tag:blogger.com,1999:blog-34347442083158013902024-03-13T13:18:23.594-07:00Viral BlogViral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-3434744208315801390.post-3826940825108182392009-05-14T21:53:00.000-07:002009-07-21T13:23:21.154-07:00Comparativa tra 17 antivirus: chi vincerà?<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3eeTl0taESZZQNYcOUFbrToS-LJVEYjYrBVbfK8ZjeCqL034YQr6O70QAcn61uFr31Y0ec9B5pWviNX36LhhNnzJQBEaQGTOZ7BBHICOKBDvQhzY48OT6JfI9zl9fO_C9tUGw5ICX9vPY/s1600-h/antivirus2.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 306px; height: 295px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3eeTl0taESZZQNYcOUFbrToS-LJVEYjYrBVbfK8ZjeCqL034YQr6O70QAcn61uFr31Y0ec9B5pWviNX36LhhNnzJQBEaQGTOZ7BBHICOKBDvQhzY48OT6JfI9zl9fO_C9tUGw5ICX9vPY/s400/antivirus2.jpg" alt="" id="BLOGGER_PHOTO_ID_5335924815800071106" border="0" /></a><br />Sentiamo sempre parlare di "miglior" antivirus. Scopriamo chi ha vinto la comparativa.<br /><br /><br /><span class="fullpost"><br /><br /><a href="http://www.av-comparatives.org/" target="_blank">Av-comparatives</a>, noto sito per le comparative sugli antivirus, ha eseguito il test su 17 diversi antivirus.<br /><br />Gli antivirus sotto esame sono i seguenti:<br /><br /><div style="text-align: left;">• avast! Professional Edition 4.8.1335<br />• AVG Anti-Virus 8.0.234<br />• AVIRA AntiVir Premium 8.2.0.374<br />• BitDefender Anti-Virus 12.0.11.4<br />• Command Anti-Malware 5.0.8<br />• eScan Anti-Virus 10.0.946.341<br />• ESET NOD32 Antivirus 3.0.684.0<br />• F-Secure Anti-Virus 9.00.149<br />• G DATA AntiVirus 19.1.0.0<br />• Kaspersky Anti-Virus 8.0.0.506a<br />• Kingsoft AntiVirus 2008.11.6.63<br />• McAfee VirusScan Plus 13.3.117<br />• Microsoft Live OneCare 2.5.2900.20<br />• Norman Antivirus & Anti-Spyware 7.10.02<br />• Sophos Anti-Virus 7.6.4<br />• Symantec Norton Anti-Virus 16.2.0.7<br />• Trustport Antivirus 2.8.0.3011<br /></div><br /><br />Per eseguire il test sono stati usati 1.3 milioni di malware in circolazione negli ultimi 9 mesi.<br /><br />Questi sono i risultati:<br /><br /><div style="text-align: justify;">1. G DATA 99.8%<br />2. AVIRA 99.7%<br />3. McAfee2 99.1%<br />4. Symantec 98.7%<br />5. Avast 98.2%<br />6. BitDefender, eScan 98.0%<br />7. ESET 97.6%<br />8. Kaspersky, TrustPort 97.1%<br />9. F-Secure 93.4%<br />10. AVG 93.0%<br />11. Sophos 89.6%<br />12. Command 88.9%<br />13. Norman 87.8%<br />14. Microsoft 87.1%<br />15. Kingsoft 84.9%<br /><br /></div><br />Per maggiori informazioni sulla comparativa visitate<br /><a href="http://www.av-comparatives.org/" target="_blank">www.av-comparatives.org</a><br /><!-- INIZIO del codice HTML di zanox-affiliato --><br /> <!--(Il codice HTML non deve essere modificato per garantire la assoluta funzionalità)--><br /><a href="http://ad.zanox.com/ppc/?12864581C192909172T"><img src="http://ad.zanox.com/ppv/?12864581C192909172" align="bottom" width="234" height="60" border="0" hspace="1" alt="F02 ZoneAlarm Antivirus"></a><br /><!-- FINE del codice HTML fi zanox affiliato --><br /><br /></span>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com1tag:blogger.com,1999:blog-3434744208315801390.post-14993144573785402902009-05-14T11:16:00.000-07:002009-05-15T02:09:16.740-07:00Poison Ivy (seconda parte)Si, purtroppo è estremamente facile creare un trojan con Poison Ivy. Vediamo come.<br /><br /><span class="fullpost"><br /><br />Una volta scaricato il programma,<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHeEJvbozrbbQmm3-3dH1rAuruE-mvLEnNtOtaU_1z1PYnLwDazv-hlRXOKW3gkgw2hQLFSTChpAKwxMbjJ8aRHIpWcsqActeGlu7G1odI-SAG-WJoJDc3yWZNDhZCizdzdECSp0ZaPRZY/s1600-h/Immagine+1.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 80px; height: 80px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHeEJvbozrbbQmm3-3dH1rAuruE-mvLEnNtOtaU_1z1PYnLwDazv-hlRXOKW3gkgw2hQLFSTChpAKwxMbjJ8aRHIpWcsqActeGlu7G1odI-SAG-WJoJDc3yWZNDhZCizdzdECSp0ZaPRZY/s320/Immagine+1.png" alt="" id="BLOGGER_PHOTO_ID_5335745680844062450" border="0" /></a></span><span class="fullpost">apriamo Poison Ivy 2.3.2.exe.