Collegandoci a John Titor (Viaggiatore Nel Tempo) che sarebbe tornato dal 2036 per scrivere sui nostri forum a fine 2000, oggi parliamo dei viaggi nel tempo. E in particolare di eventuali modi per intraprenderli.
IL VUOTO QUANTO-MECCANICO
Comprendere come un corpo fisico possa improvvisamente "implodere" e scomparire per "riemergere" da qualche altra parte lontano anni luce nell'universo, allo stato attuale delle nozioni scientifiche note, non è affatto intuitivo. Nel nucleo pare ci siano 9 "dimensioni" requisiti necessari per scavare un tunnel che comunica con tutta la rete cosmica.
È accedendo a quel tunnel che si può arrivare in qualunque posto dell'universo.
WORMHOLE E VIAGGI NEL TEMPO
Un Wormhole è una specie di buco nello spazio che mette in comunicazione due punti molto distanti attraverso una scorciatoia. Viaggiando attraverso un Wormhole, vengono utilizzate velocità subluminali (prossime a quelle della luce anche se minori).
Se due punti sono connessi tramite un Wormhole, il tempo impiegato per attraversarli sarebbe minore del tempo impiegato da un raggio di luce attraversante lo spazio esterno al Wormhole.
Comunque un raggio di luce viaggiando attraverso il Wormhole stravolgerebbe il viaggiatore.
Dunque, secondo la teoria della relatività generale di Einstein, più un oggetto si sposta velocemente, più vedrà il tempo scorrere lentamente.
Se l’entrata di un Wormhole (cunicolo spazio temporale) resta immobile e la sua uscita (detta Fontana Bianca) si muove ad una velocità prossima a quella della luce, dopo 48 ore dall'entrata, saranno trascorsi soltanto 28 minuti all'uscita.
Così, se si riesce a costruire un Wormhole e a controllare la velocità di uscita, noi potremmo viaggiare nel tempo e scegliere il momento dell'uscita nel passato.
Per esempio, si considerino due orologi per entrambe le bocche (di entrata e di uscita) di un Wormhole che segnano le 20 del 1 Maggio. Dopo aver effettuato un viaggio a velocità relativistiche per 2 giorni, all'uscita del tunnel l'orologio della bocca accelerata leggerà le 20:28 del 1 Maggio, mentre l'orologio di quella rimasta ferma leggerà le 20 del 3 Maggio.
Quindi per il viaggiatore saranno passati soltanto 28minuti, per tutti gli altri sulla terra 2 giorni.
Sostanzialmente un Wormhole è diverso da un Buco Nero.
I Buchi Neri sono stelle collassate, cioè sono zone non molto grandi ma estremamente dense e con una fortissima gravità (la velocità di fuga è prossima a quella della luce, per questo motivo niente può sfuggire ad un Buco Nero). Il problema dei Buchi Neri è che contengono l'orizzonte degli eventi: oltre l'orizzonte degli eventi, si dice che ci sia la fine del tempo.
Oltrepassato ciò non è più possibile tornare indietro (si riuscisse a tornare indietro vorrebbe dire aver viaggiato nel passato, il problema è che non esiste niente di più veloce della luce quindi ciò è fisicamente impossibile e vietato). Per sfruttare un Buco Nero, esso dovrebbe essere collegato ad un Buco Bianco (che espelle invece materia) e che abbia appunto un antiorizzonte (approssimandolo all'orizzonte degli eventi è dimostrato che si elidono, il problema è che gli antiorizzonti sono molto instabili). L'ipotetica eventuale esistenza dei Buchi Neri rotanti (di Kerr) aprì nuove porte perchè sostanzialmente questi ruoterebbero a velocità elevatissime e la loro singolarità (punto dello spazio con proprietà infinite) sarebbe circolare a forma di anello quindi attraversabile (perimetro dell'anello con spessore nullo e densità infinita ma spazio vuoto all'interno).
Il problema è che qui di orizzonti degli eventi ce ne sarebbero due (uno detto di Cauchy dove il tempo accelererà progressivamente diventando infinito...vedrete il futuro sfrecciarvi davanti. All'esterno invece per via della fortissima attrazione gravitazionale il tempo è rallentato).
Le singolarità sono diverse: i buchi neri rotanti hanno singolarità di tipo "tempo" (segna il margine spazio, ecco perchè possono essere usati per andare in un altro universo), quelli non rotanti di tipo "spazio" (segnano il margine del tempo, ecco perchè possono essere usati per andare in un futuro diverso dal nostro. Margine tempo anche perchè l'universo è iniziato con il big bang e finisce con l'orizzonte degli eventi dei Buchi Neri).
Invece un Wormhole ha due bocche: una di entrata e l'altra di uscita.
Accelerandone una (magari vicino ad una stella di neutroni o su un razzo che viaggia a velocità prossime a quelle della luce) è possibile viaggiare nel tempo (nel passato o nel futuro).
Questo perchè come detto viaggiando alla velocità della luce il tempo rallenta, superando la velocità della luce (ammesso che ciò sia possibile) si torna indietro nel passato.
Il problema dei Wormhole è intanto dove trovarli (ammesso che esistano) o come costruirli.
Fatto ciò come tenerli aperti (essendo di breve durata, come sappiamo per via di Wormhole probabilmente creatisi a livello di particelle subatomiche).
Secondo Visser esistono Wormhole di Lorentz divisi in transitori e soprattutto permanenti (la meccanica quantistica non esclude una loro possibile formazione, seppur remota).
Per tenerli aperti si dovrebbe sfruttare l'effetto di Casimir che prevede la formazione di energia negativa (quindi massa negativa) tra due lamine messe in una scatola (sostanzialmente l'idea è di risucchiare tutta l'energia dal vuoto e di originare un numero di fotoni nello spazio vuoto tra le lamine inferiore a quelli creatisi sull'altro lato delle lastre che hanno energia pari a 0. Nel vuoto, essendoci meno fotoni, dovrebbero avere un'energia minore di 0 quindi negativa. Ciò porterà le due lastre ad avvicinarsi, anche se l'effetto è molto debole, così facendo si è formata l'antigravità).
Quanta energia negativa servirebbe per tenere aperto il Wormhole di 1 metro? Secondo Visser, una quantità di materia pari alla massa di Giove.
Un altro modo per ottenere materia esotica di questo tipo è utilizzare le cosiddette stringhe cosmiche che si presentano con una classica forma chiusa o possono estendersi da una parte all'altra dell'universo (quindi praticamente infinita).
Esse presenterebbero un diametro di gran lunga inferiore a quello di un atomo ma con una densità tale che un solo millimetro di stringa peserebbe un milione di miliardi di tonnellate!
Se l'universo ha avuto un periodo inflazionistico molto veloce (prima che l'espansione che osserviamo oggi si stabilizzasse) causato dall'antigravità, il suo stato molto probabilmente è rimasto congelato in queste stringhe cosmiche.
In ultima analisi un concetto molto astratto anche se interessante è quello delle linee chiuse di tipo tempo: cioè percorso spazio-temporale curvo, nel quale è il tempo a formare un cerchio!
A furia di girarci sopra tornereste al punto di partenza (il concetto non è spaziale ma temporale!).
In gergo si chiamano "loop temporali" e sono facilmente dimostrabili utilizzando un cilindro di lunghezza infinita che ruoti ad una velocità almeno metà di quella della luce (soluzione di Van Stockum). Ovviamente un simile cilindro però non potrebbe esistere nel nostro universo.
Godel dimostrò la loro esistenza parlando di un universo a forma cilindrica e che ruotasse su sè stesso, per quanto irreale come cosa (si sa che l'universo non ha queste caratteristiche), riuscì a dimostrare che matematicamente parlando la cosa poteva funzionare.
Tipler, a questo proposito, suggerì che sarebbe bastato avere un cilindro rotante lungo 100 km con un diametro di 10 km (ciò avrebbe creato una curvatura spazio-tempo, il problema è che la fortissima gravità avrebbe comunque disintegrato il cilindro in pochi secondi).
Concettualmente però i Buchi Neri rotanti e le Stelle di Neutroni hanno queste caratteristiche, l'unico problema semmai è la velocità di rotazione (anche se è stato dimostrato che le Pulsar al millisecondo hanno simili velocità, il problema è che esse collasserebbero creando Buchi Neri e saremmo punto da capo per quanto riguarda singolarità ed orizzonte degli eventi che segna la fine del tempo).
Gott nel 1991 dimostrò che non c'era bisogno che la stringa cosmica ruotasse, bastava che due stringhe (con parte della loro massa immaginaria) si allontanassero in direzione opposta ad alta velocità, ciò avrebbe creato un loop temporale (il problema è che anche qui si formerebbe un Buco Nero e l'orizzonte degli eventi).
PARADOSSO DEI GEMELLI
Premettendo che elevate velocità rallentano il tempo (e lo stesso fanno forti forze gravitazionali), consideriamo un'astronave che parte dalla terra nell'anno 2020 e che mantenendo una velocità costante V raggiunga una certa stella distante 8 anni luce dal nostro pianeta e che appena arrivata, la stessa inverta la rotta e ritorni sulla terra sempre con velocità V.
