lunedì, gennaio 30, 2006

Segnalazione virus Kamasutra

- post<li> - Permalink

Salve a tutti,
premesso che siamo protetti da diversi antivirus (mailserver, server, pc), ma data la pericolosità del virus "Kamasutra" (noto anche come Grew.A, W32/Nyxem-D, Email-Worm.Win32.VB.bi, Blackmal.E), consiglio caldamente una ulteriore scansione con i software segnalati.

Il Virus cancella diversi formati di documenti e si propaga, dopo aver disattivato eventuali antivirus non aggiornati, oltre che per posta elettronica anche attraverso le condivisioni di rete.

Gli effetti li potete leggere in questi due articoli in Italiano:
http://attivissimo.blogspot.com/2006/01/300000-depravati.html
e http://attivissimo.blogspot.com/2006/01/virus-kamasutra.html

Il primo software che consiglio, oltre che segnalato nel secondo dei due articoli, è scaricabile dal sito: http://www.nod32.it/cgi-bin/mapdl.pl?tool=VBClean

Per chi volesse una scansione più approfondita anche se pesante sia da eseguire che da scaricare (circa 9MB) è disponibile un altro tool prodotto dalla F-Secure
http://www.f-secure.com/tools/f-force.zip
che richiede però lo scaricamento di un altro file di definizione dei virus http://www.f-secure.com/download-purchase/latest.zip
da scaricare, senza decomprimerlo, nella cartella dove si è decompresso il precedente.

Interessante notare come questi articoli o segnalazioni, a differenza dei BufaloVirus che intasano le nostre caselle con informazioni superflue, non formino produttive catene a supporto della sicurezza!

In questo post ho fatto largo uso delle informazioni fornite da http://attivissimo.net/ nel suo blog di cui consiglio una consultazione quasi giornaliera.

Tags:

mercoledì, gennaio 25, 2006

Windows Live Mail Beta

- post<li> - Permalink

Ieri 24/01/2006 alle 15.03 mi è arrivata una e-mail dal Team di Windows Live Mail Beta dove mi si invitava a provare uno dei primi servizi Live! di Microsoft...

Il testo:

Partecipa a Windows Live Mail Beta!
Sei stato selezionato a partecipare a Windows Live Mail Beta. Potrai provare in anteprima l'ultima generazione del servizio web di posta elettronica. Abbiamo testato il servizio e ora riteniamo che possa essere provato dai nostri migliori utenti di Hotmail per ricevere i loro commenti.
Partecipa ora!


Di seguito sono elencate alcune delle principali funzionalità che abbiamo aggiunto per consentirti di migliorare la gestione della tua posta elettronica:

Velocità, velocità, velocità. Concepito su una nuova tecnologia che rende l'utilizzo della posta elettronica molto più rapido
Gestione semplificata della Posta in arrivo. Include la funzionalità di trascinamento e l'anteprima dei messaggi con il riquadro di lettura
Barra Informazioni. Un nuovo strumento per proteggerti dalla posta indesiderata e dal phishing
Più spazio di memorizzazione. 2 GB di spazio di memorizzazione ti consentiranno di salvare tutto ciò che desideri
(2 gigabyte = 2.000.000.000 byte)
Sei indeciso se partecipare o meno? Per saperne di più Fai clic qui.

Non ti preoccupare, in Windows Live Mail beta, continuerai a trovare i tuoi messaggi, contatti e il tuo calendario di Hotmail.

Grazie,
il team di Windows Live Mail Beta


La prima impressione:

Non ho ancora potuto sperimentare estesamente il nuovo applicativo, ma una volta cliccato il link di abilitazione inseriti i dati per l'autenticazione arrivato all'ultimo step... non ho potuto proseguire... e sono ritornato alla realtà... ho guardato un po' più in su e ho visto che stavo navigando con Firefox...
Comunque niente paura ho riaperto lo stesso link con IE e tutto ha funzionato e di seguito potete vedere un'anteprima (cliccate sull'immagine per un ingrandimento)





Lo stile di organizzazione dei messaggi è quello a colonne di Outlook e si apprezza molto l'uso di AJAX per il caricamento dei soli elementi necessari alla soddisfazione del comando.



