Luigi Callegari
Chernobyl, un virus sempreverde
Un virus anziano, che non arriva per posta, ma ancora molto diffuso
My Party, un virus poco fotogenico
Appena scoperto è subito stato catalogato come estremamente pericoloso e in rapida diffusione.
2001: l’anno dei virus
Periodo di riepiloghi sull’anno appena trascorso. Nel campo dei virus, sono evidenti nuove tendenze e vecchie tecniche, ed un'intensa attività dei produttori: un virus ogni 18 minuti...
Klez, due virus in uno, nemico degli altri virus
È un tradizionale virus di posta elettronica, ma può risultare estremamente pericoloso perché sfrutta una vulnerabilità in Outlook e Outlook Express che gli consente di entrare in azione anche solo visualizzando il testo del messaggio
Spester, il virus compresso mascherato da test del mouse
Arriva nella posta elettronica come un programma compresso che propone un test di abilità d’uso del mouse. Ma in realtà si invia poi a tutti i nostri conoscenti per posta elettronica.
2001: l’anno dei virus
Periodo di riepiloghi sull’anno appena trascorso. Nel campo dei virus, sono evidenti nuove tendenze e vecchie tecniche, ed un'intensa attività dei produttori: un virus ogni 18 minuti...
Gigger primo virus in Javascript
Scoperto subito dopo l’Epifania, è un Worm che si invia per posta elettronica, molto pericoloso anche se giovane e ancora poco diffuso.
Maldal/Zacker, il virus che cambia nome
Lungo circa 28 KB, arriva come allegato di messaggi di posta elettronica, utilizzando l’elenco dei contatti di Microsoft Outlook per spedirsi in modo automatico a nuove potenziali vittime.
Gigger, il primo virus in Javascript
Scoperto subito dopo l’Epifania, è un Worm che si invia per posta elettronica, molto pericoloso anche se giovane e ancora poco diffuso.
La grave insicurezza in Windows XP
E' possibile controllare via Internet il computer che usa Windows Xp (ma anche Windows 98 e Me) a causa di un difetto nei protocolli di gestione del sistema Universal Plug and Play
Reezak, finti auguri di buon anno
Rischio medio-elevato: così i produttori di antivirus hanno classificato l'ultima minaccia che si trasmette via posta e che sarebbe in arrivo proprio in questi ultimi giorni dell'anno.
Reezak, i finti auguri di buon anno
Rischio medio-elevato: così i produttori di antivirus hanno classificato l'ultima minaccia che si trasmette via posta e che sarebbe in arrivo proprio in questi ultimi giorni dell'anno.
Aliz, il virus che si propaga anche senza aprire allegati
Aliz è un Worm che rappresenta uno dei tanti buoni motivi per aggiornare i vecchi Internet Explorer 5.01 almeno al Service Pack 2, o meglio alla recente versione 6.0.
Gokar, un assassino dei sistemi email
Realizzato in Australia, si diffonde con media rapidità nei paesi di lingua inglese
Goner, il virus dei sistemi di chat che odia i firewall
Si può diffondere non solo attraverso Microsoft Outlook, ma anche con la popolare rete Icq e, se installato, col software mIRC.
La dimostrazione realizzata al CeBit
A fine febbraio, al Cebit di Hannover, Inovatec ha presentato una prima implementazione del sistema...
Le procedure di intervento
Gli obiettivi del programma WUM riguardano la possibilità di gestire l'intervento sul sistema di alimentazione nell'immediato/breve termine. In altre parole, permettere...
L’architettura del sistema
L'UPS è dotato di una porta RS232 per dialogare tramite protocollo evoluto ed eseguire operazioni di monitoraggio e...
Un supporto esterno multiprotocollo
Le funzionalità descritte possono indifferentemente essere svolte da un computer in LAN (tra quelli con sistema operativo supportato), connesso via RS232...
Le funzioni di power management
Con power management si intende la gestione amministrata dell'energia fornita dall'UPS.
Quando quest'ultimo alimenta una rete locale, o un suo sottoinsieme...
Il riconoscimento biometrico per la sicurezza
Lo stato dell'arte dei metodi di identificazione degli utenti, i più sofisticati e innovativi, utilizzati per proteggere l'accesso alle risorse critiche.
Per saperne di più
Per saperne di più
Le slide prese...
Un mercato in costante evoluzione
Sono sempre di più le aziende che scrivono software e implementano soluzioni seguendo le specifiche...
La simulazione effettuata in laboratorio
Si tratta di una simulazione che ha interessato non poco gli intervenuti alla sessione del Ca World 2000 sulla security. I...
Le possibili soluzioni alle problematiche di sicurezza
A prescindere da quanto descritto finora, è possibile indicare dei suggerimenti relativi alle soluzioni a protezione delle infrastrutture di riconoscimento biometrico.
...
Le metodiche più importanti di riconoscimento biometrico
Riconoscimento della retina
È basato sull'acquisizione e la verifica della mappa vascolare della...
Problemi relativi alla sicurezza
A tal proposito va chiarito che dette complicazioni sono relative non tanto al metodo utilizzato bensì ai dispositivi di information gathering...