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9kRi7yGcEUMAtHJxH0ymFafe7LYAekQQXx2B4NXU6bg1ZUVC5PCKWYQepY05qHITjijggV3avgj3Ad9mK0U4apsnTCsI5EGlRk2dSyhN1h2Q0CcQHTpIGmcPl0JxZ8GWwYWtApC-g0hYa/s1600-h/Immagine+3.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 555px; height: 165px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9kRi7yGcEUMAtHJxH0ymFafe7LYAekQQXx2B4NXU6bg1ZUVC5PCKWYQepY05qHITjijggV3avgj3Ad9mK0U4apsnTCsI5EGlRk2dSyhN1h2Q0CcQHTpIGmcPl0JxZ8GWwYWtApC-g0hYa/s400/Immagine+3.png" alt="" id="BLOGGER_PHOTO_ID_5335746460150372098" border="0" /></a></span><span class="fullpost"><br />Poison Ivy ci da la possibilità di creare server e client, per prima cosa bisogna creare un server.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIX3UjH2jil0VNLqhkdZuckQFT6gcA4xUURwkKdmdRt0uqcNdvNKm3pqOz1O7_8J7oariJ6wzULmY_RScZ701exFHXmpATBWI8wgistDub0rbMmh49JhGsF7juMHPVIg2c-WmS3qvGZ_Ut/s1600-h/Immagine+4.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 140px; height: 160px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIX3UjH2jil0VNLqhkdZuckQFT6gcA4xUURwkKdmdRt0uqcNdvNKm3pqOz1O7_8J7oariJ6wzULmY_RScZ701exFHXmpATBWI8wgistDub0rbMmh49JhGsF7juMHPVIg2c-WmS3qvGZ_Ut/s400/Immagine+4.png" alt="" id="BLOGGER_PHOTO_ID_5335746921569974802" border="0" /></a></span><span class="fullpost"><br />Ecco alcuni screen della configurazione del server, che in questa prova chiameremo ViralBlog.<br /><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWxtPfhPrPy82G9giflRwS01qRvWI2T7JsvIQ7jUfiUukhc-vVR1mc50wTqOMK9Im7MZMpndt1ryYvK8NZ-l6tfRlk4Q6sLAqE1z67Do5Rc8A2-Xt66QtAS8vP7DHh8OdCTjJpduA2Mwxg/s1600-h/Immagine+5.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 529px; height: 304px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWxtPfhPrPy82G9giflRwS01qRvWI2T7JsvIQ7jUfiUukhc-vVR1mc50wTqOMK9Im7MZMpndt1ryYvK8NZ-l6tfRlk4Q6sLAqE1z67Do5Rc8A2-Xt66QtAS8vP7DHh8OdCTjJpduA2Mwxg/s400/Immagine+5.png" alt="" id="BLOGGER_PHOTO_ID_5335973267314057042" border="0" /></a><span class="fullpost"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbAS22HPY0JzcOYuCw4mxcbV1v08iCr4V96cef9ZmaU2fV7LcSUfUc5qkxks7JnrDfUWPd6vve3fJW1R9nWEWeCkGTrR1pqQNltRWQd2nT1YX7L0D5YdB4717w1G9_k930DTh2Qhyphenhyphen3YpI0/s1600-h/Immagine+6.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 530px; height: 301px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbAS22HPY0JzcOYuCw4mxcbV1v08iCr4V96cef9ZmaU2fV7LcSUfUc5qkxks7JnrDfUWPd6vve3fJW1R9nWEWeCkGTrR1pqQNltRWQd2nT1YX7L0D5YdB4717w1G9_k930DTh2Qhyphenhyphen3YpI0/s400/Immagine+6.png" alt="" id="BLOGGER_PHOTO_ID_5335748476000715042" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdsrc0xr3ToWnDUGz08lpXINEXva87Qtwrts_WWOvb0xbp-8XHDaWaha9y76POdcQQsPed1FbA6shO1x5srv0b15t7-aVX9LFD8LCqARtToScxgqtuMrIdT6kyuj4KclxfqNzcPWdkGAbr/s1600-h/Immagine+8.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 528px; height: 307px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdsrc0xr3ToWnDUGz08lpXINEXva87Qtwrts_WWOvb0xbp-8XHDaWaha9y76POdcQQsPed1FbA6shO1x5srv0b15t7-aVX9LFD8LCqARtToScxgqtuMrIdT6kyuj4KclxfqNzcPWdkGAbr/s400/Immagine+8.png" alt="" id="BLOGGER_PHOTO_ID_5335748814847473474" border="0" /></a><br />Non spiegherò come configurare il server, questo articolo non è una guida su come si usa Poison Ivy, ma una prova sulla semplicità di creare un trojan con tale programma.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVWLfsGNWeOpWzrxdr5lMhnO944kgbKoTpw7SRMC8g67XMRdNGiRfl4SArgTuGTKZtdRgZN9TYq82J5fyYdaA1V-EzuSCyoTmiKZlpVJqlKP17IFyNPbB6XQxFsMxK7VdSBIXPfF7CYSlw/s1600-h/Immagine+11.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 423px; height: 305px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVWLfsGNWeOpWzrxdr5lMhnO944kgbKoTpw7SRMC8g67XMRdNGiRfl4SArgTuGTKZtdRgZN9TYq82J5fyYdaA1V-EzuSCyoTmiKZlpVJqlKP17IFyNPbB6XQxFsMxK7VdSBIXPfF7CYSlw/s400/Immagine+11.png" alt="" id="BLOGGER_PHOTO_ID_5335749469084307794" border="0" /></a><br />Adesso ci vuole un client che si colleghi al server appena creato.