Come si può notare la grafica è essenziale senza troppo 3D o effetti translucidi.

Come prima impressione può bastare dire che è buona anche se con il piccolo rimpianto di non poter usare Firefox, ma non ci si può illudere che il lupo perda il vizio, meglio concentrarsi su quanto di buono sta facendo: innovazione, ricerca, traino del settore, proposta di nuovi servizi.

L'ultima riga può essere argomentata a lungo e io sono il primo sostenitore dell'OpenSource, solo che preferisco non essere di parte, ma cercare di dare un contributo professionale sulla tecnologia.

Mi riservo di provare più estensivamente il servizio e magari di scrivere qualcosa di più significativo.

Intanto vi segnalo un altro parere qui.

Tag:, ,

lunedì, gennaio 16, 2006

La straordinaria coppia Post-it - Password

- post<li> - Permalink

Prendo spunto da un evento che mi è capitato giorni fa che mi ha fatto riflettere su quanto sia sottovalutata la gestione delle password da parte di tutti.

Gli informatici si affannano ogni giorno a rendere più sicure e più usabili le risorse che solo loro affidate, ecco allora proliferare di password da ricordare per poter accedere a qualsiasi informazione.

Purtroppo la nostra mente non è fatta a misura di parola chiave e per tanto si difende come può:

  • Password uguali al nome utente;
  • Sempre la stessa (facile) password per ogni servizio, dall'account su Hotmail a l'Home Banking;
  • Supporti di memorizzazione più o meno avanzati.
In questo ultimo punto si classifica sicuramente il famoso foglietto giallo attaccato al monitor!

Purtroppo spiegare i limiti di questa soluzioni diventa difficile ai non addetti ai lavori, infatti appena si tenta di sollevare il problema ci si trova davanti ad un disarmante: "Perchè che male c'è? Io non riesco a ricordarmi tutte queste password e qui ci lavoro solo io!"

Il male c'è ed anche molto:

  1. Le password rubate possono avere una qualche valenza economica, si pensi per esempio ai dati di accesso ai negozi on-line, a quelli di accesso a Ebay;
  2. L'accesso ad un pc aziendale può dare vista a informazioni che possono essere interessanti per altri come per esempio ad un concorrente dove lavora la stessa impresa di pulizie che usate voi...
  3. Sempre più spesso dietro alle informazioni ci sono delle PERSONE, pensate che qualcuno legga la vostra posta e possa capire chi siete, cosa fate, quali sono i vostri gusti anche in ambito sessuale.
Soprattutto dopo questa ultima considerazione si capisce come mai il legislatore abbia approvato norme relative alla tutela e alla protezione delle informazioni/PERSONE e che sia necessaria da parte nostra un cambio di mentalità. In proposito ricordo che il termine ultimo per la stesura del Documento programmatico della sicurezza (DPS) è stato allineato alla scadenza per l'attuazione delle misure minime e cioè al 31 marzo 2006.

Quando parlo di nostra intendo proprio di tutti, informatici compresi!!! Infatti come dicevo all'inizio, l'altro giorno un ingegnere informatico che ha (tuttora) la mia massima stima mi ha mandato con entusiamo e leggerezza un'immagine interessante del proprio desktop dove mi mostrava l'uso di Skype in Audio e Video. Peccato che nel secondo monitor tenesse in bella vista diverse password all'interno della versione digitale dei Post-it!!! I tempi cambiano ma i problemi rimangono!!!

Come possiamo e soprattutto dobbiamo comportarci?