E consideriamo anche che di una coppia di fratelli gemelli, l'uno salga sull'astronave, mentre l'altro rimanga sulla terra. Nei calcoli trascuriamo per semplicità l'accelerazione della navetta, anche se, per portarsi a velocità relativistiche in tempi brevi, occorrerebbero accelerazioni insostenibili per l'uomo e per la nave.
Supponiamo che la velocità di viaggio V sia di 240.000 km/s, cioè V= 0.8C (C è la velocità della luce ed è = 1 ovvero 300.000 km/s):
V= 1- V2/C2 per 0,5= 0,6C
per cui, secondo la teoria della relatività ristretta, nel sistema in movimento il tempo scorre al 60%(0,6C) rispetto al sistema in quiete.
Nel sistema di riferimento della terra, l'astronave percorre nel viaggio d'andata 10 anni e ne impiega altrettanti nel viaggio di ritorno: essa quindi ritorna sulla terra nel 2040.
Sull'astronave, invece, il tempo scorre al 60% rispetto a quello della terra, quindi secondo l'orologio dell'astronauta il viaggio dura 6 anni per l'andata e altrettanti per il ritorno: all'arrivo, quindi, il calendario dell'astronave segna l'anno 2032. Perciò il viaggiatore, dopo il viaggio, è otto anni più giovane del suo gemello rimasto sulla terra.
ARTICOLI SIMILI
Viaggi Nel Tempo: Le Prove
Cos'è Il Cronovisore? Esiste Davvero?
Esperimento Filadelfia
Ritorno Al Futuro
lunedì 31 gennaio 2011
Macchine Del Tempo: Wormhole, Stringhe Cosmiche, Loop Temporali e Buchi Neri
Etichette:
Buchi Neri,
Buchi Neri Rotanti,
E' possibile Viaggiare Nel Tempo?,
John Titor,
Loop Temporali,
Stelle Di Neutroni,
Stringhe Cosmiche,
Velocità Della Luce,
Viaggi Nel Tempo,
Visser,
Wormhole
giovedì 27 gennaio 2011
Statistiche Attacchi Informatici (2011)
- 300.000.000 di dollari, il danno arreccato per via degli svariati terabyte rubati al cacciabormbordiere F-35 Lightining.
Successe nel 2009 e fu l'attacco informatico più imponente di tutti i tempi.
- 40.000.000 di malware totali sono stati identificati al 2010.Per fare un esempio nel 1995,i malware riconosciuti erano solo 5000.
- 900 sono le varianti del worm Koobface che prende di mira i social network(Facebook, Twitter, Tagged, Netlog, Hi5, ecc).
Il virus è comparso nel 2008 e nel 2010 è stato potenziato.Aprendo il collegamento voluto dal worm s'infetta il sistema operativo con un trojan.
- 514 le varianti di virus per telefoni cellulari.Prediligono principalmente gli sms,inviandoli a numeri costosi a pagamento.
- 2/3 delle mail totali di spam,riguardano il viagra.
- Malware più diffusi: 33% Trojan,21% Worm,20% Dropper,17% Adware,14% Keylogger,5% Backdoor,4% Virus,2% Spyware.
- Virus più contagiosi: I Love You(45.000.000),Conficker(15.000.000),Storm(10.000.000),Code Red(359.000),Sasser(250.000).
- 2000 nuovi virus al giorno si diffondono in tutto il mondo.
- 1000 computer vengono infettati ogni giorno in Italia.
sabato 22 gennaio 2011
Crittografia Tramite Mirc (Script Per Chat)
Non tutti sanno che i vecchi client MIRC (o detti anche Script) utilizzati più comunemente per chattare contenevano all'interno un compilatore in grado di crittare e decrittare informazioni,utilizzabile per scopi meno nobili.
//echo -a $encode(testo da crittare,m)
//echo -a $decode(testo da decrittare,m)
Con questi semplici comandi,eseguibili in una qualsiasi finestra del client era possibile nascondere testi o rendere visibili testi decrittati.
Tramite un'altra interessante funzione degli Script,ovvero Timerpd, era possibile prendere il controllo "in remoto" dello Script della vittima,se la vittima avesse incollato il link con il testo crittato(che poteva nascondere una qualsiasi azione da compiere) nella finestra del proprio Script (in una conversazione privata, in una stanza, in un canale,ecc).
//echo -a $encode(testo da crittare,m)
//echo -a $decode(testo da decrittare,m)
Con questi semplici comandi,eseguibili in una qualsiasi finestra del client era possibile nascondere testi o rendere visibili testi decrittati.
Tramite un'altra interessante funzione degli Script,ovvero Timerpd, era possibile prendere il controllo "in remoto" dello Script della vittima,se la vittima avesse incollato il link con il testo crittato(che poteva nascondere una qualsiasi azione da compiere) nella finestra del proprio Script (in una conversazione privata, in una stanza, in un canale,ecc).
Etichette:
Chat,
Crittografia,
Crittografia Mirc,
IRC,
MIRC,
Script
venerdì 21 gennaio 2011
La Storia Del File Sharing: Napster, Audiogalaxy, Kazaa
Il file sharing è la condivisione di file all'interno di una rete.
Le più famose reti di peer-to-peer sono: Gnutella, Bittorrent, OpenNap, eDonkey e Kademlia.
Programmi di file sharing sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet.
NAPSTER (1999)
Il file sharing, come fenomeno di massa, è strettamente legato alla diffusione della banda larga.
Il primo software dedicato al P2P (Napster: La Storia) nasce nel 1999.
Ancor prima della nascita di Napster i pionieri della condivisione di file su internet utilizzavano le BBS e i siti Warez, dove gli utenti mettevano a disposizione i propri files su spazi dedicati.
Si trattava comunque di una minoranza di navigatori esperti, generalmente studenti di informatica, che si collegavano dai grossi centri di calcolo delle università.
Quando ci si connetteva al protocollo di Napster, il programma prima si collegava a un server centrale, al quale inviava una lista con i nomi dei nostri files condivisi(cioè quelli che mettiamo a disposizione degli altri ). Con questo meccanismo era necessario avere un server centrale, anche se non è quest ultimo che inviava i files ma ci indicava solo da chi possiamo scaricarli.
I punti deboli di questo meccanismo erano evidenti:
-il primo era che in caso di fermo del server tutto il sistema diventava inutilizzabile;
-il secondo era di tipo legale (infatti le case discografiche intrapresero una causa contro la casa produttrice del protocollo ed un'ordinanza impose di chiudere il circuito)
Questa fu la fine di Napster.
Quello che però le case discografiche non avevano considerato era il fatto che ormai il meccanismo e il funzionamento delle reti di file sharing era assodato e iniziarono a diffondersi svariati successori di Napster e oltre tutto erano anche molto più efficienti!
AUDIOGALAXY e MORPHEUS
AUDIOGALAXY è stata un'alternativa a Napster molto utilizzata, specialmente dopo la caduta del suo illustre predecessore(anche se il periodo di diffusione è abbastanza simile).
Come quest'ultimo però cadde nelle mani della censura dalle major e venne chiuso nel 2002.
Anche qui troviamo un sistema con una banca centrale di smistamento degli mp3.
In contemporanea ad Audiogalaxy venne molto utilizzato anche MORPHEUS basato sui protocolli OpenNap e FastTrack.
ALTRI PEER TO PEER
Particolare il caso di GNUTELLA dato che riuscì a sopravvivere alle battaglie legali delle case discografiche. Questo perchè è un sistema che vive di "vita propria", senza bisogno di un server centrale che smista le ricerche e ogni computer collegato diventa un "nodo" fondamentale per lo scambio di informazioni sullo stato della rete.
In questo modo è praticamente impossibile riuscire a censurare il servizio in quanto la colpa dovrebbe ricadere su tutte le persone che sono collegate al protocollo.
SOULSEEK
Nel post Audiogalaxy fu uno dei P2P più utilizzati.
Nato come luogo di scambio di musica elettronica divenne un'importante fonte anche per altri generi musicali come il metal(soprattutto quello underground).
Soulseek fa parte della prima generazione dei programmi di file sharing, infatti il sistema si basa su un server centrale al quale sono connessi tutti i client, se dunque il server dovesse risultare offline non è possibile né scaricare né chattare con gli altri utenti.
Altre limitazioni non da poco sono la totale mancanza di un sistema di hashing che controlli l'autenticità dei files e l'impossibilità di scaricare più files contemporaneamente da uno stesso utente(come avviene su client P2P più moderni).
KAZAA
Ebbe un buon successo e fu uno dei migliori P2P tuttavia la presenza di Spyware, Adware e Fake nel prodotto e poi una causa legale (2005) lo fecero cadere in disuso.
Per saperne di più: Come Overpeer Sconfisse Kazaa
WINMX
Uno dei P2P più utilizzati in Italia fu WINMX, ottimo per files musicali e in generale per files di piccole dimensioni. L'ultima versione rilasciata fu quella del 2004, infatti dal 2005 per via di problemi legali le reti sono state chiuse.
eDONKEY
Sfrutta lo stesso protocollo di Overnet.
Nel 2004 la rete eDonkey superò FastTrack e divenne la più utilizzata rete di condivisione file in Internet. Si stima che a metà del 2005 la rete fosse composta da un numero di utenti variabile tra due e tre milioni che condividevano tra i 500 milioni e i due miliardi di file con un numero di server variabile tra 100 e 200.
eMULE
E' il successore di eDonkey ma ne migliora alcune funzioni.