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii0yc8B5PqowfsWCQZX345TDm-N5TrxQ_lk5YV3kdgfMd5QBrIrWbVhtoaaeI8qwFYhuKNwwperTuzk1NeJTNMzLhHR-UUeoJZlphOMfGzYhaqKOoUb9xJFCjDZm79gO3zld5zEJ_Te3sD/s1600-h/Immagine+9.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 530px; height: 306px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii0yc8B5PqowfsWCQZX345TDm-N5TrxQ_lk5YV3kdgfMd5QBrIrWbVhtoaaeI8qwFYhuKNwwperTuzk1NeJTNMzLhHR-UUeoJZlphOMfGzYhaqKOoUb9xJFCjDZm79gO3zld5zEJ_Te3sD/s400/Immagine+9.png" alt="" id="BLOGGER_PHOTO_ID_5335749979831716258" border="0" /></a><br />In questo caso sulla porta 3466, la stessa che abbiamo impostato sul server.<br />Ed ecco il client pronto a connettersi con il server ed eseguire operazioni.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2yX7AjmLXxfAbnWIe2YU5mn6LVfz_CO0PV-zDJaW2KAAqqDkKuYm_TzlKd0zH42IcfOLsZm2HrIZEh38uQ1j6VU84fuo8Ffiz96VufhoDgp0vXCj774DJHI3CZUbESHit13tQsLZO54Y/s1600-h/Immagine+10.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 522px; height: 301px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2yX7AjmLXxfAbnWIe2YU5mn6LVfz_CO0PV-zDJaW2KAAqqDkKuYm_TzlKd0zH42IcfOLsZm2HrIZEh38uQ1j6VU84fuo8Ffiz96VufhoDgp0vXCj774DJHI3CZUbESHit13tQsLZO54Y/s400/Immagine+10.png" alt="" id="BLOGGER_PHOTO_ID_5335750744702361282" border="0" /></a><br />Naturalmente non c'è nessun server in ascolto e quindi non avviene nessuna connessione.<br /><br />Ma il server appena creato sarà immune agli antivirus?<br />Per scoprirlo userò un servizio online, <a href="http://www.virustotal.com/" target="_blank">www.virustotal.com</a>, che permette di eseguire la scansione di un file con ben 40 antivirus diversi.<br /><br /><br /><img src="file:///Users/MAC/Desktop/screen%20blog2/Immagine%201.png" alt="" /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKKRRBTC7M2iMk86GCB191DGvuBfL_7ACRS1_bL1q_blF1XJlmxw_68vae3Z5PHp-RXOGORbKyyiYads9OATpGgoa1gI9-y0ZsMn9IGbGNqO9PpCqk7NY8DxBsk8CwJHCElrnqaxpsgQeY/s1600-h/Immagine+1.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 247px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKKRRBTC7M2iMk86GCB191DGvuBfL_7ACRS1_bL1q_blF1XJlmxw_68vae3Z5PHp-RXOGORbKyyiYads9OATpGgoa1gI9-y0ZsMn9IGbGNqO9PpCqk7NY8DxBsk8CwJHCElrnqaxpsgQeY/s400/Immagine+1.png" alt="" id="BLOGGER_PHOTO_ID_5335752126303989170" border="0" /></a>Ed ecco il risultato:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivLeqhpaL2VfNiJ00qN8HDg4zib0BeiN3eygcelrN5vPVoon2LH5eddGVGdY8LJcE5r7RgdhXRrxlSOmqr_sJjEYWLxNlZkBD2PIzMJgkh9vHfM1uyxcmTsis0MV046cZQhguBu7Ggxpq_/s1600-h/Immagine+3.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 464px; height: 176px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivLeqhpaL2VfNiJ00qN8HDg4zib0BeiN3eygcelrN5vPVoon2LH5eddGVGdY8LJcE5r7RgdhXRrxlSOmqr_sJjEYWLxNlZkBD2PIzMJgkh9vHfM1uyxcmTsis0MV046cZQhguBu7Ggxpq_/s400/Immagine+3.png" alt="" id="BLOGGER_PHOTO_ID_5335752792781639522" border="0" /></a>37 su 40 antivirus rilevano il trojan.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRpGIr_VY6UJfStwyOn513fTOAls5sfGMcAOy1dkSQn1lUGTd4DNxqTLyeZ52GhMAId7jwRbS-WgK8zEraXDMWzX7S68lB1YzXMu0lM6I2aWBCXFDos0kNZ6Q7AIwi3lzkUDAaBFAU5ZRt/s1600-h/Immagine+4.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 459px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRpGIr_VY6UJfStwyOn513fTOAls5sfGMcAOy1dkSQn1lUGTd4DNxqTLyeZ52GhMAId7jwRbS-WgK8zEraXDMWzX7S68lB1YzXMu0lM6I2aWBCXFDos0kNZ6Q7AIwi3lzkUDAaBFAU5ZRt/s400/Immagine+4.png" alt="" id="BLOGGER_PHOTO_ID_5335753443553133890" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgU_pjbh3RnwSbwTH0_kMfowOlHXzVqB_-Y4u1e_hXPODGx0q4h_5sjjOlI5IURn-CsSsEGSBOeoXiYrn30m6bRN3KAiOda_zIft2PFrxzQexVtBYkv3bbP8RoTO48BAfQMCcXygzdUfSdW/s1600-h/Immagine+5.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 469px; height: 381px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgU_pjbh3RnwSbwTH0_kMfowOlHXzVqB_-Y4u1e_hXPODGx0q4h_5sjjOlI5IURn-CsSsEGSBOeoXiYrn30m6bRN3KAiOda_zIft2PFrxzQexVtBYkv3bbP8RoTO48BAfQMCcXygzdUfSdW/s400/Immagine+5.png" alt="" id="BLOGGER_PHOTO_ID_5335753828394933250" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8kDbYelv6JQi0NOTk4TgHfJhMGnhpNTyc6PqABYXWFUlaxrZHoNgv5LFqJzAXbc5xuruUSZCQooBJbUwjL3ECT-_4ilWJZWdACrp-DPcKK9puO-WrSDuTJSJnPsYH3p4xPt-iw3rKLUFI/s1600-h/Immagine+6.