Categoria: Internet

  • La dinamica delle reti di spam

    Riceviamo tutti ogni tanto qualche messaggio di spam che riesce a penetrare il crivello dell’antispam. Ma da dove è partito quel messaggio e chi l’ha confezionato?

    Spesso lo spam parte da computer zombizzati, ovvero computer su cui è installato del malware che, vale la pena di ricordarlo, fa di tutto per non farsi notare, a differenza dei virus del secolo scorso. Ogni computer zombizzato fa rapporto ad un centro di controllo (C&C) che tiene traccia dell’esercito di zombie, detto anche botnet.

    L’interessante documento The Underground Economy of Spam: A Botmaster’s Perspective of Coordinating Large-Scale Spam Campaigns [PDF] analizza i botnet dal punto di vista del gestore.

    Nella ricerca ci sono dati economici molto interessanti che, da soli, rispondono alla domanda “ma perché c’è lo spam?”

    Gli elenchi di email hanno un prezzo che va dai 25 ai 50 dollari per milione di indirizzi.

    I computer zombizzati vengono venduti ai gestori dei C&C ad un prezzo per ogni 1.000 macchine che varia al variare della zona geografica: 13 dollari (Asia), 35 dollari (Europa), 125 dolari (USA). Gli zombie non ancora inseriti nelle blacklist valgono, ovviamente, di più. In linea di massima, a un botnet vengono blacklistati circa il 50% dei computer ogni giorno, quindi c’è molta fame di carne nuova.

    Una volta assunto il controllo di un buon numero di zombie e popolata una nutrita lista di indirizzi si può iniziare la campagna di spam. Ci sono essenzialmente tre modi per farlo.

    Un’opzione è gestire da soli sia il botnet sia la campagna di spam, oppure si può concordare una percentuale sui ricavi, o, infine, si può acquistare lo spam come servizio. Nell’ultimo caso il costo va dai 100 ai 500 dollari per ogni milione di mail inviato oppure, 10.000 dollari per inviare cento milioni di mail al giorno per un mese.

    Considerando tutte queste cifre e il tipo di mercato, un botnet potrebbe fruttare dagli 1,7 ai 4,2 milioni di dollari netti all’anno. Ecco perché c’è lo spam.

  • VVBS – Abbiamo già un sito, perché dobbiamo rifarlo?

    Per evitare di finire così.

    Il software di gestione di un sito deve essere manutenuto e aggiornato periodicamente. Non per rincorrere il gadget grafico modaiolo del momento, ma per mantenere il software a livelli decenti di sicurezza.

    (altro…)
  • Chi custodisce i custodi stessi?

    Un recente articolo sul blog di Tor mette in evidenza che, a mio avviso, uno dei principali problemi della sicurezza al giorno d’oggi sia: “quanto ti fidi del tuo browser?”

    Al di la’ delle paranoie che io non so come lavora il mio browser (qualunque esso sia) sotto di me, quali backdoor possa avere aperte, chi mi dice che una sessione SSL sia aperta da manuale… c’e’ tutto un mondo intorno che puo’ risultare compromesso…

    Buona lettura… si fa per dire…

  • HTML5

    Questo slide show dimostra le nuove caratteristiche di HTML5.

    Ovviamente bisogna avere un browser che supporta HTML5 per vederlo.

    Una volta sola ha fatto crashare il tab (non l’intero programma) di Chrome su Ubuntu/64 in cui lo stavo visualizzando. Ma avevo giocato non poco con i controlli. (via Michael Neale su Twitter)

  • Mozilla Firefox 4.0

    È disponibile da oggi la versione definitiva di Firefox 4.0.

    Sotto Windows l’installer per default aggiorna automaticamente la versione precedente.

    Le similitudini con Google Chrome sono molte. L’interfaccia è più minimalista per lasciare il massimo screen real estate possibile alla navigazione. Anche Firefox ha introdotto un servizio di sincronizzazione delle impostazioni tra le varie installazioni, con in più, rispetto a Chrome, la possibilità di utilizzare un server di sincronizzazione diverso da quello di Mozilla.

  • Quando esci, ricordati di salvare

    Sicuramente molti tra i lettori avranno aderito alla beta della versione 4 di Mozilla FireFox. Da pochi giorni l’applicativo è nella fase Release Candidate, quindi si presume che ci sarà un picco nella migrazione a questa versione del browser a breve.
    Chi già usa questo prodotto, avrà notato che, a partire dal rilascio 10 della beta, il browser si chiude senza più chiedere se salvare le linguette aperte, dandoci quindi una spiacevole sorprese alla riapertura, quando scopriamo che tutti i siti che stavamo consultando sono improvvisamente andati a farsi benedire.

    Una soluzione a questo inconveniente è usare il comando Restore Previous Session che si trova nel menu History e permette appunto di riaprire i tab dall’ultima sessione di lavoro, altrimenti si può ripristinare il comportamento predefinito della versioni precedenti andando a modificare alcuni parametri di configurazione.
    Per accedere alle impostazioni, ricordiamo che bisogna battere about:config nella barra degli indirizzi ed eventualmente confermare il messaggio informativo che appare.

    (altro…)

  • Il nome a dominio più vecchio

    Il nome a dominio più vecchio ancora attivo è SYMBOLICS.COM registrato il 15 marzo 1985.