La caratteristica che lo ha reso famoso è il fatto che ci viene assegnato un punteggio a seconda di quanti file facciamo scaricare agli altri utenti;più facciamo scaricare più il punteggio sarà alto.
Un punteggio alto ci permetterà di avere una priorità superiore nello scaricare(ci fa saltare in testa alle code).
BITTORRENT
Per trovare un determinato file bisogna prima trovare un file con estensione .torrent (dal peso di pochi KB)che contiene tutte le informazioni relative al file che vogliamo scaricare.
Una volta fatto doppio click su questo file si avvierà bittorent che inizierà il download del file.
Il vantaggio di questo programma è che le code sono pressochè inesistenti.
Altre varianti di BitTorrent sono BITCOMET, DELUGE, KTORRENT, LIMEWIRE, OPERA, UTORRENT e SHAREAZA. La chiusura di The Pirate Bay(storico sito dove era possibile trovare i files .torrent) in alcune nazioni ne hanno leggermente rallentato l'utilizzo.
DC++
Collegato al protocollo Direct Connect ma al contrario del programma originale(chiamato proprio Direct Connect) lo sfrutta nel migliore dei modi.
DC++ è un'alternativa gratuita e open-source al client originale NeoModus Direct Connect(NMDC): tale software si connette alla stessa rete di file-sharing e supporta gli stessi protocolli.
Le più famose reti di peer-to-peer sono: Gnutella, Bittorrent, OpenNap, eDonkey e Kademlia.
Programmi di file sharing sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet.
NAPSTER (1999)
Il file sharing, come fenomeno di massa, è strettamente legato alla diffusione della banda larga.
Il primo software dedicato al P2P (Napster: La Storia) nasce nel 1999.
Ancor prima della nascita di Napster i pionieri della condivisione di file su internet utilizzavano le BBS e i siti Warez, dove gli utenti mettevano a disposizione i propri files su spazi dedicati.
Si trattava comunque di una minoranza di navigatori esperti, generalmente studenti di informatica, che si collegavano dai grossi centri di calcolo delle università.
Quando ci si connetteva al protocollo di Napster, il programma prima si collegava a un server centrale, al quale inviava una lista con i nomi dei nostri files condivisi(cioè quelli che mettiamo a disposizione degli altri ). Con questo meccanismo era necessario avere un server centrale, anche se non è quest ultimo che inviava i files ma ci indicava solo da chi possiamo scaricarli.
I punti deboli di questo meccanismo erano evidenti:
-il primo era che in caso di fermo del server tutto il sistema diventava inutilizzabile;
-il secondo era di tipo legale (infatti le case discografiche intrapresero una causa contro la casa produttrice del protocollo ed un'ordinanza impose di chiudere il circuito)
Questa fu la fine di Napster.
Quello che però le case discografiche non avevano considerato era il fatto che ormai il meccanismo e il funzionamento delle reti di file sharing era assodato e iniziarono a diffondersi svariati successori di Napster e oltre tutto erano anche molto più efficienti!
AUDIOGALAXY e MORPHEUS
AUDIOGALAXY è stata un'alternativa a Napster molto utilizzata, specialmente dopo la caduta del suo illustre predecessore(anche se il periodo di diffusione è abbastanza simile).
Come quest'ultimo però cadde nelle mani della censura dalle major e venne chiuso nel 2002.
Anche qui troviamo un sistema con una banca centrale di smistamento degli mp3.
In contemporanea ad Audiogalaxy venne molto utilizzato anche MORPHEUS basato sui protocolli OpenNap e FastTrack.
ALTRI PEER TO PEER
Particolare il caso di GNUTELLA dato che riuscì a sopravvivere alle battaglie legali delle case discografiche. Questo perchè è un sistema che vive di "vita propria", senza bisogno di un server centrale che smista le ricerche e ogni computer collegato diventa un "nodo" fondamentale per lo scambio di informazioni sullo stato della rete.
In questo modo è praticamente impossibile riuscire a censurare il servizio in quanto la colpa dovrebbe ricadere su tutte le persone che sono collegate al protocollo.
SOULSEEK
Nel post Audiogalaxy fu uno dei P2P più utilizzati.
Nato come luogo di scambio di musica elettronica divenne un'importante fonte anche per altri generi musicali come il metal(soprattutto quello underground).
Soulseek fa parte della prima generazione dei programmi di file sharing, infatti il sistema si basa su un server centrale al quale sono connessi tutti i client, se dunque il server dovesse risultare offline non è possibile né scaricare né chattare con gli altri utenti.
Altre limitazioni non da poco sono la totale mancanza di un sistema di hashing che controlli l'autenticità dei files e l'impossibilità di scaricare più files contemporaneamente da uno stesso utente(come avviene su client P2P più moderni).
KAZAA
Ebbe un buon successo e fu uno dei migliori P2P tuttavia la presenza di Spyware, Adware e Fake nel prodotto e poi una causa legale (2005) lo fecero cadere in disuso.
Per saperne di più: Come Overpeer Sconfisse Kazaa
WINMX
Uno dei P2P più utilizzati in Italia fu WINMX, ottimo per files musicali e in generale per files di piccole dimensioni. L'ultima versione rilasciata fu quella del 2004, infatti dal 2005 per via di problemi legali le reti sono state chiuse.
eDONKEY
Sfrutta lo stesso protocollo di Overnet.
Nel 2004 la rete eDonkey superò FastTrack e divenne la più utilizzata rete di condivisione file in Internet. Si stima che a metà del 2005 la rete fosse composta da un numero di utenti variabile tra due e tre milioni che condividevano tra i 500 milioni e i due miliardi di file con un numero di server variabile tra 100 e 200.
eMULE
E' il successore di eDonkey ma ne migliora alcune funzioni.
La caratteristica che lo ha reso famoso è il fatto che ci viene assegnato un punteggio a seconda di quanti file facciamo scaricare agli altri utenti;più facciamo scaricare più il punteggio sarà alto.
Un punteggio alto ci permetterà di avere una priorità superiore nello scaricare(ci fa saltare in testa alle code).
BITTORRENT
Per trovare un determinato file bisogna prima trovare un file con estensione .torrent (dal peso di pochi KB)che contiene tutte le informazioni relative al file che vogliamo scaricare.
Una volta fatto doppio click su questo file si avvierà bittorent che inizierà il download del file.
Il vantaggio di questo programma è che le code sono pressochè inesistenti.
Altre varianti di BitTorrent sono BITCOMET, DELUGE, KTORRENT, LIMEWIRE, OPERA, UTORRENT e SHAREAZA. La chiusura di The Pirate Bay(storico sito dove era possibile trovare i files .torrent) in alcune nazioni ne hanno leggermente rallentato l'utilizzo.
DC++
Collegato al protocollo Direct Connect ma al contrario del programma originale(chiamato proprio Direct Connect) lo sfrutta nel migliore dei modi.
DC++ è un'alternativa gratuita e open-source al client originale NeoModus Direct Connect(NMDC): tale software si connette alla stessa rete di file-sharing e supporta gli stessi protocolli.
lunedì 17 gennaio 2011
La Storia Dei Virus, Worm, Trojan, Rootkit e Ransomware (Computer)
Tutto inizia del 1945, grazie a J.Van Neumann che dimostra matematicamente la possibilità di costruire una macchina o un programma in grado di replicarsi automaticamente.
Il primo Virus conosciuto è Elk Cloner diffusosi nei dischi del sistema operativo di Apple II nel lontano 1981.
Pare che il Virus mostrasse sullo schermo alcune rime: "It will stick to you like glue,it will modify ram too,send in the cloner!".
1985=TROJAN HORSE e BOOT VIRUS (EGABTR E BRAIN)
Partiamo dal 1985 quando compare il primo Trojan Horse, ovvero Egabtr mascheratosi in un gioco chiamato Nuke-La.
Va ricordato però che il primo Virus della storia è Creeper nel 1982.
Nel 1986 viene creato il primo Boot Virus.
Gli autori sono due fratelli, Amjad e Basit, che possiedono una piccola software house(Brain Software) e sviluppano l'infezione per tentare di comprendere la portata del fenomeno delle copie pirata.
Brain non ha un payload dannoso: si limita a riprodursi su tutti i dischetti inseriti nel lettore di un PC infetto modificandone l'etichetta con il testo "(c) Brain".
Il virus è un TSR(Terminate And Stay Resident, cioè rimane sempre in memoria)e infetta gli altri dischetti(floppy disk)che vengono successivamente inseriti.
1985=STEALTH VIRUS (LEHIGH)
Contemporaneamente ai Boot Virus nascono anche gli Stealth in quanto lo stesso (c)Brain utilizza tecniche di Stealth.
Uno Stealth Virus in generale usa un algoritmo che gli permette di nascondere completamente o parzialmente le sue tracce nel sistema operativo.
L'azione comune è di intercettare le chiamate read/write del sistema operativo per infettare altri oggetti.
Successivamente Ralph Burger realizza che si può creare un file con la capacità di riprodursi attaccando una propria copia ad un altro file, questo tipo di virus sfrutta il file system del sistema operativo per propagarsi.
