lunedì 11 gennaio 2010

Dvd Copiati illegali e pirata: i cani saranno in grando di scoprirli annusandoli

Tutti quanti siamo a conoscenza del fatto che i cani vengono utilizzati dalle forze di polizia per scoprire tracce di sostanze illegali, nascoste alla vista.

Non tutti sanno invece, che sempre i cani vengono utilizzati anche per fiutare CD e DVD contraffatti!

Cani che non sono stati addestrati per fiutare e scoprire droga o esplosivo, ma policarbonato, e sostanze plastiche di cui sono composti i dischi. Tutti i dischi, non solo quelli falsi.

Questo almeno è quello che sostengono gli addestratori.

Al momento gli animali sono usati in Portogallo, Malesia, Messico e Stati Uniti, e si stanno già diffondendo per il mondo; hanno imparato a "girare per mercati e vie sospette e a scovare pile di materiale contraffatto". Anche se, come al solito, non sarà certo il cane a stabilire quali vie sono sospette e quali no, all'interno di una città.

I primi labrador a imparare questo nuovo "mestiere", il fiutare CD e DVD, non sono stati addestrati da qualche corpo di polizia. In questo le polizie c'entrano ben poco. L'idea, infatti, è venuta a Dan Glickman, presidente dell’Associazione dell’Industria cinematografica statunitense (MPAA). Erano due cani abbandonati in un canile del nord Irlanda e avevano due anni di età.

Dunque, un'iniziativa privata da parte di un'associazione confederale di industriali. Con una forte contraddizione che emerge facilmente.

Il loro addestratore, Michael Buchan, vicedirettore dell’intelligence della Mpaa - già, perché l'associazione confederale degli industriali della musica ha un proprio servizio d’intelligence - inizialmente non era molto convinto dell'affidabilità del metodo, poi successivamente si è dichiarato sorpreso dal risultato: "Ovviamente", viene riportato sulle pagine del Corriere, "gli animali non riescono a distinguere dischi originali da dischi falsi, ma laddove c’é il sospetto di contraffazione danno una grossa mano per scovare enormi quantità di materiale nascosto".

Per diffondere questa metodologia, la MPAA ha patrocinato una tournée dei due cani in Usa e in Europa per "sensibilizzare il mondo al problema della contraffazione di opere intellettuali". Questa "sensibilizzazione" si basa, secondo le dichiarazioni della MPAA, sul fatto che la contraffazione di CD e DVD ha messo in ginocchio l’industria mondiale discografica e cinematografica, solo in Italia si calcola un giro d’affari di 2 miliardi e mezzo di euro.

Ma le contraddizioni emergono lo stesso. Ci si chiede ad esempio come mai a costruire le attrezzature per la riproduzione di quelle "opere intellettuali", come masterizzatori e batterie di masterizzatori, CD e DVD scrivibili, siano le stesse industrie aderenti alla MPAA, le stesse che poi vogliono combattere la copiatura massiccia, permessa dalle loro stesse apparecchiature.

C'è poi un'altra contraddizione, ed è quella che riguarda i soldi. Molte volte è stato chiesto alle industrie discografiche come mai sia sorta un’industria parallela della contraffazione. Le risposte sono sempre state vaghe, e mai riassunte nell'unica frase sensata che si potesse dire: i CD costano troppo.

Certo, in alcuni casi è stato fatto notare alle case discografiche questo costo oggettivamente elevato dei CD, e la risposta dei discografici è sempre stata la stessa: "Il costo è elevato perché comprende non solo la registrazione e la produzione, ma anche le campagne pubblicitarie che sono oggettivamente costose, poiché realizzare un videoclip musicale ha dei costi elevati, e tutto il battage pubblicitario costa moltissimo".

Ci troviamo quindi davanti ad una strategia di marketing palesemente sbagliata! Una strategia di marketing, quella basata sui videoclip e tutto il resto, che costa più del prodotto stesso e che fa lievitare i costi dei CD così tanto da riuscire a far addirittura diminuire le vendite ed orientare una parte consistente di potenziali clienti verso il mercato della contraffazione. Il compito di ogni strategia di marketing dovrebbe semmai essere quello di far aumentare le vendite, ma l'industria discografica insiste su questa via, preferendo poi combattere la contraffazione sul piano della repressione.

