esempio Windows Live Messen-
zati tra i diversi PC può essere piut- ger e ICQ, dover ricominciare da ze-
tosto laborioso. Se si tratta di po- ro è un vero e proprio incubo. Quasi
chi documenti possiamo arrangiar- tutte le distribuzioni dispongono di
ci a mano, ma se abbiamo a che fare programmi di messaggistica interni
con numerosi file, il processo ma- compatibili con numerosi standard,
nuale è davvero troppo impegnati- ma per essere più sicuri possiamo
vo. Per fortuna, tra i numerosi stru- π affidarci a Pidgin, www.pidgin.im.
menti reperibili sul Web ce ne sono Le impostazioni di programmi come
Thundebird e Firefox sono indipendenti Se non esiste l’installer per la nostra
alcuni che possono aiutarci in que- dalla piattaforma. Basta copiare le cartelle distribuzione possiamo scaricarne
sto compito. Fra tutti, in partico- nel posto giusto perché tutto funzioni. i sorgenti e compilarli per metterlo
lare, Unison è perfetto perché può in funzione. Per quello che riguar-
essere installato e configurato sia da i nostri contatti possiamo stare
sotto Windows, sia sotto Linux. La
configurazione è piut tosto impe-
:: Servizi online tranquilli. Tutti i principali sistemi di
messaggistica, infatti, usano ormai
gnativa, ma il risultato vale la fati- Se abbiamo affidato la posta elet- un sistema di archiviazione remota.
ca. Possiamo trovarlo all’indirizzo tronica a un servizio online, è pro- Basterà connetterci usando i dati del
www.cis.upenn.edu/~bcpierce/uni- b a b il e ch e non sia n e c e s s a rio nostro account per averli immediata-
son/download.html. trasferire i messaggi, visto che mente a disposizione.
spesso questi rimangono archivia-
ti presso il server. In ogni caso, mol-
ti di questi servizi offrono la possibili-
tà di scaricare i messaggi in qualche :: Preferiti
modo. Da qualche tempo, per esem-
pio, Gmail mette a disposizione un Possiamo sfruttare lo stesso truc-
server del tipo Imap. Si tratta di uno co usato per importare la posta da
strumento perfetto per questo scopo, Outlook Express con Thunderbird
perché mantiene pe- anche per importa-
rennemente traccia di
tutti i messaggi invia- Possiamo installare Linux re le impostazioni di
Internet Explorer. In
ti e ricevuti. Teniamo
presente, però, che
senza dover cancellare questo caso, però, il
programma che use-
quando configuriamo
un client per usare un
Windows. I due sistemi remo come “ponte”
sarà Firefox (w w w.
server Imap, que- convivono tranquillamente getfirefox.com). Sce-
s to s c ar i c h e - gliamo di importare
rà tutti i mes- sul nostro PC le impostazioni e veri-
saggi che fichiamo di avere tut-
Konqueror o Nautilus per rag- abbiamo inviato e ricevuto to quello che ci serve. Se non vo-
giungere la partizione in cui su quella casella. gliamo trasferire le cartelle, possia-
è installato Windows. Apria- mo affidarci a Google Browser Sync,
mo il percorso /mnt/Windows un’estensione di Firefox prodotta da
C:/Docments and Settings/ Google. Possiamo trovarla all’indi-
[nomeutente]/Application rizzo www.google.com/tools/firefox/
Data / Thunderbird. Co- browsersync/. Una volta installato, si
piamo il contenuto del- appoggia al nostro account di Google
la director y in quella per mantenere sincronizzati preferiti,
analoga che si trova impostazioni e cronologia tra diverse
nella nostra home installazioni di Firefox.