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 474px; height: 106px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8kDbYelv6JQi0NOTk4TgHfJhMGnhpNTyc6PqABYXWFUlaxrZHoNgv5LFqJzAXbc5xuruUSZCQooBJbUwjL3ECT-_4ilWJZWdACrp-DPcKK9puO-WrSDuTJSJnPsYH3p4xPt-iw3rKLUFI/s400/Immagine+6.png" alt="" id="BLOGGER_PHOTO_ID_5335754426606702930" border="0" /></a>Solo tre antivirus non ritengono il file pericoloso.<br /><br />Da questa breve analisi si potrebbe dire che è inutile preoccuparsi di Poison Ivy, perchè tanto viene rilevato da quasi tutti gli antivirus più usati.<br />Invece non è così. Girando in rete si trovano dei programmi che permettono di rendere il malware creato immune agli antivirus. Ma funzionano?<br /><br />Modificando il server appena creato con uno di questi tool si ottiene un file leggermente più "pesante" (10kb originale, 231kb modificato) e immune agli antivirus. Una volta modificato il file originale, cambiamo nome del file, cambiamo icona e rifacciamo il test.(ho omesso la procedura di modifica del server perchè ripeto questo articolo non è una guida sulla creazione di malware).<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJ_tgHfAXYqbxWJslj5OMslba5k9RGk5y3T1FJuwzw4qofIhMQBtGbNgkH2Trfh8rgUgLmEaJua3fwGrtsLohB-q13XIAZCbF-hGEWBNRdmKppMFsKEbcrvrqHMoDEm8lM97ojOkYJm6hU/s1600-h/Immagine+13.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 90px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJ_tgHfAXYqbxWJslj5OMslba5k9RGk5y3T1FJuwzw4qofIhMQBtGbNgkH2Trfh8rgUgLmEaJua3fwGrtsLohB-q13XIAZCbF-hGEWBNRdmKppMFsKEbcrvrqHMoDEm8lM97ojOkYJm6hU/s400/Immagine+13.png" alt="" id="BLOGGER_PHOTO_ID_5335755287047596386" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBPqp9NOsr6qUS5gSo99ckmRxnz26gqMFRFFzcIxOJ8HmCT5dDDyrDrHFmUwR1t5jf3WFOzrNJcjXjJWZmxD2fKlbnYq06JsWiqx-plnEBmukcFo3NyXakL8qC4M3n5wcL1WaNsAcbInhF/s1600-h/Immagine+14.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 81px; height: 68px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBPqp9NOsr6qUS5gSo99ckmRxnz26gqMFRFFzcIxOJ8HmCT5dDDyrDrHFmUwR1t5jf3WFOzrNJcjXjJWZmxD2fKlbnYq06JsWiqx-plnEBmukcFo3NyXakL8qC4M3n5wcL1WaNsAcbInhF/s400/Immagine+14.png" alt="" id="BLOGGER_PHOTO_ID_5335755775915000290" border="0" /></a>Ripetendo la scansione online tramite Virustotal si ottiene il seguente risultato:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiE-oNSbU2NE4WSBEcynRVOnbER747Ed3Q_LJCdboiPqYMuiPBVL3Fi_MtIZLvS5HV-X5u3W0JN2uNym3-QNlTYLX8F8gu_10xAranpNduov5FeojuOQZel2Lo51benfD0b76XFe_YvDPc7/s1600-h/Immagine+19.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 475px; height: 184px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiE-oNSbU2NE4WSBEcynRVOnbER747Ed3Q_LJCdboiPqYMuiPBVL3Fi_MtIZLvS5HV-X5u3W0JN2uNym3-QNlTYLX8F8gu_10xAranpNduov5FeojuOQZel2Lo51benfD0b76XFe_YvDPc7/s400/Immagine+19.PNG" alt="" id="BLOGGER_PHOTO_ID_5335757160061630466" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrJboOdH44VhHkfWX8rgw1k1MtyPzWranfcGfDVSV69L4PGR35zzWNCP-QChZw8b6jWS8XRj6uGMIZX4GOrE7pMBFhtaOA6Avs-zHBGI5RCvx5ceJMFY3b84b9TR9hyphenhyphenIkXAgw_jmBINKhm/s1600-h/Immagine+9.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 468px; height: 365px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrJboOdH44VhHkfWX8rgw1k1MtyPzWranfcGfDVSV69L4PGR35zzWNCP-QChZw8b6jWS8XRj6uGMIZX4GOrE7pMBFhtaOA6Avs-zHBGI5RCvx5ceJMFY3b84b9TR9hyphenhyphenIkXAgw_jmBINKhm/s400/Immagine+9.png" alt="" id="BLOGGER_PHOTO_ID_5335757815591533554" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4oUSBJhoHMKI3TNJxTx8hNopFmUapRtDHr-IAEMaMm49sYVf-SVFdrCmZDyxEX9e0XBAgGqg4syfK0KrzwUuOPKBGQNdg017aQ11_RCqwBT5BWCPtWSiMKJooxtiD_YQgYrRxnQ5haPSX/s1600-h/Immagine+10.