In generale infetta tutti i tipi di file eseguibili del DOS, quali BAT(file batch), SYS(file di sistema), EXE(file eseguibili), COM (file di comando).
Il primo Virus che infetta command.com è Lehigh: dopo solo quattro repliche sovrascrive l’hard disk colpendo la FAT.
Con questo Virus gli hacker imparano una buona regola: un virus che danneggia troppo in fretta il suo host non può sopravvivere.
Lehigh venne facilmente debellato
1987=VIRUS CRITTOGRAFATI e WORM (CASCADE e IBM CHRISTMAS TREE)
Nel 1987 compare il primo Virus crittografato: Cascade.
Fu chiamato così perché, quando attivato, faceva cadere le lettere sullo schermo.
La maggior parte del virus è crittografata e lascia solo una piccola porzione di testo in chiaro.
Questo rende subito più difficile riparare i file infetti e restringe la scelta della stringa di ricerca alla prima coppia di 12 byte.
Si suppone che Cascade volesse fare un controllo sul BIOS: avrebbe infettato solamente i BIOS.
Questa parte del codice però non funzionava.
Nel Dicembre dell’87 il Worm IBM Christmas Tree viene rilevato sulla rete di comunicazione interna di IBM.
Un Worm, a differenza di un Virus, si diffonde senza l’aiuto delle persone attraverso una rete sfruttando, in genere, bug del sistema operativo.
Si moltiplica esponenzialmente da solo causando così un notevole rallentamento delle operazioni .
1989=DATACRIME e MORRIS
A Marzo dell’89 viene scoperto un virus potenzialmente molto pericoloso che è programmato per attivarsi dal 13 ottobre in poi: Datacrime.
IBM è l’unica ad avere un software antivirus(installato dopo aver subito seri danni da Cascade)ed è costretta dalle circostanze ad offrirlo ai suoi clienti.
A Settembre IBM spedisce la versione 1.0 di IBM Scanning Software insieme ad una lettera in cui spiega cos’è e perché ce n’è bisogno.
Morris invece riuscì ad infettare oltre 6000 macchine (non poco per i tempi).
1990=VIRUS POLIMORFI (VIENNA, CHAMALEON, V2P1, V2P2, V2P6, TPE, INVISIBLE MAN)
Il 1990 segna la comparsa, ad opera di Mark Washburn di nuovi Virus 1260(Chamaleon), V2P1, V2P2 e V2P6: sono Virus polimorfi.
Per la verità il primo di questo tipo fu Vienna.
L'intero codice è crittografato in modo variabile, infatti la parte del Virus che si incarica della de-crittograzione può assumere diverse forme.
La stringa di ricerca più lunga che si può prendere è di appena uno o due byte.
Gli antivirus dell’epoca non sono in grado di individuare questi Virus perché dato il metodo di ricerca ancora non molto sofisticato segnalavano come Virus file innocui, dando luogo ad un aumento impressionante dei falsi allarmi.
Per approfondire: Chris Pile e I Virus Polimorfi (SMEG, Pathogen, Queeg)
Si diffonde anche Fish che oltre ad essere Polimorfo era anche un Virus Stealth.
Nel 1992 Dark Avenger e i suoi Virus Polimorfi, trova altri emulatori tra cui si ricorda il Trident Polymorphic Engine (TPE).
Per l'Amiga, invece il pericolo si chiama Fuck che, guarda caso, distrugge il disco fisso... ovunque la parola fuck.
Ma è anche l'anno di Invisible Man.
Ha un contatore interno.
Alla ventesima infezione mostra su uno schermo una poesia dedicata ad Ester e suona la canzone dei Queen (Invisible Man appunto).
Il messaggio che compariva sullo schermo:
The Invisible Man - Written in Salerno (ITALY), October 1992
Dedicated to Ester:
I don't know either how
or when, but I will hold you in my arms again.
I'm the invisible man,
I'm the invisible man,
Incredible how you can
See right through me.
I'm the invisible man,
I'm the invisible man,
It's criminal how I can
See right through me.
1992=BOOT VIRUS (MICHELANGELO ed ANGELINA)
Michelangelo, atteso con grande paura, il 6 marzo 1992 infetta circa 10.000 macchine: i venditori di antivirus ne avevano previsto 5 milioni.
Naturalmente i produttori di antivirus affermarono che c’erano state poche vittime grazie ai loro prodotti ma purtroppo non convinsero tutti; di conseguenza fu danneggiata la credibilità di coloro che difendevano ragionevoli strategie anti virali.
Questo Virus si attivava solo il 6 marzo (giorno del compleanno di Michelangelo) ed era un Boot Virus che infettava il Boot del Floppy Disk ed inoltre sovrascriveva files sul sistema operativo.
In realtà questo Virus era una variante dello Stoned uscito nel 1987 (altro Virus simile, dal quale una volta infetti si leggeva all'avvio "Your Computer Now Is Stoned. Legalize Marijuana).
Nel 1995 verrà creato Angelina, variante di Michelangelo.
Tornando a quest'ultimo i creatori del Virus non furono mai scoperti (si ritiene che il creatore fosse Australiano, Neozelandese o di Taiwan), inoltre infettò anche software commerciali.
1995-1998=CHERNOBIL PER WINDOWS e STAOG PER LINUX
Il nuovo Windows 95(e il suo successore Windows 98) non fa molto per impedire l'ingresso di virus sul sistema ma il suo modo di lavorare, in particolare l'uso di driver 32 bit per consentire l'accesso alle unità disco da parte delle applicazioni,impedisce spesso ai virus di boot di diffondersi infettando i floppy disk.
Questo ambiente non presenta invece alcun ostacolo per i virus di file e quelli polimorfi.
Nel 1998 compare Chernobil(o C.H.I.),il primo Virus diffuso che paralizza l’hardware.
Si riproduce nei file eseguibili di Windows 95/98 in maniera così rapida che in poco tempo i file infettati sono centinaia.
Il 26 aprile Chernobil attiva la parte distruttiva del suo payload: cancella i dati dal disco rigido e prova a sovrascrivere il Flash BIOS del computer.
Una volta che il BIOS è sovrascritto,il computer sarà completamente inutilizzabile.
La riparazione consiste nel rimuovere il BIOS chip e sostituirlo con uno nuovo.
In questo anno nasce anche il primo virus per Linux : Staog.
1999-2000=WORM e SCRIPT VIRUS (MELISSA, BUBBLEBOY, I LOVE YOU e CODE RED)
Grazie alla facilità con cui la posta elettronica e i newsgroup consentono di diffondere file in tutto il mondo nel giro di poche ore, Internet e le e-mail sostituiscono ben presto i floppy come strumento preferito di diffusione del malware e gli autori di virus non tardano a rendersi conto di poter sfruttare alcune caratteristiche della piattaforma Microsoft in modo più creativo.
Ad aprire la strada è Melissa nel 1999 che ha approfittato della programmabilità dei client di posta Microsoft per spedire automaticamente una sua copia ai primi 50 indirizzi presenti nella rubrica del computer infetto.
La tecnica escogitata da Melissa è particolarmente insidiosa: i messaggi inviati provengono da un mittente di sicuro noto al destinatario.
Melissa si propaga con una velocità fino ad allora sconosciuta,saturando i server di posta in tutto il mondo.
Fortunatamente non provoca danni seri al PC nelle prime versioni del Worm.
Simile a Melissa il famosissimo I Love You.
Poco dopo fa la sua comparsa nei client di posta un altro Virus che porta con se una grossa e pericolosa novità: Bubbleboy.
Il codice html di cui è composto il messaggio e-mail contiene uno script di Visual Basic Script.
Con MS Outlook lo script è attivato quando l’e-mail è aperta.
Lo script è in grado di attivarsi grazie ad un buco nella sicurezza dei prodotti Microsoft che permette a due controlli ActiveX potenzialmente pericolosi (scriptlet.typelib e Eyedog) di funzionare.
Nel 2001 invece sarà la volta di Code Red che infetterà quasi 400mila server (Microsoft).
2001-2010=TROJAN HORSE
Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile.
In genere col termine Trojan ci si riferisce ai Trojan ad accesso remoto composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client usato dall'attaccante per inviare istruzioni che il server esegue.
I Trojan di nuova generazione (2008-2010) hanno molteplici funzionalità, quali connessioni tramite Bot IRC, formando appunto Botnet e opzioni per nascondersi meglio nel sistema operativo, utilizzando tecniche di Rootkit.
I Trojan sono sempre più diffusi e non tutti gli antivirus riescono a bloccarli tutti e impediscono anche l' aggiornamento di un programma antivirus.
Tra i più famosi da menzionare: Netbus, Back Orifice, GirlFriend, AntiGen, Millennium, Stealth.
2003-2005=WORM e BOTNET (SLAMMER, SASSER, BLASTER e SAMY)
Slammer, nella fine del 2003, mise in ginocchio il 60% dei server di tutto il mondo mandando in tilt i bancomat della Bank Of America.
Blaster invece colpì i primi sistemi operativi di Windows XP, il Virus era programmato per lanciare un attacco D.O.S., il 15 Agosto, contro la porta 80 del sito Windows Update.
Sasser invece colpì qualsiasi sito telematico (compagnie aeree, ferroviarie ed ovviamente computer privati di tutto il mondo).