[ p 29 ]_[ www.hackerjournal.it ]
L’
invio di spam o spamming dello spamming è la pubblicità e le cate- elaborazione e spazio per immagazzi-
è la spedizione in massa gorie più attive sono i siti con contenu- namento, senza contare il tempo che
(in genere automatizzata) ti per adulti e quelli che vendono farma- perdiamo quotidianamente per elimina-
di grandi quantità di mes- ci senza ricetta. Lo spammer, cioè l’au- re questi messaggi. I più grandi ISP co-
saggi pubblicitari. La parola, che ori- tore dei messaggi spam, manda mes- me America OnLine dichiarano che da
ginariamente indicava solo un tipo di saggi identici o in parte personalizzati a uno a due terzi della capacità dei loro
carne in scatola tuttora in commercio e migliaia di indirizzi e-mail ottenuti in vari server di posta elettronica viene consu-
che durante la Seconda Guerra Mondia- modi (per esempio da Internet, da data- mata dalla spam. I fornitori di servizi In-
le era onnipresente nelle razioni asse- base o creati a caso combinando nomi ternet proibiscono l’invio di spam ai loro
gnate ai cittadini inglesi, ha iniziato a es- e server diffusi). Lo spamming è spesso abbonati ma gli spammer usano dati fal-
sere usata con il senso attuale a seguito paragonato alla cosiddetta posta-spaz- si e account multipli per poter continua-
di un famoso sketch del gruppo comico zatura (junk mail), cioè ai cataloghi e al- re il loro “lavoro” indisturbati.
inglese dei Monty Python. Nella scenet- le offerte promozionali che vengono in-
ta un cliente cerca di mangiare in un lo- serite nelle caselle postali da società di
cale in cui tutti i piatti proposti dalla ca- vendita per corrispondenza e supermer-
meriera sono a base di Spam. Mentre cati. In realtà lo spamming è più subdo-
:: Arriva la cavalleria
l’avventore cerca disperatamente e inu- lo e fastidioso non solo per la quantità
tilmente di ordinare qualcosa che non di messaggi che un utente medio riceve Ci sono vari programmi e servizi che
contenga la carne in scatola un grup- ma anche perché, mentre i costi di pro- possiamo usare per ricevere meno
po di vichinghi presente nel locale can- duzione e distribuzione della posta car- spam. Alcuni rifiutano i messaggi pro-
ta cori che inneggiano all’alimento. Da tacea sono pagati dal mittente, la spam venienti dai server riconosciuti come
allora le proposte commerciali non ri- aumenta i costi per noi perché è il no- spammer (con una tecnica detta bloc-
chieste, insistenti e difficili da evitare stro fornitore di servizi internet (ISP) a caggio) mentre altri analizzano il con-
sono dette spam. L’obiettivo principale rimetterci in termini di banda, tempo di tenuto dei messaggi e-mail ed elimina-
no quelli che sembrano spam (filtrag-
gio). Anche se il bloccaggio permette di
ridurre la banda sprecata perché rifiuta
i messaggi prima raggiungano il nostro
server, il filtraggio è in genere più preci-
so. Per esempio un filtro del nostro si-
stema di posta elettronica può decide-
re di considerare spam tutti i messaggi
che contengono le parole Viagra o Phar-
maceuticals. Per aggirare questo tipo di
protezioni gli spammer scrivono spesso
in modo sbagliato i nomi dei loro servi-
zi, proponendoci per esempio Viaggrrra
o Farmacceuticals. I sistemi di filtrag-
gio più accurati usano tecniche di ap-
prendimento: il filtro cioè “osserva” qua-
li messaggi effettivamente consideriamo
spam e impara a eliminare anche quelli
che contengono parole come Viaggrrra
o Farmacceuticals.
[ p 30 ]_[ www.hackerjournal.it ]
o TUO NEMICO
DIALER
Arriva la bolletta telefonica e scopriamo che dobbiamo
pagare 300 euro! Siamo stati infettati da un dialer e
ora ne paghiamo le conseguenza...