In realtà, la contraffazione di massa, come tutte le attività criminali organizzate, possono essere combattute solo con la convenienza: quando i CD e i DVD avranno costi non triplicati rispetto al loro reale valore, e soprattutto costi concorrenziali a quelli del mercato della contraffazione; acquistare un CD non originale non sarà più conveniente, più semplice e lineare di così...
Leggi tutto...

lunedì 20 luglio 2009

Offerte estate 2009 per collegarsi a Internet: chiavette, cellulari, Wi-Fi e mappa hotspot gratis.

Il caldo è arrivato. Le spiagge sono già state prese di mira nel week end. Molti italiani sono già in vacanza e altri si apprestano a staccare la spina e a godersi qualche giorno di meritato riposo. Staccare la spina, però, non significa necessariamente rimanere scollegati da Internet. C’è chi, certo, sceglie di spegnere tutto, e chi, invece, vuole potersi connettere al web anche in vacanza, magari in particolari momenti della giornata, quando si attende la cena o quando ci si rilassa a letto prima di uscire.

L’estate 2009 sembra fatta apposta per chi vuole rimanere always on e per chi, soprattutto, è a caccia di offerte vantaggiose. Tutti gli operatori telefonici stanno proponendo soluzioni ad hoc per la pausa estiva e la copertura Wi-Fi si estende in numerose città e spiagge italiane. Le offerte più economiche per navigare in Internet tramite chiavette USB o cellulari provengono da 3 Italia : 30 ore al mese per 9 euro, 100 ore al mese per 14 euro, 300 ore per 19 euro. Chi sceglie luoghi ameni e isolati, non raggiunti dall’UMTS, può affidarsi a Tim, che consente di navigare in Internet anche tramite modalità Edge. Insieme a Vodafone, inoltre, Tim propone offerte parcellizzate: per navigare un solo giorno, una settimana, solo la sera, solo nel week end o solo di notte. Il 19 giugno arriva anche la Summer Card di Vodafone: un euro per un giorno di connessione da PC o da cellulare, 500 MB di traffico al giorno, validità fino al 31 agosto. Senza dimenticare la recente Mobile Internet Facebook Edition. Wind propone due soluzioni: Mega 10 ore (2 euro al mese, 10 ore al mese per navigare su siti Wind) e Mega 0re (9 euro al mese, 50 ore mensili di navigazione libera). Tim risponde con Maxxi Dream 10: 10 euro al mese, fino a 50 MB al giorno di navigazione libera. Si tratta di offerte destinate soprattutto alla navigazione da cellulare.

Ma le occasioni più vantaggiose arrivano dalle connessioni wireless. Sono molti gli hotspot installati in diverse città italiane e sulle spiagge del Bel Paese. Il Wi-Fi gratuito viene offerto anche da hotel, bar, ristoranti e catene di fast food come McDonald’s . E dalle pubbliche amministrazioni, come la Provincia di Roma e le reti presenti a Milano, Torino, Genova, Siena, Urbino e Arezzo. Venezia ripropone l’esperienza della scorsa estate, Venice Connected , ma con importanti novità: le connessioni wireless saranno disponibili non solo al Lido e nelle spiagge, ma anche nelle vie della città lagunare. Connessione gratuita per i residenti, pacchetti a pagamento per i turisti, 3 euro al giorno per il visitatore occasionale. Alcuni privati hanno realizzato una rete sul litorale di Varazze, in provincia di Savona, con pacchetti declinati a ore, a giornata intera e a stagione completa. Wi-Fi gratuito per i clienti dei bagni di Lignano Sabbiadoro e di San benedetto del Tronto. Da segnalare anche il progetto Reggio Calabria Wireless.
Leggi tutto...

sabato 11 luglio 2009

Windows 7 e nuovo sistema contro le copie. Ecco come funzionerà

Windows Activation Technologies (WAT) è il nuovo nome delle tecnologie di validazione anti pirateria di Windows 7.

Alex Kochis, senior product manager di Windows Genuine Advantage, ha pubblicato sul blog ufficiale "Genuine Windows Blog" una sintesi delle novità più importanti: "L'esperienza di attivazione di Windows 7 sarà familiare per gli utenti di Windows Vista SP1.