Sicuramente i 3 Worm di maggiore impatto e che provocarono più danni nella storia di Internet.
Negli anni successivi l'altissimo numero d'infezioni porterà alla formazione di gigantesche reti di PC infetti: Botnet.
Nel 2005 Samy infetta milioni di computer, propagandosi tramite un Social Network: MySpace.
2005=WORM TRASFORMISTI (GOKAR, VUNDO e KLEZ)
Sempre più perfezionati i Worm riescono ad eludere i migliori antivirus, rendendosi invisibili.
Uno dei primi Worm trasformisti fu Gokar, diffusosi tramite mail e MIRC.
Poi Vundo.
Sicuramente il più pericoloso tra questi Klez che si diffonde spacciandosi per una patch proprio anti-klez con il seguente testo:
"Klez è il Worm che nel mondo si è maggiormente diffuso, è molto pericoloso perché distrugge i file.
Poiché utilizza tecniche intelligenti con cui si rende invisibile e colpisce gli antivirus, i software AV normali non possono individuarlo o cancellarlo.
Abbiamo sviluppato questo tool di protezione gratuito per sconfiggere questo virus dannoso.
C'è bisogno di utilizzare il tool una sola volta e poi Klez non si infilerà mai più sul tuo PC.
Nota: Poiché questo tool agisce come un finto Klez per mettere nel sacco il Worm vero, alcuni strumenti AV potrebbero identificarlo quando lo si lancia.
Se questo accade, si ignori l'avviso e si selezioni continua.
Per qualsiasi domanda, scrivimi".
2010-2011=MALWARE PROPAGATOSI SENZA INTERNET (STUXNET, DUQU e FLAME)
Stuxnet è il primo Worm che spia e riprogramma pc industriali, infettando in particolare quelli dotati di sistema operativo Windows e software WinCC e PCS 7.
Il Virus si diffonde tramite penna USB e si attiva alla apertura in visione del dispositivo che lo contiene.
Stuxnet inoltre è in grado di riprogrammare il controllore logico e di nascondere le modifiche compiute.
E’ stato scoperto nel giugno del 2010 da VirusBlokAda, una società di sicurezza Bielorussa.
La complessità di Stuxnet è insolita per un virus informatico in quanto l’attacco richiede la conoscenza dei processi industriali e mira all’attacco proprio di questi ultimi.
Per la sua realizzazione si sarebbe dovuto impiegare un team di programmatori di diverse discipline.
Secondo i tecnici Siemens la creazione di questo malware avrebbe richiesto mesi se non anni di lavoro.
Poco dopo verranno scoperti altri Malware industriali Duqu e Flame.
ANNI RECENTI=MALWARE DI CYBERSPIONAGGIO, RANSOMWARE e ROOTKIT
Nel 2007 fece molto parlare di sè un Malware spagnolo di Cyber-Spionaggio chiamato The Mask.
Il Virus forse si rifaceva al capostipide di questi Spy Virus; ovvero uscito Rbot nel 2004.
In seguito son arrivati i Virus postali detti anche Ransomware.
Possiamo ricordare: CryptoLocker e TorrentLocker.
Virus che criptano i files archiviati e poi chiedono il "riscatto".
O altri tipi di Virus che prendono sempre più di mira l'Hardware.
Ed ovviamente altre varianti su cui Malware e Virus si sono spesso basati: ovvero i Rootkit.
Ovvero tipi di Virus che cercano di non farsi notare nel sistema, tra questi possiamo citare: Rustock B, Mebroot, Mebromi, SpyEye.
Per approfondire su alcuni Worm: Breve Cronostoria Dei Worm: Dagli Anni 80 Al Nuovo Millennio
Il primo Virus conosciuto è Elk Cloner diffusosi nei dischi del sistema operativo di Apple II nel lontano 1981.
Pare che il Virus mostrasse sullo schermo alcune rime: "It will stick to you like glue,it will modify ram too,send in the cloner!".
1985=TROJAN HORSE e BOOT VIRUS (EGABTR E BRAIN)
Partiamo dal 1985 quando compare il primo Trojan Horse, ovvero Egabtr mascheratosi in un gioco chiamato Nuke-La.
Va ricordato però che il primo Virus della storia è Creeper nel 1982.
Nel 1986 viene creato il primo Boot Virus.
Gli autori sono due fratelli, Amjad e Basit, che possiedono una piccola software house(Brain Software) e sviluppano l'infezione per tentare di comprendere la portata del fenomeno delle copie pirata.
Brain non ha un payload dannoso: si limita a riprodursi su tutti i dischetti inseriti nel lettore di un PC infetto modificandone l'etichetta con il testo "(c) Brain".
Il virus è un TSR(Terminate And Stay Resident, cioè rimane sempre in memoria)e infetta gli altri dischetti(floppy disk)che vengono successivamente inseriti.
1985=STEALTH VIRUS (LEHIGH)
Contemporaneamente ai Boot Virus nascono anche gli Stealth in quanto lo stesso (c)Brain utilizza tecniche di Stealth.
Uno Stealth Virus in generale usa un algoritmo che gli permette di nascondere completamente o parzialmente le sue tracce nel sistema operativo.
L'azione comune è di intercettare le chiamate read/write del sistema operativo per infettare altri oggetti.
Successivamente Ralph Burger realizza che si può creare un file con la capacità di riprodursi attaccando una propria copia ad un altro file, questo tipo di virus sfrutta il file system del sistema operativo per propagarsi.
In generale infetta tutti i tipi di file eseguibili del DOS, quali BAT(file batch), SYS(file di sistema), EXE(file eseguibili), COM (file di comando).
Il primo Virus che infetta command.com è Lehigh: dopo solo quattro repliche sovrascrive l’hard disk colpendo la FAT.
Con questo Virus gli hacker imparano una buona regola: un virus che danneggia troppo in fretta il suo host non può sopravvivere.
Lehigh venne facilmente debellato
1987=VIRUS CRITTOGRAFATI e WORM (CASCADE e IBM CHRISTMAS TREE)
Nel 1987 compare il primo Virus crittografato: Cascade.
Fu chiamato così perché, quando attivato, faceva cadere le lettere sullo schermo.
La maggior parte del virus è crittografata e lascia solo una piccola porzione di testo in chiaro.
Questo rende subito più difficile riparare i file infetti e restringe la scelta della stringa di ricerca alla prima coppia di 12 byte.
Si suppone che Cascade volesse fare un controllo sul BIOS: avrebbe infettato solamente i BIOS.
Questa parte del codice però non funzionava.
Nel Dicembre dell’87 il Worm IBM Christmas Tree viene rilevato sulla rete di comunicazione interna di IBM.
Un Worm, a differenza di un Virus, si diffonde senza l’aiuto delle persone attraverso una rete sfruttando, in genere, bug del sistema operativo.
Si moltiplica esponenzialmente da solo causando così un notevole rallentamento delle operazioni .
1989=DATACRIME e MORRIS
A Marzo dell’89 viene scoperto un virus potenzialmente molto pericoloso che è programmato per attivarsi dal 13 ottobre in poi: Datacrime.
IBM è l’unica ad avere un software antivirus(installato dopo aver subito seri danni da Cascade)ed è costretta dalle circostanze ad offrirlo ai suoi clienti.
A Settembre IBM spedisce la versione 1.0 di IBM Scanning Software insieme ad una lettera in cui spiega cos’è e perché ce n’è bisogno.
Morris invece riuscì ad infettare oltre 6000 macchine (non poco per i tempi).
1990=VIRUS POLIMORFI (VIENNA, CHAMALEON, V2P1, V2P2, V2P6, TPE, INVISIBLE MAN)
Il 1990 segna la comparsa, ad opera di Mark Washburn di nuovi Virus 1260(Chamaleon), V2P1, V2P2 e V2P6: sono Virus polimorfi.
Per la verità il primo di questo tipo fu Vienna.
L'intero codice è crittografato in modo variabile, infatti la parte del Virus che si incarica della de-crittograzione può assumere diverse forme.
La stringa di ricerca più lunga che si può prendere è di appena uno o due byte.
Gli antivirus dell’epoca non sono in grado di individuare questi Virus perché dato il metodo di ricerca ancora non molto sofisticato segnalavano come Virus file innocui, dando luogo ad un aumento impressionante dei falsi allarmi.
Per approfondire: Chris Pile e I Virus Polimorfi (SMEG, Pathogen, Queeg)
Si diffonde anche Fish che oltre ad essere Polimorfo era anche un Virus Stealth.
Nel 1992 Dark Avenger e i suoi Virus Polimorfi, trova altri emulatori tra cui si ricorda il Trident Polymorphic Engine (TPE).
Per l'Amiga, invece il pericolo si chiama Fuck che, guarda caso, distrugge il disco fisso... ovunque la parola fuck.
Ma è anche l'anno di Invisible Man.
Ha un contatore interno.
Alla ventesima infezione mostra su uno schermo una poesia dedicata ad Ester e suona la canzone dei Queen (Invisible Man appunto).
Il messaggio che compariva sullo schermo:
The Invisible Man - Written in Salerno (ITALY), October 1992
Dedicated to Ester:
I don't know either how
or when, but I will hold you in my arms again.