U
n dialer, il cui nome deri- Internet o la posta elettronica per instal- nostro computer sta attivando un colle-
va dal verbo inglese to dial larsi automaticamente di nascosto, op- gamento a un dialer maligno:
che significa “fare un nu- pure disabilitano l’audio del modem e i
mero di telefono”, è un pic- messaggi di avviso per non farci accor- * Mentre visitiamo un sito Internet si apre
colo programma per computer che crea gere che il nostro computer sta facen- da sola una finestra di scaricamento;
una connessione a Internet o a un altro do un numero diverso dal solito. Alcu-
computer attraverso la linea telefonica o ni dialer si sostituiscono addirittura al- * Lo scaricamento parte qualunque co-
un collegamento ISDN. Anche se ci so- la nostra connessione predefinita (quel- sa facciamo, anche se non confermia-
no dei dialer legittimi, la maggior parte la al nostro fornitore di servizi Internet) mo nulla o premiamo un pulsante di an-
di questi programmi ha lo scopo di far- e finiamo per usarli ogni volta che ci col- nullamento dell’operazione;
ci collegare a nostra insaputa a servizi leghiamo alla Rete (con spese altissime
con tariffe di chiamata speciali, in gene- in bolletta!) oppure sono protetti dalla di- * Un programma si installa e si attiva
re molto costosi. Spesso chi distribuisce sinstallazione perché lanciano automati- senza chiederci nessuna autorizzazio-
dialer ci alletta con false promesse: molti camente all’avvio del computer un pro- ne;
siti Internet propongono file MP3, ricette, cesso che li reinstalla quando li cancel-
loghi e suonerie per il cellulare o imma- liamo. Come se non bastasse i dialer * Il nostro modem compone un nume-
gini erotiche gratuitamente, chiedendoci possono attivarsi anche quando il no- ro da solo;
“solo” di installare un programma gratui- stro computer è a riposo, perché il mo-
to. Anche se non paghiamo il program- dem comprende i componenti necessa- * Quando cerchiamo di disinstallare il
ma (di solito un eseguibile, cioè un file ri a fare una connessione telefonica. Per programma incontriamo delle difficoltà.
con estensione .exe), questo è un dialer questo è importante scollegare il mo-
che si collega a numeri telefonici speciali dem dalla rete telefonica quando non lo Purtroppo però se non abbiamo un
che possono arrivare a costare anche 3 usiamo (staccando il cavo). La diffusio- sistema di protezione specifico ri-
euro al minuto. Le informazioni sul prez- ne di questi programmi maligni è molto schiamo di accorgerci che abbiamo
zo sono spesso nascoste (o non ci sono elevata anche perché non è necessario installato un dialer solo quando ci ar-
proprio) e mentre noi pensiamo di navi- essere degli esperti di programmazio- riva la bolletta del telefono, molto più
gare e scaricare gratis stiamo spenden- ne per installare un dialer sul proprio si- alta del solito senza apparente mo-
do molto in servizi senza valore. Que- to: ci sono organizzazioni che fornisco- tivo. Noteremo in particolare un au-
sto tipo di truffa è uno di quelli meno ag- no tutto il necessario a chiunque sia di- mento di costi a una voce generica
gressivi usati dai dialer maligni. Spesso sposto a truffare i visitatori del suo sito. come “chiamate verso servizi spe-
infatti sfruttano errori di programmazio- Solo se abbiamo una connessione AD- ciali”. Se siamo utenti Telecom Ita-
ne nei programmi per la navigazione su SL o su una linea dedicata (per esem- lia possiamo chiamare il 4717 (Chia-
pio una connessione a Internet attraver- rotel) per sapere il costo totale della
so la rete locale) non corriamo il rischio bolletta e del dettaglio delle singole
che si attivi un dialer a nostra insaputa. voci. Può essere utile farlo per con-
Questo tipo di connessione infatti è per- frontare i dati di due giorni successi-
manente e sempre attiva quindi, anche vi quando abbiamo il sospetto di aver
se per caso scarichiamo un dialer, non installato un dialer ma teniamo pre-
potrà collegarsi al numero a pagamen- sente che il servizio è aggiornato fi-
to. Le connessioni analogiche e quelle no alle 6 del giorno precedente e non
ISDN, le più diffuse nel nostro Paese, oltre. Se ci accorgiamo di essere sta-
sono invece soggette al rischio. Possia- ti truffati possiamo sporgere denun-
mo però tenere presenti degli indizi che cia alla Polizia o ai Carabinieri e so-
ci permettono di riconoscere quando il spendere il pagamento.
[ p 31 ]_[ www.hackerjournal.it ]
BSD - PENBUNT
- MINI U-
T OS WU
E AC B
Articoli
I-
-R
SA
LL
MH
MA
AIN -
DAMNS
di informazione,
KEEPASSX - LA
VIRUS
QUATTORD. ANNO 8- N°152 - 29 MAGGIO / 11 GIUGNO 2008 - € 2,00
HM N.45
FREE
guide e consigli
M
pratici!
E-
PER
F
R IP
FM
P
E EG
TH -P
HN FSE
- JO IPCOP - LKL
NSE -
e software all’avanguardia
32_hj152_IVcop 1 13-05-2008 10:34:01