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 466px; height: 376px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4oUSBJhoHMKI3TNJxTx8hNopFmUapRtDHr-IAEMaMm49sYVf-SVFdrCmZDyxEX9e0XBAgGqg4syfK0KrzwUuOPKBGQNdg017aQ11_RCqwBT5BWCPtWSiMKJooxtiD_YQgYrRxnQ5haPSX/s400/Immagine+10.png" alt="" id="BLOGGER_PHOTO_ID_5335758834697858786" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglUu-EHqfwp53TEJUKKrTZuBcTZPcoBL-XUXvcp1o3MQihUeGIOn3vEleq3o_kFKY7yRVTh_V7EnHbo2cGw_RoBQdd12i0uzwOv1OfN3oqGmbr6R1Hgz-7R1P4b63zcD4KLtAYEyHyMjm3/s1600-h/Immagine+11.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 466px; height: 124px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglUu-EHqfwp53TEJUKKrTZuBcTZPcoBL-XUXvcp1o3MQihUeGIOn3vEleq3o_kFKY7yRVTh_V7EnHbo2cGw_RoBQdd12i0uzwOv1OfN3oqGmbr6R1Hgz-7R1P4b63zcD4KLtAYEyHyMjm3/s400/Immagine+11.png" alt="" id="BLOGGER_PHOTO_ID_5335759263045969122" border="0" /></a><br />Molto preoccupante direi. Solo un terzo riconosce il malware come tale.<br />Anche antivirus molto blasonati non lo rilevano più come minaccia.<br /><br /><span style="font-weight: bold;">Attenzione questo non indica una maggiore affidabilità da parte di un AntiVirus piuttosto che da un altro.</span> <span style="font-weight: bold;">Attualmente, non esiste soluzione che offra certezza al 100% sull'identificazione di malware.<br /><br /></span>L'ottimo servizio gratuito Virustotal lo consiglio per controllare file sospetti, scaricati da internet o allegati alle mail. Basta osservare delle semplici regole per poter stare più tranquilli, aggiornare costantemente sistema operativo e software antimalware, non scaricare materiale da reti P2P e non visitare siti poco affidabili.<br /><br />Nel prossimo articolo vedremo quali operazioni permette di effettuare il client di Poison Ivy e come rimuovere il server da un computer infetto.<br /><br /><a href="http://viralblog2k9.blogspot.com/2009/05/poison-ivy.html">Guarda il video su Poison Ivy.</a><br /><br /></span>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com0tag:blogger.com,1999:blog-3434744208315801390.post-74543447020626330202009-05-12T04:04:00.000-07:002009-05-12T06:57:23.615-07:00TOP 10 Malware più diffusi.<div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipsUMn-P9TLYSIi5PGAj2RGWBZo3fcZnmtLqbm6Pe4RR-JrQm1Gdo8nnuoDxO_FgummsKUxK0hBQOrqJA4Nslt9b__ScNccG56uvckZTRIOxxB1NnH_WWbYsVHxxNgK6r-GrtK9snRm2Eu/s1600-h/stats.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 221px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipsUMn-P9TLYSIi5PGAj2RGWBZo3fcZnmtLqbm6Pe4RR-JrQm1Gdo8nnuoDxO_FgummsKUxK0hBQOrqJA4Nslt9b__ScNccG56uvckZTRIOxxB1NnH_WWbYsVHxxNgK6r-GrtK9snRm2Eu/s320/stats.png" alt="" id="BLOGGER_PHOTO_ID_5334895141483724562" border="0" /></a>Di seguito le varie TOP 10 dei malware più diffusi di recente.<br /><br /><span class="fullpost"><br /><br /><div style="text-align: left;">Kaspersky<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj75uAU58TUQinDMiwGQnvHj-U_8iae7yR1lnpPTlo5rbOpVownS4oOsxMkeHYubeoMR5zFgU-woQ2IduTOlaglAPYGc-N5oMHeIVYW-vZWq-p4d3-gbKfhC3nWbHJPzqhNsyfR3_UbXcP-/s1600-h/ksl.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 400px; height: 233px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj75uAU58TUQinDMiwGQnvHj-U_8iae7yR1lnpPTlo5rbOpVownS4oOsxMkeHYubeoMR5zFgU-woQ2IduTOlaglAPYGc-N5oMHeIVYW-vZWq-p4d3-gbKfhC3nWbHJPzqhNsyfR3_UbXcP-/s400/ksl.png" alt="" id="BLOGGER_PHOTO_ID_5334899851964272450" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />Symantec<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg216abS4t6rvM89PWwTKbVWsFizIMdkC6IqrbvbDYDoptMrG5tc1XUKokGH-9Gnge3zoAH-i8_qiyR_CVNnHWEwF1m7fpT7w0oDduRxv-aSdgdQFxUMPXTZupXAX0vyLR0X0oyeKWt1CBq/s1600-h/symantec.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 400px; height: 112px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg216abS4t6rvM89PWwTKbVWsFizIMdkC6IqrbvbDYDoptMrG5tc1XUKokGH-9Gnge3zoAH-i8_qiyR_CVNnHWEwF1m7fpT7w0oDduRxv-aSdgdQFxUMPXTZupXAX0vyLR0X0oyeKWt1CBq/s400/symantec.png" alt="" id="BLOGGER_PHOTO_ID_5334900189647644434" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br />BitDefender<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTKQJ-nvCAK2WpkW5I3CueUQ09KPD3-Ts5OXotSwVT69RhglHjpFIiE5RmRsbYQDZ4z3gggisMjw6kSa0mOJv5VtyoQx_TD52nN4OckLIi2_1e_VZcwsGtN1svdD08oMt9w0PjUnIrB11U/s1600-h/bitdefender.