Gli impieghi del riconoscimento biometrico nel mondo reale
Trattandosi di tecnologie ad alta precisione, le applicazioni biometriche sono fondamentalmente destinate a impieghi di carattere strategico. Ecco alcuni esempi.
...
Parametri di Valutazione dei sistemi biometrici
Nella valutazione dei sistemi biometrici esistono, oltre ai precedenti fattori, una serie di coefficienti che vanno presi in considerazione per le operazioni di disamina....
I componenti di un’infrastruttura biometrica
Una soluzione basata sulla biometria si compone generalmente di tre parti. La prima è costituita dal repository dei dati biometrici. Si tratta di un...
Cosa c’è dietro la biometria
Con "biometric information" s'intende un pattern di un tratto univoco fisiologico o comportamentale, che può essere utilizzato per autenticare degli accessi a determinate risorse...
I connettori ottici: piccoli e non standardizzati
3M, Adc, Amp, Lucent, Panduit e Siemens, insieme ad altri alleati, sono i protagonisti dell'offerta.
Nonostante i vantaggi di ingombri ridotti, economicità e facilità d'uso, il mercato non é ancora decollato.
Ogni cordata cerca di imporre il proprio prodotto come standard de facto
Nonostante i vantaggi di ingombri ridotti, economicità e facilità d'uso, il mercato non é ancora decollato.
Ogni cordata cerca di imporre il proprio prodotto come standard de facto
Messaggi unificati in un mercato variegato
Due i principali approcci allo unified messaging, ma gli standard non sono ancora consolidati. Una panoramica delle soluzioni offre una prima chiave di lettura.
I messaggi unificati su un solo client
L'assioma è che si possa accedere a un qualsiasi messaggio con qualsiasi client, ma esistono importanti differenze.
I prodotti presenti sul merato supportano tutti ugualmente le funzioni base, ma non quelle avanzate (segreteria telefonica e IVR, in particolare). Proprietario anche l'ap
Il monitoraggio dei campi elettromagnetici
Il progetto Cassiopea, realizzato da Omnitel, Comune di Catania e Wavetek Wandel Goltermann, analizza le radiazioni ambientali 24 ore su 24.
Il monitoraggio dei campi elettromagnetici
Il progetto Cassiopea, realizzato da Omnitel, Comune di Catania e Wavetek Wandel Goltermann, analizza le radiazioni ambientali 24 ore su 24.
Bluetooth per la convergenza
Lo standard emergente per la comunicazione wireless non è adatto solo ai dispositivi portatili, anche grazie al fatto che sfrutta molti protocolli già definiti...
Per saperne di più
Lo Special Interest Group è raggiungibile all'indirizzo www.bluetooth.com, ma tutto il sito ufficiale Bluetooth offre motivi di approfondimento.
www.ietf.org è l'URL della lista delle RFC...
La gestione dei collegamenti
All'interno della tecnologia Bluetooth è presente un sistema per la
gestione dei collegamenti chiamato Link Manager (LM). Questo si occupa del setup
delle comunicazioni,...
Lo stack del protocollo
Lo stack del
protocollo Bluetooth è suddiviso in 4 livelli come dettagliato di seguito.
Protocolli di base di Bluetooth: Baseband, LMP, L2CAP, SDP Protocolli...
Le prospettive del mobile computing
Nuovi standard wireless e la diffusione di handheld e appliance varie pongono le basi per una nuova interpretazione dell'operatività aziendale.
Il mobile...
Il mercato si apre a più applicazioni
Protagonisti e osservatori dell'industria wireless si sono dati appuntamento a Montecarlo, dove si è svolto il congresso mondiale dello Special Interest Group legato alla...
Sircam, worm indiscreto e pericolosissimo
Sono bastati pochi giorni per farne il primo nella classifica dei virus mondiali. Si chiama SirCam, è un worm e arriva come allegato di posta elettronica con due estensioni. Si diffonde anche sui dischi in rete locale ma non nei sistemi Windows Nt e 2000.
Bus di campo l’interfaccia con la produzione
Si tratta di un argomento al confine con il networking classico, ma l'adozione di Ethernet è alle porte e apre nuovi orizzonti.
Magistr, un virus quasi inafferrabile dagli effetti deleteri
Arriva come file eseguibile allegato a un messaggio di posta elettronica. Il suo nome è sempre diverso e, se attivato, può rovinare i dati sull'hard disk e alterare il Bios del sistema
Il virus troiano Goga sfrutta la scarsa sicurezza dei file Rtf
Grazie al limitato controllo sui file Rtf, il virus riesce a eludere il controllo automatico di Word sulle macro disabilitandolo.
Badtrans, un virus che risponde alla posta per noi
Badtrans è un virus di tipo cavallo di troiaestremamente diffuso: negli Stati Uniti è addirittura al primo posto
in termini di infezioni per alcuni...
Come proteggersi da un allegato che si attiva senza essere aperto
Diciamo sempre che nessun virus
può entrare in azione semplicemente leggendo un messaggio di posta
elettronica. Perché ciò accada occorre sempre eseguire...
Miss World, un virus che strizza l’occhiolino, ma intanto formatta l’hard disk
Arriva come messaggio di posta elettronico, da persone
note o sconosciute, e, se si tenta di aprire l'allegato, si attiva un processo
che può...