- L'esperienza di attivazione di Windows 7 è basata su quella di Windows Vista SP1 e dovrebbe risultare familiare per gli utenti di Windows Vista SP1.

Questa include le notifiche che avvertono i clienti della necessità di attivare la propria copia

di Windows e che li aiutano con le eventuali problematiche correlate – come la possibilità che siano vittima della pirateria del software.

- Windows 7 include una esperienza di notifiche aggiornata per l'attivazione del prodotto.

Abbiamo ascoltato il feedback dei clienti, secondo cui, sebbene le notifiche che apparivano in Windows Vista fossero efficienti nell'aiutare ad avvisare i clienti, potevamo fare di più e questo sarebbe stato d'aiuto.

Quindi per Windows 7 il nostro obiettivo è stato di fare un miglior lavoro nell'aiutare i clienti a decidere in sicurezza riguardo l'azione da intraprendere. In Windows 7, saremo più dettagliati riguardo ciò che Windows sta effettivamente facendo ed offriremo maggiori informazioni sulle eventuali azioni che l'utente dovrebbe intraprendere come risultato.

- Nel timeframe di Windows 7, uno dei nostri obiettivi è quello di migliorare il supporto per installazione ed attivazione nelle imprese e altre organizzazioni più grandi.

Abbiamo inoltre sentito dai clienti enterprise che c'erano alcuni scenari in cui gli strumenti di attivazione potevano essere migliorati, per aiutare a semplificare il lavoro dei dipartimenti IT.

Quindi abbiamo migliorato alcuni degli strumenti esistenti per i professioni IT e li abbiamo resi più semplici da raggiungere per supportate meglio coloro che necessitano di gestire le attivazioni di Windows a livello di organizzazione. Un esempio à il nuovo supporto per l'attivazione negli scenari di virtualizzazione in cui KMS ora tiene conto dei client virtuali.

Questo è importante per i clienti che hanno ambienti completamente virtualizzati o per i clienti che hanno ambienti di dev/test dove i client virtuali vengono utilizzati largamente.

- Altre modifiche.

Sebbene non si tratti di una parte cruciale dell'esperienza prodotto di Windows 7, una delle modifiche che faremo ai nostri sforzi anti-pirateria è quella di distinguere meglio le generazioni della tecnologia che stiamo sviluppando. Come molti di voi sapranno, il nostro programma di validazione online, conosciuto come Windows Genuine Advantage, è un programma progettato per essere utilizzato con Windows XP.

È stato inoltre disegnato per essere aggiunto alla tecnologia di attivazione del prodotto esistente che ha iniziato ad essere diffusa su larga scala con le versioni di Windows 7 che erano già sul mercato.

L'aggiunta di WGA alla tecnologia anti-pirateria utilizzata per proteggere Windows XP è stata fondamentale per il fatto che ci ha permesso di essere molto più rapidi nella nostra risposta alle tecniche utilizzate da contraffattori e pirati. Come un risultato del successo di WGA, abbiamo creato un tecnologia di validazione in Windows Vista fin dal principio.

Queste componenti erano nuove e sono state create per essere utilizzate in Windows Vista. Le stesse componenti, pur ottimizzate un po', formano la base della nostra tecnologia di attivazione e validazione in Windows 7. Per meglio riflettere quet'ultima generazione della tecnologia faremo riferimento alle componenti di attivazione e validazione in Windows Vista e Windows 7 con un nuovo nome, Windows Activation Technologies.

In questa ultima generazione della tecnologia, attivazione e validazione lavorano insieme per proteggere Windows dall'essere compromesso o manomesso in modo da aggirare l'attivazione del prodotto. L'esperienza di attivazione e i passaggi richiesti per risolvere le problematiche sono largamente simili tra Windows Vista e Windows 7, anche se abbiamo fatto una serie di miglioramenti. Nella maggior parte dei casi i clienti dovranno semplicemente attivare Windows con una chiave prodotto autentica per risolvere le problematiche.

Uno dei nostri obiettivi di design in questa generazione della tecnologia è quello di permette a Windows di diventare più intelligente nel tempo, quindi abbiamo aggiunto la capacità di ricevere nuove informazioni che Windows può utilizzare per rilevare gli ultimi exploit di attivazione, la manomissione o altri tentativi di aggirare l'attivazione del prodotto, e proteggere da questi. Abbiamo anche potenziato il servizio online che supporta attivazione e validazione lato Microsoft con estesi sistemi di monitoring e geo-ridondanza con particolare attenzione all'accuratezza.