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 400px; height: 202px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTKQJ-nvCAK2WpkW5I3CueUQ09KPD3-Ts5OXotSwVT69RhglHjpFIiE5RmRsbYQDZ4z3gggisMjw6kSa0mOJv5VtyoQx_TD52nN4OckLIi2_1e_VZcwsGtN1svdD08oMt9w0PjUnIrB11U/s400/bitdefender.png" alt="" id="BLOGGER_PHOTO_ID_5334900703337892082" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />McAfee<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDo-XY512cme9eXwKnUS6PaADSFpfQA7-YpdIP_RzqPfdyHeOqINsUYsQOBLQlcs0ksrmjL36ztzm2tMfiU3oqr7z0YMvVQWwJXuCDWi6fZPoCU5fPsO3zAlYU7g14Fnau0qZJ7ZDfVPf0/s1600-h/mcafee.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 400px; height: 192px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDo-XY512cme9eXwKnUS6PaADSFpfQA7-YpdIP_RzqPfdyHeOqINsUYsQOBLQlcs0ksrmjL36ztzm2tMfiU3oqr7z0YMvVQWwJXuCDWi6fZPoCU5fPsO3zAlYU7g14Fnau0qZJ7ZDfVPf0/s400/mcafee.png" alt="" id="BLOGGER_PHOTO_ID_5334900887666387730" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />Trend Micro<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidxKubi9zKRsnACgq9upYn8hehuluoyM9hBBCMqLGhYZHSOjhtmSU7HhEig2whZ8GUAKc4Jw87IzfrIjLB3Q4sqlED0OKZBV0fbF8-JN0zM_U4C5B-F0meUO_leF2g6_CRKbCJKgkuYCob/s1600-h/trend+micro.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 400px; height: 179px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidxKubi9zKRsnACgq9upYn8hehuluoyM9hBBCMqLGhYZHSOjhtmSU7HhEig2whZ8GUAKc4Jw87IzfrIjLB3Q4sqlED0OKZBV0fbF8-JN0zM_U4C5B-F0meUO_leF2g6_CRKbCJKgkuYCob/s400/trend+micro.png" alt="" id="BLOGGER_PHOTO_ID_5334901426525591634" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />ESET<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg02Pw_ADyFR2mL4lF8_GZfl8I3KxXxQScGh-FqO4zEmWK2z-9716dA9vl-05-JsUnSuaMXYlPO_42pHnqi3wlF1KfVhXkNUoHsjUhqMxWvJ_PGGR_BPojLPhNsqsn-FEJPnffHDX2lM37G/s1600-h/eset.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 400px; height: 147px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg02Pw_ADyFR2mL4lF8_GZfl8I3KxXxQScGh-FqO4zEmWK2z-9716dA9vl-05-JsUnSuaMXYlPO_42pHnqi3wlF1KfVhXkNUoHsjUhqMxWvJ_PGGR_BPojLPhNsqsn-FEJPnffHDX2lM37G/s400/eset.png" alt="" id="BLOGGER_PHOTO_ID_5334902032220074802" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />K7 Computing<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi79ua_tME1GrpdwFe1nPPmOpobfrwqaqH8fqEc3-Xk1LCd0G9T1WT-YVTJhgi6Lbzo9aPjunFUErt3tnSzb4Qx5t8ibqb_8Qs0Q8fQoY_YBPnrrU_kQjPwOGHamppyACJmSrQoVVaoEjmg/s1600-h/k7.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 400px; height: 225px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi79ua_tME1GrpdwFe1nPPmOpobfrwqaqH8fqEc3-Xk1LCd0G9T1WT-YVTJhgi6Lbzo9aPjunFUErt3tnSzb4Qx5t8ibqb_8Qs0Q8fQoY_YBPnrrU_kQjPwOGHamppyACJmSrQoVVaoEjmg/s400/k7.png" alt="" id="BLOGGER_PHOTO_ID_5334902884632142194" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />Virus Bulletin<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW1wkIG7nMeKUg-3dFJ9XHWqqAlHWow6AjoVzjpDdoOken8SN_Q6A5eVaQQmyLDmt4IyDKopXolewJTO-r_2hgeKFxC_aCTX5co09647DcFR1BLDsasu3u3oBjlBCIfPXaoLBEZnes5Br1/s1600-h/virus+bulletin.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 293px; height: 237px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW1wkIG7nMeKUg-3dFJ9XHWqqAlHWow6AjoVzjpDdoOken8SN_Q6A5eVaQQmyLDmt4IyDKopXolewJTO-r_2hgeKFxC_aCTX5co09647DcFR1BLDsasu3u3oBjlBCIfPXaoLBEZnes5Br1/s400/virus+bulletin.png" alt="" id="BLOGGER_PHOTO_ID_5334902391957065634" border="0" /></a></div></span></div>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com0tag:blogger.com,1999:blog-3434744208315801390.post-46570772698414576152009-05-12T03:00:00.000-07:002009-05-12T08:56:06.090-07:00Il primo worm creato; MORRIS.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4Dv3duQbT3A8GL1N22pOKhiVwLPIBLThYbAyYwlcIwmZ9QkcEgat7NY9gOmst4AbjWiGBxxoJbx16TD8_l9ZBOu3YUvC5jhIY3MNCXudaxo49nFObqC1hkk7tX7VXAD89IRbOwIX5vYBF/s1600-h/Robert_Morris.