  1. Ribadisco al primo punto che dobbiamo cambiare TUTTI mentalità:
    1. Negli informatici, nel considerarsi diversi dagli altri (alzi la mano il professionista che conosce a memoria tutte le password di tutti i servizi di cui fa uso), nel non considerare gli utenti sempre "utonti" e di creare, nel caso sia amministratore di sistema, password assurde da far ricordare ad altri;
    2. Negli utenti, nel capire che gli informatici non sono dei sadici che impongono procedure e sforzi per scopi solo a loro noti o per adempiere a norme legali.
    3. Tutti per capire quale parte dobbiamo svolgere nel processo di abbinamento persona reale = persona virtuale e come!
  2. Quando dobbiamo creare una password vale sempre il consiglio di crearla facile per noi da ricordare, ma difficile da ricostruire per altri;
  3. Legato al punto precedente un buon consiglio è quello di usare le iniziali di una frase come ad esempio "Il Nome Del Mio Cane E' Fufi!" porta alla password "INDMCE'F!";
  4. Quando inesorabilmente le password cominciano ad accumularsi usare dei programmi di "Gestione delle Password" o Password Manager che permettono, attraverso un'unica chiave, di recuperare tutte le altre credenziali di accesso.
Tra questi ultimi consiglio e segnalo tra i molti disponibili in rete KeePass Password Safe molto facile da usare e ricco di caratteristiche, tra cui sottolineo:
Sull'argomento segnalo anche un articolo che ho trovato mentre mi documentavo per la stesura del presente post che riporta alcune statistiche e alcune considerazioni limitrofe alle mie.

tag: , , ,

giovedì, gennaio 12, 2006

Un informatico per gli ultimi

- post<li> - Permalink

In questo mio primo post volevo proporre una riflessione che mi pongo da un po' di tempo.

Cosa può fare un informatico per gli altri? Per gli altri intendo i più poveri, i più deboli e per rendere concreto il concetto mi immagino per esempio i bambini africani.

Per molto tempo la mia risposta è stata desolante... Sono persone che non hanno risolto il problema della soddisfazione dei bisogni primari come mangiare, vestire e salute... a cosa possono servire loro le conoscenze di un informatico? NIENTE.

O forse NO?

La prima risposta è troppo semplicistica e non mi ha mai soddisfatto fino in fondo, mentre la seconda dubitativa mi ha dato spazio per poter approfondire l'argomento.

Nella mia ricerca di una risposta mi ha molto aiutato una trasmissione radiofonica che mi tiene compagnia al mattino mentre mi reco al lavoro.

La trasmissione è Rai Radio1 - Il pianeta dimenticato che in molte occasioni ha parlato dell'argomento.

Come per esempio durante la puntata Il Dio internet che puo' salvare l'Africa dove si parla appunto di come può Internet aiutare a risollevare le sorti di un continente.

Tra le altre considerazioni emergeva per esempio come gli "scarti" informatici come i pc che noi dismettiamo perchè ormai non più performanti possono essere una risorsa non trascurabile per le scuole africane.

In proposito segnalo anche l'iniziativa http://www.informaticisenzafrontiere.org/ che ben si inserisce in questo contesto.

Alcune ricerche come quella di Negroponte e il suo PC a Manovella assumono un senso di lettura più completo.

Far arrivare Internet e la corrente elettrica negli sperduti villaggi del Congo può aiutare a far crescere, seguire e fornire consulenze a distanza a medici e infermieri del luogo ecco che allora si fanno circolare le conoscenze e non le persone. Un singolo specialista può coprire un vasto territorio.

Ecco allora che comincia a crescere una consapevolezza che forse QUALCOSA possiamo fare almeno in due modi:

  • Indiretto - tramite la diffusione di concetti che aiutano l'informatica paritaria e solidale come i concetti di OpenSource, Standard Aperti , Comunità e Circolazione delle conoscenze.
  • Diretto - lavorando sul campo a vario livello come gli Informatici senza Frontiere prima citati. Ovviamente questo secondo metodo è più impegnativo ma non proibitivo.
La mia ricerca parte da qui e continua.

tag: , , , ,