In generale Windows 7 rappresenta l'ultima tecnologia in strumenti e metodi che Microsoft ha sviluppato per combattere la pirateria del software.

Guardando avanti, sappiamo che ci saranno nuovi exploit che i pirati proveranno una volta che Windows 7 sarà rilasciato. Comunque sia, fino a che qualcuno tenterà di superare le difese del nostro prodotto, noi lavoreremo per eliminare ogni problema.
Leggi tutto...

sabato 9 maggio 2009

Leggere email di qualsiasi provider online via web usando il proprio indirizzo di Windows Live Hotmail

Da oggi è possibile utilizzare i propri account di posta elettronica insieme alla webmail di Microsoft, Live Hotmail.

Per farlo basta cliccare il link dedicato "Aggiungi un account di posta elettronica" nella finestra di sinistra della pagina principale di Windows Live Hotmail.

Nella pagina successiva è possibile inserire "Indirizzo di posta elettronica" e

"Password" di un nuovo account, e cliccare Avanti per procedere nell'impostazione dello stesso in Hotmail. Questi due dati basteranno per completare l'impostazione per la maggior parte dei provider ISP.

In caso di problemi nella connessione automatica al server di posta POP, ci si dovrà accertare di avere immesso il nome del server e la porta corretti, e sarà comunque sempre possibile accedere alle Opzioni avanzate per specificare manualmente l'indirizzo del server di posta in arrivo, la porta di connessione (995 o 110, connessione sicura o no), e se si desidera conservare una copia dei messaggi nel server.

Nella maggior parte dei casi, con server, nome e password corretti, i problemi di connessione sono dipesi dall'impostazione di connessione protetta come requisito del server di posta in arrivo.

Una volta completato il processo di impostazione del nuovo account, Hotmail presenterà una pagina dove sarà possibile scegliere la cartella che si desidera destinare alla posta inviata al nuovo account (una cartella separata o Posta in Arrivo) e l'icona con cui si desidera contrassegnare i messaggi non letti per il nuovo account.

Sarà inoltre sempre possibile inviare messaggi di posta da uno dei nuovi account aggiunti, selezionando la voce relativa nel menu a discesa "Da:" - "Aggiungi un indirizzo di posta elettronica...".

Si dovrà tuttavia verificare il nuovo indirizzo prima di poterlo utilizzare, mediante un messaggio di verificare che sarà inviato all'account in questione.

Attualmente Hotmail presenta un limite Massimo di 4 account addizionali che si possono aggiungere al servizio.

Bisogna inoltre evidenziare che una volta raggiunto questo limite, non sarà immediatamente possibile eliminare un account e sostituirlo con un altro.

Microsoft infatti avvisa gli utenti che dopo l'eliminazione di un account si dovrà attendere la verifica della completa rimozione dello stesso dai numerosi server utilizzati dall'azienda.

Microsoft per il momento ancora non ha pubblicato nessun intervento a proposito di questa nuova possibilità, ma sicuramente ciò verrà fatto a breve.
Leggi tutto...

martedì 21 aprile 2009



Le maggiori fonti d'informazioni italiane dedicate alle 'nuove tecnologie' : Informatica, Computer, Internert, Hi-tech, Telefonia e tanto altro. Dalle ultime notizie agli approfondimenti tematici adatti anche ai 'non esperti'.
Leggi tutto...

lunedì 20 aprile 2009

Virus-Trojan invisibile a tutti gli antivirus: Mbr Rootkit 2009 si presenta in una seconda variante

Dopo pochi mesi dal lancio del MBR rootkit, quest'ultimo diventò una delle peggiori minacce dello scorso anno, con decine di migliaia di PC infetti.

Anche se la prima variante del MBR rootkit non viene ancora individuata da alcuni prodotti antivirus, i suoi creatori hanno deciso di svilupparne una nuova versione, capace di passare inosservata a tutti i prodotti di sicurezza, anche quelli che si erano dimostrati in grado di individuare la prima release. I nostri laboratori di ricerca

hanno cominciato a ricevere nuove segnalazioni di questa infezione dai primi giorni di Aprile.