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 252px; height: 252px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4Dv3duQbT3A8GL1N22pOKhiVwLPIBLThYbAyYwlcIwmZ9QkcEgat7NY9gOmst4AbjWiGBxxoJbx16TD8_l9ZBOu3YUvC5jhIY3MNCXudaxo49nFObqC1hkk7tX7VXAD89IRbOwIX5vYBF/s320/Robert_Morris.jpg" alt="" id="BLOGGER_PHOTO_ID_5334878959460293154" border="0" /></a><br />Il primo worm fu creato da uno studente del MIT (Massachussets Institute of Technology) Robert Tappan Morris, da cui prende il nome, nel 1988.<br /><div style="text-align: center;"><br /></div><span class="fullpost">Il 2 novembre 1988 il worm Morris viene diffuso dal proprio creatore da un computer del MIT. Nel giro di pochissimo tempo si diffuse su tutta internet.<br />Nel periodo in questione i computer connessi ad internet erano pochissimi, Robert Morris creando questo worm voleva conoscere il numero esatto di computer connessi ad internet, infatti il worm si copiava automaticamente su ogni computer ed inviava un messaggio a tutti gli altri segnalando la propria presenza sulla rete.<br />Morris non aveva intenzione di danneggiare nessuno con il worm, ma essendo molto limitati i computer dell'epoca, il malware li rallentava e bloccava causando non pochi problemi.<br />Robert Morris fù processato e condannato a 3 anni di libertà vigilata, 400 ore di lavori socialmente utili e una multa di 10.000 USD.<br /><br />Attualmente Robert Morris insegna al MIT.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz20HV-nP3NqoSvln0SEsHFvtYxFaoamZEiyl2V3hYoKnuO7c8E7jGqmHJRNHqrpuaibj3sUsBhIn2V2W0tucm717tidnBxd78qHsdRsD2uYW_MKpu_3y9BhKLMa98JbKhSpSXSG11kJow/s1600-h/mit.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 228px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz20HV-nP3NqoSvln0SEsHFvtYxFaoamZEiyl2V3hYoKnuO7c8E7jGqmHJRNHqrpuaibj3sUsBhIn2V2W0tucm717tidnBxd78qHsdRsD2uYW_MKpu_3y9BhKLMa98JbKhSpSXSG11kJow/s320/mit.jpg" alt="" id="BLOGGER_PHOTO_ID_5334879266611909218" border="0" /></a><br /></span>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com0tag:blogger.com,1999:blog-3434744208315801390.post-75410353485195973232009-05-12T02:43:00.000-07:002009-05-12T05:01:07.333-07:00I malware più pericolosi del passato fino ai giorni nostri.Oggi avere un computer significa anche cercare di difenderlo dalle minacce che arrivano dalla rete.<br />Ecco in rassegna i malware più pericolosi e devastanti che hanno minacciato i nostri pc negli ultimi 20 anni.<br /><span class="fullpost"><br />- <a href="http://viralblog2k9.blogspot.com/2009/05/il-primo-worm-creato-morris.html">MORRIS</a><br />- CHERNOBYL<br />- MELISSA<br />- I LOVE YOU<br />- NIMDA<br />- CODE RED<br />- SOBIG<br />- BLASTER<br />- SOBER<br />- MYDOOM<br />- NETSKY<br />- SASSER<br />- CABIR<br />- SONY ROOTKIT<br />- STORM WORM<br /><br />questi i più noti.<br /><br /></span>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com0tag:blogger.com,1999:blog-3434744208315801390.post-42350639682673114962009-05-05T23:50:00.000-07:002009-05-14T12:27:35.629-07:00Poison Ivy (prima parte)Nella rete girano moltissimi video dove viene spiegato come utilizzare dei RAT o Trojan horse "preconfezionati", cioè pronti all'uso. In questo video viene spiegato l'utilizzo di Poison Ivy, con tanto di sito web dove prelevare il pacchetto. Ma è veramente così semplice?<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.flixya.com/video/1998685/Poison_Ivy_Tutorial" target="_new"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 101px; height: 76px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJhHEuE7pO-o30swgJOZvHdiRMSueAd6HAONH9bIU3u6RCeWxoLzP5BxqSxcnmt9-1oU2I0xD69CEsLRCpMSegHOm2xza3FsgFUI-51oB0SYAKUcvVWPY5Gl9ntvQ6YpEncUd0KpekVwkG/s320/Immagine+1.png" alt="" id="BLOGGER_PHOTO_ID_5332602656207901682" border="0" /></a><br /><br /><span class="fullpost"><br /><br /></span><div style="text-align: left;"><span class="fullpost"><br /><a href="http://viralblog2k9.blogspot.com/2009/05/poison-ivy-seconda-parte.html">Continua a leggere la seconda parte</a></span></div>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com0tag:blogger.com,1999:blog-3434744208315801390.post-22540146413688622702009-05-04T06:06:00.000-07:002009-05-12T05:01:07.333-07:00SondaggioDa due giorni è partito il sondaggio per vedere quale antivirus è più usato.