I'm the invisible man,
I'm the invisible man,
Incredible how you can
See right through me.
I'm the invisible man,
I'm the invisible man,
It's criminal how I can
See right through me.
1992=BOOT VIRUS (MICHELANGELO ed ANGELINA)
Michelangelo, atteso con grande paura, il 6 marzo 1992 infetta circa 10.000 macchine: i venditori di antivirus ne avevano previsto 5 milioni.
Naturalmente i produttori di antivirus affermarono che c’erano state poche vittime grazie ai loro prodotti ma purtroppo non convinsero tutti; di conseguenza fu danneggiata la credibilità di coloro che difendevano ragionevoli strategie anti virali.
Questo Virus si attivava solo il 6 marzo (giorno del compleanno di Michelangelo) ed era un Boot Virus che infettava il Boot del Floppy Disk ed inoltre sovrascriveva files sul sistema operativo.
In realtà questo Virus era una variante dello Stoned uscito nel 1987 (altro Virus simile, dal quale una volta infetti si leggeva all'avvio "Your Computer Now Is Stoned. Legalize Marijuana).
Nel 1995 verrà creato Angelina, variante di Michelangelo.
Tornando a quest'ultimo i creatori del Virus non furono mai scoperti (si ritiene che il creatore fosse Australiano, Neozelandese o di Taiwan), inoltre infettò anche software commerciali.
1995-1998=CHERNOBIL PER WINDOWS e STAOG PER LINUX
Il nuovo Windows 95(e il suo successore Windows 98) non fa molto per impedire l'ingresso di virus sul sistema ma il suo modo di lavorare, in particolare l'uso di driver 32 bit per consentire l'accesso alle unità disco da parte delle applicazioni,impedisce spesso ai virus di boot di diffondersi infettando i floppy disk.
Questo ambiente non presenta invece alcun ostacolo per i virus di file e quelli polimorfi.
Nel 1998 compare Chernobil(o C.H.I.),il primo Virus diffuso che paralizza l’hardware.
Si riproduce nei file eseguibili di Windows 95/98 in maniera così rapida che in poco tempo i file infettati sono centinaia.
Il 26 aprile Chernobil attiva la parte distruttiva del suo payload: cancella i dati dal disco rigido e prova a sovrascrivere il Flash BIOS del computer.
Una volta che il BIOS è sovrascritto,il computer sarà completamente inutilizzabile.
La riparazione consiste nel rimuovere il BIOS chip e sostituirlo con uno nuovo.
In questo anno nasce anche il primo virus per Linux : Staog.
1999-2000=WORM e SCRIPT VIRUS (MELISSA, BUBBLEBOY, I LOVE YOU e CODE RED)
Grazie alla facilità con cui la posta elettronica e i newsgroup consentono di diffondere file in tutto il mondo nel giro di poche ore, Internet e le e-mail sostituiscono ben presto i floppy come strumento preferito di diffusione del malware e gli autori di virus non tardano a rendersi conto di poter sfruttare alcune caratteristiche della piattaforma Microsoft in modo più creativo.
Ad aprire la strada è Melissa nel 1999 che ha approfittato della programmabilità dei client di posta Microsoft per spedire automaticamente una sua copia ai primi 50 indirizzi presenti nella rubrica del computer infetto.
La tecnica escogitata da Melissa è particolarmente insidiosa: i messaggi inviati provengono da un mittente di sicuro noto al destinatario.
Melissa si propaga con una velocità fino ad allora sconosciuta,saturando i server di posta in tutto il mondo.
Fortunatamente non provoca danni seri al PC nelle prime versioni del Worm.
Simile a Melissa il famosissimo I Love You.
Poco dopo fa la sua comparsa nei client di posta un altro Virus che porta con se una grossa e pericolosa novità: Bubbleboy.
Il codice html di cui è composto il messaggio e-mail contiene uno script di Visual Basic Script.
Con MS Outlook lo script è attivato quando l’e-mail è aperta.
Lo script è in grado di attivarsi grazie ad un buco nella sicurezza dei prodotti Microsoft che permette a due controlli ActiveX potenzialmente pericolosi (scriptlet.typelib e Eyedog) di funzionare.
Nel 2001 invece sarà la volta di Code Red che infetterà quasi 400mila server (Microsoft).
2001-2010=TROJAN HORSE
Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile.
In genere col termine Trojan ci si riferisce ai Trojan ad accesso remoto composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client usato dall'attaccante per inviare istruzioni che il server esegue.
I Trojan di nuova generazione (2008-2010) hanno molteplici funzionalità, quali connessioni tramite Bot IRC, formando appunto Botnet e opzioni per nascondersi meglio nel sistema operativo, utilizzando tecniche di Rootkit.
I Trojan sono sempre più diffusi e non tutti gli antivirus riescono a bloccarli tutti e impediscono anche l' aggiornamento di un programma antivirus.
Tra i più famosi da menzionare: Netbus, Back Orifice, GirlFriend, AntiGen, Millennium, Stealth.
2003-2005=WORM e BOTNET (SLAMMER, SASSER, BLASTER e SAMY)
Slammer, nella fine del 2003, mise in ginocchio il 60% dei server di tutto il mondo mandando in tilt i bancomat della Bank Of America.
Blaster invece colpì i primi sistemi operativi di Windows XP, il Virus era programmato per lanciare un attacco D.O.S., il 15 Agosto, contro la porta 80 del sito Windows Update.
Sasser invece colpì qualsiasi sito telematico (compagnie aeree, ferroviarie ed ovviamente computer privati di tutto il mondo).
Sicuramente i 3 Worm di maggiore impatto e che provocarono più danni nella storia di Internet.
Negli anni successivi l'altissimo numero d'infezioni porterà alla formazione di gigantesche reti di PC infetti: Botnet.
Nel 2005 Samy infetta milioni di computer, propagandosi tramite un Social Network: MySpace.
2005=WORM TRASFORMISTI (GOKAR, VUNDO e KLEZ)
Sempre più perfezionati i Worm riescono ad eludere i migliori antivirus, rendendosi invisibili.
Uno dei primi Worm trasformisti fu Gokar, diffusosi tramite mail e MIRC.
Poi Vundo.
Sicuramente il più pericoloso tra questi Klez che si diffonde spacciandosi per una patch proprio anti-klez con il seguente testo:
"Klez è il Worm che nel mondo si è maggiormente diffuso, è molto pericoloso perché distrugge i file.
Poiché utilizza tecniche intelligenti con cui si rende invisibile e colpisce gli antivirus, i software AV normali non possono individuarlo o cancellarlo.
Abbiamo sviluppato questo tool di protezione gratuito per sconfiggere questo virus dannoso.
C'è bisogno di utilizzare il tool una sola volta e poi Klez non si infilerà mai più sul tuo PC.
Nota: Poiché questo tool agisce come un finto Klez per mettere nel sacco il Worm vero, alcuni strumenti AV potrebbero identificarlo quando lo si lancia.
Se questo accade, si ignori l'avviso e si selezioni continua.
Per qualsiasi domanda, scrivimi".
2010-2011=MALWARE PROPAGATOSI SENZA INTERNET (STUXNET, DUQU e FLAME)
Stuxnet è il primo Worm che spia e riprogramma pc industriali, infettando in particolare quelli dotati di sistema operativo Windows e software WinCC e PCS 7.
Il Virus si diffonde tramite penna USB e si attiva alla apertura in visione del dispositivo che lo contiene.
Stuxnet inoltre è in grado di riprogrammare il controllore logico e di nascondere le modifiche compiute.
E’ stato scoperto nel giugno del 2010 da VirusBlokAda, una società di sicurezza Bielorussa.
La complessità di Stuxnet è insolita per un virus informatico in quanto l’attacco richiede la conoscenza dei processi industriali e mira all’attacco proprio di questi ultimi.
Per la sua realizzazione si sarebbe dovuto impiegare un team di programmatori di diverse discipline.
Secondo i tecnici Siemens la creazione di questo malware avrebbe richiesto mesi se non anni di lavoro.
Poco dopo verranno scoperti altri Malware industriali Duqu e Flame.
ANNI RECENTI=MALWARE DI CYBERSPIONAGGIO, RANSOMWARE e ROOTKIT
Nel 2007 fece molto parlare di sè un Malware spagnolo di Cyber-Spionaggio chiamato The Mask.
Il Virus forse si rifaceva al capostipide di questi Spy Virus; ovvero uscito Rbot nel 2004.
In seguito son arrivati i Virus postali detti anche Ransomware.
Possiamo ricordare: CryptoLocker e TorrentLocker.
Virus che criptano i files archiviati e poi chiedono il "riscatto".
O altri tipi di Virus che prendono sempre più di mira l'Hardware.
Ed ovviamente altre varianti su cui Malware e Virus si sono spesso basati: ovvero i Rootkit.
Ovvero tipi di Virus che cercano di non farsi notare nel sistema, tra questi possiamo citare: Rustock B, Mebroot, Mebromi, SpyEye.
Per approfondire su alcuni Worm: Breve Cronostoria Dei Worm: Dagli Anni 80 Al Nuovo Millennio
Etichette:
Blaster,
Gokar,
I Love You,
La Storia Dei Virus,
Malware,
Melissa,
NetBus,
Sasser,
Slammer,
Storia Dei Trojan,
Storia Dei Virus,
Stuxnet,
Trojan,
Vundo,
Worm
Cosa Sono e a Che Servono I CAPTCHA?