Se il primo MBR rootkit era già sufficientemente complesso, questa nuova variante è ancor più complessa da individuare. Il Master Boot Record è ancora l’obiettivo principale, ma il modo con cui il rootkit si nasconde nel sistema è qualcosa di tecnologicamente impressionante. Entro fine settimana rilasceremo un nuovo prodotto, Prevx 3.0, che tra le altre cose è in grado di individuare e rimuovere l’infezione gratuitamente.

La prima variante del MBR rootkit utilizzava degli IRP hook per filtrare ogni tentativo di accedere in lettura e scrittura al MBR.

Manomettere il driver disk.sys significa lavorare veramente in profondità, riuscendo a rendere inoffensivi anche quei prodotti di sicurezza che affermano di leggere i dischi a basso livello.

Tuttavia, quando il MBR rootkit infettava il sistema, era comunque semplice capire che il sistema era stato compromesso a causa della presenza di thread di sistema orfani e hook IRP che puntavano a zone di memoria non identificabili.

La nuova versione del MBR rootkit è sufficientemente intelligente da far passare un brutto quarto d’ora ai ricercatori, a causa delle tecniche di hooking molto più avanzate e di una presenza massiccia di codice offuscato. Il rootkit sta ancora utilizzando hook IRP, ma in maniera molto più subdola.

Questo hook, utilizzato per nascondere il MBR, è configurato al volo, in tempo reale, ogni volta che il rootkit intercetta un tentativo di leggere il Master boot Record aprendo un handle al diso rigido. Poi, quando l’handle viene chiuso, l’hook è rimosso immediatamente dal rootkit. Tutto risulta pulito, nessun hook immediatamente riscontrabile.

Ecco la cosa più impressionante: per capire quando qualcuno tenta di aprire un handle al disco, il rootkit utilizza una tecnica denominata Direct Kernel Object Hooking. Questa tecnica, già conosciuta da diverso tempo ma poco utilizzata a causa della complessità, attacca gli oggetti del kernel di Windows. Facendo cuiò, eventuali attacker possono controllare ed alterare il comportamento del sistema operativo sedendo in uno dei posti in prima fila. Alcune varianti del rootkit Rustock hanno utilizzato questa tecnica.

Tuttavia, anche questo attacco può essere individuato. In verità, se si tenta una scansione dei Windows kernel objects su un sistema infetto dal MBR rootkit, niente sembrerà essere stato manomesso. I creatori del MBR rootkit sapevano di poter andare più in profondità del semplice DKOH, e lo hanno fatto.

Come funziona il nuovo MBR rootkit? Si tratta solo di un’applicazione più complessa e più in profondità, ma il concetto è praticamente lo stesso.

Spiegato nella maniera più semplice possibile, ogni oggetto come un oggetto device in Windows è definito da una struttura immediatamente precedente l’oggetto stesso. Questa struttura, denonimata object header, definice l’oggetto, assegnandolo al relativo kernel object. Per esempio, il device object \Device\Harddisk0\DR0 è definito come kernel object “Device”.

Ora, se qualcuno volesse manomettere l’oggetto di sistema “Device”, potrebbe rimpiazzare i suoi metodi. Tuttavia sarebbe facilmente identificabile da una qualsiasi scansione degli oggetti di Windows. Questo non è quello che gli autori del MBR rootkit vorrebbero, l’infezione non sarebbe sufficientemente nascosta.

Dunque cosa hanno deciso di fare? Hanno creato un oggetto di Windows personalizzato, sulla falsa riga del kernel object “Device”. Questo nuovo object, tuttavia, è manomesso.

Facendo ciò, l’hook sarà totalmente invisibile ad una semplice scansione anti-DKOH perché i kernel object non sono stati alterati.

Il funzionamento di questa infezione è veramente impressionante. Un altro motivo per cui non dovremmo veramente preoccuparci al momento di SMM rootkit o attacchi alle CPU più di quanto non dovremmo già esserlo per le minacce attuali. Neprodoor, il nuovo MBR rootkit e molti altri sono tutti attacchi in the wild che stanno mettendo in evidenza le difficoltà dei prodotti di sicurezza a combattere contro questi malware.


Leggi tutto...
 
Ricerca personalizzata