<br /><span class="fullpost"><br />Purtroppo sulla rete girano molte notizie del "miglior antivirus", che in realtà non esiste.<br />Tutti gli antivirus hanno pro e contro, nessuno è perfetto. Approfondirò questo argomento al più presto.<br /><br />Nel frattempo sto preparando un articolo per descrivere il funzionamento dei trojan horse o RAT, tramite prove pratiche eseguite nei miei pc.<br /><br />A presto ...</span>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com0tag:blogger.com,1999:blog-3434744208315801390.post-3647465273711807552009-05-01T10:49:00.001-07:002009-05-12T05:01:07.334-07:00Definizione di malware.Si parla spesso di malware, cerchiamo di capire cosa sono e come vengono definiti.<br /><span class="fullpost"><br /><br /><span style="font-weight: bold;">Malware:</span><br />Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi <i>malicious</i> e <i>software</i> e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche <i>codice maligno</i>.<br />La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare.<br /><br />Si distinguono molte categorie di malware, ecco le più conosciute e le più diffuse.<br /><br /><span style="font-weight: bold;">Virus:</span><br />Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.<br /><br /><span style="font-weight: bold;">Worm:</span><br />Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris, figlio di un alto dirigente della NSA il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete.<br /><br /><span style="font-weight: bold;">Trojan horse:</span><br />Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice <i>trojan</i> nascosto.<br />In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese <i>Remote Administration Tool</i>), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.<br /><br /><span style="font-weight: bold;">Backdoor:</span><br />Le backdoor in informatica sono paragonabili a <i>porte di servizio</i> (cioè le porte del retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico.<br />Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.<br /><br /><span style="font-weight: bold;">Keylogger:</span><br />Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer.<br />I keylogger software sono semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni ad un computer remoto.<br /><br /><span style="font-weight: bold;">Spyware:</span><br />Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo ciò avviene molto raramente).<br />In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.<br /><br /><span style="font-weight: bold;">Rootkit:</span><br />Un rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.<br />Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, negli anni sono stati creati trojan e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica, tra i creatori di malware, di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla possibilità di occultarne i processi principali. Grazie all'alto livello di priorità con la quale sono in esecuzione, i rootkit sono molto difficili da rilevare e da rimuovere con i normali software Antivirus.<br /><br />Questi sono i malware più conosciuti e diffusi.</span>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com0tag:blogger.com,1999:blog-3434744208315801390.post-7662188261628878322009-05-01T02:50:00.000-07:002009-05-12T05:01:07.334-07:00Presentazioni ...Questo blog nasce dalla voglia di condividere le conoscenze personali, acquisite negli anni, sulle varie minacce informatiche che girano in rete.<br /><span class="fullpost"><br /><br />-----------------------<br /><br />Buona lettura.</span>Viral Bloggerhttp://www.blogger.com/profile/15767024340342787964noreply@blogger.com0