Ovvero "Completely Automated Public Turing Test To Tell Computers And Humans Apart", termine coniato nel 2000 da Luis Van Ahn dell'università di Carnegie di Pittsburgh.
Il C.A.P.T.C.H.A. è un test per determinare se l'utente sia un umano(e non un computer o più precisamente, un bot).
In realtà i primi C.A.P.T.C.H.A. sono stati sviluppati nel 1997 per AltaVista per impedire ai bot di aggiungere URL al loro motore di ricerca(che producevano caratteri storti, font diversi, sfondi irregolari,ecc).
I C.A.P.T.C.H.A. sono utilizzati per impedire che i bot utilizzino determinati servizi come i forum, siti con registrazione e che scrivano commenti o violano la rete con operazioni di hacking come il Brute Force.
Ultimamente questo tipo di test viene utilizzato anche per contrastare lo spam generato dai bot obbligando il mittente,se non conosciuto dal destinatario,a superare un test C.A.P.T.C.H.A. prima di inviare il messaggio.
Aggiramento dei C.A.P.T.C.H.A.
Dopo l'uso massiccio di C.A.P.T.C.H.A. ,sono state scoperte alcune contromisure che permettono ai bot di superarli.
Il metodo più semplice è di utilizzare utenti umani per risolvere i C.A.P.T.C.H.A.
Per fare questo lo spammer deve avere un sito Internet con un servizio come un forum o video pornografici,per cui gli utenti umani ne richiedono l'accesso.
Quando un utente chiede di accedere,viene salvato il C.A.P.T.C.H.A. risolto dall'utente.
Successivamente verrà "riciclato" lo stesso C.A.P.T.C.H.A. precedentemente già risolto.
Il C.A.P.T.C.H.A. è un test per determinare se l'utente sia un umano(e non un computer o più precisamente, un bot).
In realtà i primi C.A.P.T.C.H.A. sono stati sviluppati nel 1997 per AltaVista per impedire ai bot di aggiungere URL al loro motore di ricerca(che producevano caratteri storti, font diversi, sfondi irregolari,ecc).
I C.A.P.T.C.H.A. sono utilizzati per impedire che i bot utilizzino determinati servizi come i forum, siti con registrazione e che scrivano commenti o violano la rete con operazioni di hacking come il Brute Force.
Ultimamente questo tipo di test viene utilizzato anche per contrastare lo spam generato dai bot obbligando il mittente,se non conosciuto dal destinatario,a superare un test C.A.P.T.C.H.A. prima di inviare il messaggio.
Aggiramento dei C.A.P.T.C.H.A.
Dopo l'uso massiccio di C.A.P.T.C.H.A. ,sono state scoperte alcune contromisure che permettono ai bot di superarli.
Il metodo più semplice è di utilizzare utenti umani per risolvere i C.A.P.T.C.H.A.
Per fare questo lo spammer deve avere un sito Internet con un servizio come un forum o video pornografici,per cui gli utenti umani ne richiedono l'accesso.
Quando un utente chiede di accedere,viene salvato il C.A.P.T.C.H.A. risolto dall'utente.
Successivamente verrà "riciclato" lo stesso C.A.P.T.C.H.A. precedentemente già risolto.
Cosa Sono I Bot IRC e i Web Crawler
Con il termine Bot si riferisce, in generale, a un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani: pagine Web, invia messaggi in una chat, si registra sui forum, etc.
Bot IRC(Bill Wisner's Bartender & Greg Lindahl's GM)
Un bot IRC è un programma indipendente che si collega ad un server IRC proprio come fa un client e gli utenti IRC lo vedono proprio come uno di loro(anche se sono diversi da un normale client che fornisce accesso interattivo per gli utenti umani,essi eseguono solo funzioni automatizzate).
Spesso,un bot IRC funziona da ospite fisso,sta su un canale IRC per tenerlo aperto e impedire agli utenti pericolosi di prendere il controllo del canale(Takeover)oppure può essere configurato per dare lo stato di operatore ad utenti privilegiati ogni volta che entrano in canale.
I canali dedicati al file sharing spesso usano bot XDCC per distribuire i loro file.
Durante il periodo di massimo splendore di IRC(fine anni 90) molti utenti avevano una connessione di tipo dial-up, non adatta per far funzionare un bot dato che questo deve stare sempre connesso per svolgere le sue funzioni,nacquero dei servizi come le note "Shell Provider" che mettono a disposizione un account sul loro server per potere installare e far funzionare i bot, anche in assenza dell'utente.
I bot IRC non sono sempre i benvenuti,molti network IRC proibiscono l'uso di bot.
Infatti permettere l'uso di bot in grandi network può causare un rilevante aumento del traffico internet, il quale può causare dei netsplit continui(disconnessione degli utenti).
Questo comunque è un difetto della tecnologia di IRC, non dei bot.
WebCrawler
Sono software che attraversano le pagine Web seguendo i link ipertestuali che trovano nel testo per passare dall'una all'altra, e nel frattempo raccolgono informazioni sui contenuti delle pagine allo scopo di indicizzarle opportunamente nel database principale del motore di ricerca.I Crawler solitamente acquisiscono una copia testuale di tutti i documenti visitati e li inseriscono in un indice.
Chiuse le Botnet Kneber e Mariposa
Una botnet è una rete di computer infetti collegati ad internet che fanno parte di un'unica entità, il botmaster.
Ciò può essere causato da mancanza di attenzione da parte dell'utente e dell'amministratore di sistema, per cui i computer vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto.
I controllori della botnet possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi di tipo Denial Of Service(DDoS) contro qualsiasi altro sistema in rete oppure compiere altre operazioni illecite, in taluni casi agendo su commissione di organizzazioni criminali.
I computer che compongono la botnet sono chiamati bot o zombie.
Le botnet,costituite anche da 100.000 computer "zombie", possono inviare posta elettronica indesiderata,diffondere virus e attaccare altri computer e server,nonché effettuare altri tipi di azioni criminose e fraudolente.
Botnet Kneber
NetWitness, una società statunitense specializzata in sicurezza informatica ha scoperto una botnet mondiale composta da circa 75mila pc.In pratica non meno di 2500 aziende ed enti governativi hanno subito gravi attacchi malware che hanno permesso la sottrazione di circa 75GB di dati: si stimano 68mila account aziendali,accessi a Yahoo,Facebook e Hotmail,2mila file di certificazioni SSL e una gran quantità di dossier personali.
Botnet Mariposa
Una delle Botnet più grandi di tutti i tempi fu la spagnola Mariposa, una rete infetta con 13 milioni di computer con il preciso intento di sottrarre dati personali e codici di carte di credito di ben 190 paesi.
Mariposa inizialmente si è diffusa sfruttando una vulnerabilità del browser Internet Explorer, poi è riuscita ad allargare il raggio di azione infettando memorie USB e il software di instant messaging di MSN.Mariposa rimane la più grande botnet mai annientata(Marzo 2010 la sua fine).
La chiusura della botnet è stata effettuata il 23 dicembre 2009, ma le autorità, che si sono avvalse della collaborazione di due aziende del settore come Panda Security and Defence Intelligence, hanno potuto arrestare solo dopo qualche mese i responsabili.
Il team, composto dagli esperti degli enti coinvolti, avrebbe lavorato a stretto contatto fin da maggio, facendo un lavoro di indagine consistito nell’infiltrarsi nella rete per monitorare i flussi di informazioni che vi circolavano, notando come il malware che infettava i computer venisse diffuso tramite reti P2P, pen drive USB infettate e tramite link fatti circolare tramite i frequentati canali di Messenger, ad esempio.
I tre gestori di Mariposa controllavano la loro botnet da anonimi servizi VPN (Virtual Private Network), rendendo impossibile agli investigatori di identificare i loro indirizzi IP reali, almeno fino a quando Netkairo, così si faceva chiamare il capo della banda, avrebbe tentato di riprendere il controllo della sua botnet dopo la chiusura dello scorso dicembre cerando di portare un attacco di tipo Denial Of Service contro i server di Defence Intelligence.
La risposta degli investigatori ha quindi permesso di portare allo scoperto gli autori dietro Mariposa e di sgominare la rete, mettendo in luce, come si evidenza correttamente presso alcuni siti, come la diffusione di virus pericolosi sul mercato nero possa portare perfino cracker con conoscenza informatiche modeste a creare reti di questo tipo, in grado di infettare milioni di computer e di creare danni enormi.
Altri articoli:
Cosa Sono e Come Funzionano Le Botnet
Botnet Tdl4: Il Virus Indistruttibile
Malware Blackhole(Botnet Exploit)
Botnet Anche Su Android
I computer che compongono la botnet sono chiamati bot o zombie.
Le botnet,costituite anche da 100.000 computer "zombie", possono inviare posta elettronica indesiderata,diffondere virus e attaccare altri computer e server,nonché effettuare altri tipi di azioni criminose e fraudolente.