    Il secondo è stato BBN.COM (24 aprile 1985) e THINK.COM è stato registrato un mese dopo.

    Per conoscere i primi 100 nomi a dominio registrati ancora attivi si può consultare questa pagina di whoisd.

  • twitter e facebook: la stessa strategia di attacco

    Gli utenti di Twitter sono interessati da una serie di attacchi basati sul social engineering, molto simili a quelli che hanno colpito facebook da tempo.

    Su Twitter stanno girando, infatti, due tipi di messaggi:

    OMG: This GIRL KILLED HERSELF after her father posted THIS on her wall
    I am xx% addicted to Twitter, find out how addicted you are here

    Ovviamente entrambi i messaggi terminano con un link accorciato, che impedisce di capire esattamente dove si va a finire se si clicka. Il link porta dritto alla pagina che installa il malware sul computer.

    Inutile dire che non esiste alcun metodo per calcolare la percentuale di dipendenza da Twitter né ragazze suicidate in seguito a quanto descritto dal messaggio virale.

    Se proprio non potete fare a meno di gossip estremo, consiglio il Sun o la Bild: alcune volte le notizie sono altrettanto inattendibili, ma almeno non vi arriva del malware sul computer. (via Naked Security)

  • DNS prefetching: una pessima idea

    browser moderni hanno una funzione apparentemente utile, ma che provoca un notevole e inutile incremento di traffico DNS.

    Una piccola spiegazione a grandi linee su cime funziona la risoluzione dei nomi, una delle tecnologie che stanno alla base del funzionamento di Internet per l’utente finale.

    Ogni macchina (host) collegata a Internet ha un indirizzo IP che è necessariamente univoco (tralasciamo i NAT delle reti private che non ci interessano in questo contesto). L’indirizzo IP è, per ora, formato da una quaterna di numeri decimali da 0 a 255 separati da punti, tipo 1.2.3.4

    Per rendere più facile la memorizzazione dei siti, esiste un sistema che assegna ad ogni indirizzo (ad esempio 209.62.58.154) uno più nomi a dominio (ad esempio siamogeek.com). Questo accoppiamento è gestito dal DNS.

    (altro…)
  • Internet Explorer 6 countdown

    Internet Explorer 6 è stato rilasciato il 27 agosto del 2001, poco prima di Windows XP.

    Dieci anni dopo ancora il 12% dei browser utilizzati su Internet è costituito da Internet Explorer 6.

    The Internet Explorer 6 Countdown tiene traccia dell’utilizzo di questa versione del browser, che sarebbe da non utilizzare più per svariate ragioni, non tutte di tifoseria anti-Microsoft.

    Secondo il sito, le due nazioni in cui viene utilizzato ancora maggiormente Explorer 6 sono la Cina (34,5%) e la Corea del Sud (24,8%).

    Dal lato opposto della classifica troviamo due Paesi scandinavi, Norvegia (0,7%) e Finlandia (0,9%).

    L’Italia presenta un 3,3% di utenti che utilizzano ancora Internet Explorer 6.

     

     

  • Il sito del London Stock Exchange è infetto

    In questo momento il sito del London Stock Exchenge www.londonstockexchange.com tenta di distribuire del malware a chi lo visita.

    Il malware è il tipico finto antivirus che sfrutta le vulnerabilità dei browser per tentare di eseguire codice sul computer remoto.

    Questa [PDF] è una copia della pagina diagnostica di Google.

    (via High Severity)

    Aggiornamento 28/2 16:00SC Magazine riporta che il problema sarebbe stato causato da malvertiser, un banner pubblicitario il cui contenuto viene fornito da terze parti, che contiene del codice dannoso.

  • Pogo o una geniale manipolazione

    Il Pogo di cui sopra è noto su Youtube come Fagottron e è un DJ australiano giovanissimo. Nonostante questo è seguito da tantissimi a causa (o grazie, a seconda dei gusti) di video coloratissimi tratti da film di animazione come live action, mescolando e manipolando i suoni e le affermazioni dei personaggi in maniera ritmica. Ovviamente, visto che siamo in ambito geek e nerd, la maggioranza ha a che fare con questo campo: tra gli altri, Terminator, Alice in Wonderland (vecchia versione), La spada nella roccia, Harry Potter e il più recente sul Signore degli Anelli (non ancora del tutto completo). Tutti consigliatissimi. Non contento di questo, aggiunge anche video live action del suo quotidiano creando musica ad esempio con i suoni di un giardino, tanto per nominare uno dei suoi video più belli, Gardyn. Ha avuto un tale successo che Showtime gli ha commissionato un video su una delle sue serie di punta, Dexter, come spot pubblicitario e ha lavorato anche per la Pixar. Ovviamente trattandosi per lo più di manipolazione elettronica e campionamento da film, viene accusato di ogni possibile “crimine”, dal concetto che la sua non sia musica vera e propria (mi pare una polemica sterile considerato che c’è musica e musica) al fatto che sia spocchioso (se non ti piace non lo segui, dico sempre io). Tuttavia, avendo ottimi contatti di lavoro e un sito personale di tutto rispetto, non credo  che si farà arrestare dalle critiche. Sia come sia, ritengo che il suo talento sia indubbio e che vada tenuto d’occhio.