Botnet Kneber
NetWitness, una società statunitense specializzata in sicurezza informatica ha scoperto una botnet mondiale composta da circa 75mila pc.In pratica non meno di 2500 aziende ed enti governativi hanno subito gravi attacchi malware che hanno permesso la sottrazione di circa 75GB di dati: si stimano 68mila account aziendali,accessi a Yahoo,Facebook e Hotmail,2mila file di certificazioni SSL e una gran quantità di dossier personali.
Botnet Mariposa
Una delle Botnet più grandi di tutti i tempi fu la spagnola Mariposa, una rete infetta con 13 milioni di computer con il preciso intento di sottrarre dati personali e codici di carte di credito di ben 190 paesi.
Mariposa inizialmente si è diffusa sfruttando una vulnerabilità del browser Internet Explorer, poi è riuscita ad allargare il raggio di azione infettando memorie USB e il software di instant messaging di MSN.Mariposa rimane la più grande botnet mai annientata(Marzo 2010 la sua fine).
La chiusura della botnet è stata effettuata il 23 dicembre 2009, ma le autorità, che si sono avvalse della collaborazione di due aziende del settore come Panda Security and Defence Intelligence, hanno potuto arrestare solo dopo qualche mese i responsabili.
Il team, composto dagli esperti degli enti coinvolti, avrebbe lavorato a stretto contatto fin da maggio, facendo un lavoro di indagine consistito nell’infiltrarsi nella rete per monitorare i flussi di informazioni che vi circolavano, notando come il malware che infettava i computer venisse diffuso tramite reti P2P, pen drive USB infettate e tramite link fatti circolare tramite i frequentati canali di Messenger, ad esempio.
I tre gestori di Mariposa controllavano la loro botnet da anonimi servizi VPN (Virtual Private Network), rendendo impossibile agli investigatori di identificare i loro indirizzi IP reali, almeno fino a quando Netkairo, così si faceva chiamare il capo della banda, avrebbe tentato di riprendere il controllo della sua botnet dopo la chiusura dello scorso dicembre cerando di portare un attacco di tipo Denial Of Service contro i server di Defence Intelligence.
La risposta degli investigatori ha quindi permesso di portare allo scoperto gli autori dietro Mariposa e di sgominare la rete, mettendo in luce, come si evidenza correttamente presso alcuni siti, come la diffusione di virus pericolosi sul mercato nero possa portare perfino cracker con conoscenza informatiche modeste a creare reti di questo tipo, in grado di infettare milioni di computer e di creare danni enormi.
Altri articoli:
Cosa Sono e Come Funzionano Le Botnet
Botnet Tdl4: Il Virus Indistruttibile
Malware Blackhole(Botnet Exploit)
Botnet Anche Su Android
venerdì 14 gennaio 2011
La Storia Di Napster (1999-2001)
Ideato nel 1999 da Shawn Fanning e Sean Parker fu un sistema rivoluzionario per quanto riguarda lo scambio di files. Napster era basato su un sistema di server centrali che mettevano in contatto i vari i user per lo scambio di files di qualsiasi tipo. Stessa sorte toccò a programmi di file sharing simili a Napster ovvero Audiogalaxy e Kazaa. Per approfondire: La Storia Del File Sharing: Napster, Audiogalaxy, Kazaa
LA NASCITA: 1999
Fanning ai tempi era un diciottenne della Northeastern University di Boston, nell’estate del 1999 realizzò appunto con l’aiuto di Sean Parker, il sogno di tutti gli appassionati di musica.
Aveva creato Napster, il primo sistema peer-to-peer per la condivisione di file, mp3 musicali principalmente. Gli sviluppatori di software di questo tipo avevano compreso che l'unico modo affinchè questi fossero difficilmente controllabili era rivoluzionare il sistema dei server (un pò quello che successe con eMule).
Con Napster era un po’ come avere a disposizione un intero negozio di musica, dove le canzoni invece che sugli scaffali si trovano sui computer degli utenti del programma, cui si aveva accesso passando da una server centrale. Tutto completamente free.
I PROBLEMI LEGALI: 2001
Proprio nel periodo di maggiore successo, nel 2001, arrivò la notizia che la creazione di Fanning avrebbe dovuto chiudere i battenti, almeno per i contenuti coperti da copyright.
L’accusa era partita poco dopo la creazione del programma e arrivava direttamente dalla Record Industry Association Of America, l’associazione dei produttori discografici statunitensi, che nel dicembre del 1999 aveva citato Napster per violazione dei diritti d’autore, accusandolo di trasmettere il messaggio che la musica dovesse essere libera e gratuita.
Subito dopo era arrivata anche la denuncia del gruppo dei Metallica, che avevano accusato Napster di diffondere la loro “ I Disappear” prima ancora del lancio ufficiale.
All’inizio le accuse funzionarono in realtà come una vetrina pubblicitaria, aiutando a diffondere Napster tra gli appassionati di musica, soprattutto tra i ragazzi.
La difesa di Napster di fronte alle accuse fu troppo debole.
Il fatto che Fanning fosse riuscito a promuovere la diffusione della musica non importava.
E neanche il tentativo di far passare la sua creatura come qualcosa che in realtà apparteneva agli utenti, perché erano loro a trasferirsi i file, che non erano quindi in possesso di Napster stesso.
La tattica insomma cercava di far passare tutti colpevoli per non colpevolizzare nessuno.
Non funzionò: a marzo del 2001 per Napster arrivò l’ordine di rimuovere i file coperti da copyright, e a luglio dello stesso anno l’ordine di chiudere i battenti per i server di Fanning.
Per pagare i debiti dei copyright, Napster provò a rifarsi il look e a farsi pagare il servizio.
Non funzionò, e il tentativo successivo fu quello di vendere l’intero pacchetto.
Napster chiuse andando in liquidazione (sul sito apparve la scritta “Napster was here”).
L'INSEGNAMENTO
Nel frattempo, però, la sua esperienza aveva fatto scuola e avrebbe dato il via alla nascita di programmi di filesharing come Kazaa e eMule. E dalle sue ceneri sarebbe nata, nel 2013, un’omonima piattaforma di musica in streaming. Del tutto legale.
Per molti, Napster continuò a vivere anche dopo la prima chiusura ma la sua fine è fatta coincidere appunto con la sua nuova apertura e quindi con la sua divenuta a pagamento.
LA NASCITA: 1999
Fanning ai tempi era un diciottenne della Northeastern University di Boston, nell’estate del 1999 realizzò appunto con l’aiuto di Sean Parker, il sogno di tutti gli appassionati di musica.
Aveva creato Napster, il primo sistema peer-to-peer per la condivisione di file, mp3 musicali principalmente. Gli sviluppatori di software di questo tipo avevano compreso che l'unico modo affinchè questi fossero difficilmente controllabili era rivoluzionare il sistema dei server (un pò quello che successe con eMule).
Con Napster era un po’ come avere a disposizione un intero negozio di musica, dove le canzoni invece che sugli scaffali si trovano sui computer degli utenti del programma, cui si aveva accesso passando da una server centrale. Tutto completamente free.
I PROBLEMI LEGALI: 2001
Proprio nel periodo di maggiore successo, nel 2001, arrivò la notizia che la creazione di Fanning avrebbe dovuto chiudere i battenti, almeno per i contenuti coperti da copyright.
L’accusa era partita poco dopo la creazione del programma e arrivava direttamente dalla Record Industry Association Of America, l’associazione dei produttori discografici statunitensi, che nel dicembre del 1999 aveva citato Napster per violazione dei diritti d’autore, accusandolo di trasmettere il messaggio che la musica dovesse essere libera e gratuita.
Subito dopo era arrivata anche la denuncia del gruppo dei Metallica, che avevano accusato Napster di diffondere la loro “ I Disappear” prima ancora del lancio ufficiale.
All’inizio le accuse funzionarono in realtà come una vetrina pubblicitaria, aiutando a diffondere Napster tra gli appassionati di musica, soprattutto tra i ragazzi.
La difesa di Napster di fronte alle accuse fu troppo debole.
Il fatto che Fanning fosse riuscito a promuovere la diffusione della musica non importava.
E neanche il tentativo di far passare la sua creatura come qualcosa che in realtà apparteneva agli utenti, perché erano loro a trasferirsi i file, che non erano quindi in possesso di Napster stesso.
La tattica insomma cercava di far passare tutti colpevoli per non colpevolizzare nessuno.
Non funzionò: a marzo del 2001 per Napster arrivò l’ordine di rimuovere i file coperti da copyright, e a luglio dello stesso anno l’ordine di chiudere i battenti per i server di Fanning.
Per pagare i debiti dei copyright, Napster provò a rifarsi il look e a farsi pagare il servizio.
Non funzionò, e il tentativo successivo fu quello di vendere l’intero pacchetto.
Napster chiuse andando in liquidazione (sul sito apparve la scritta “Napster was here”).
L'INSEGNAMENTO
Nel frattempo, però, la sua esperienza aveva fatto scuola e avrebbe dato il via alla nascita di programmi di filesharing come Kazaa e eMule. E dalle sue ceneri sarebbe nata, nel 2013, un’omonima piattaforma di musica in streaming. Del tutto legale.
Per molti, Napster continuò a vivere anche dopo la prima chiusura ma la sua fine è fatta coincidere appunto con la sua nuova apertura e quindi con la sua divenuta a pagamento.
Iscriviti a:
Post (Atom)