Creato da: fra.gas il 05/04/2006
Famiglia:Lavoro,produzione,tasse,spese,tariffe

Area personale

 

Tag

 

FACEBOOK

 
 

Archivio messaggi

 
 << Maggio 2024 >> 
 
LuMaMeGiVeSaDo
 
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
 
 

Cerca in questo Blog

  Trova
 

Ultime visite al Blog

peter.reymodu5giuseppegrande950mariapaolaborzumatiKiteHouseZ.Venreload99blueeyes42alfa021mucca.rosaiiale.ricci5sve79weforyoufio3371antefede0
 

Ultimi commenti

 
 

VISITA il TAG CARDUCCI

 immagine

TI CONSIGLIO I TAGS:

NAPOLEONE

immagine

ASCOLTA UNA POESIA

immagine

BOLOGNA

immagine

LETTERATURA

immagine

ILLUMINISMO

immagine

PARTECIPA AL DIBATTITO NEL TAG:

CARNEFICI E VITTIME

immagine

Robespierre: terrore e libertà

immagine

Il sottile filo rosso: Combattenti per

la libertà o terroristi?

immagine

Beirut bombardata

immagine

11 Settembre

immagine

Vittime ad Haifa

 
Citazioni nei Blog Amici: 2
 

Chi può scrivere sul blog

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 

 

 
« DICO & LIBERTA'

CRACKERS: PIRATI O CORSARI?

Post n°498 pubblicato il 14 Giugno 2007 da fra.gas
 

PIRATERIA INFORMATICA E GUERRA DI CORSA 

PIRATI: SIMPATICI, MA TRUCULENTI, PERSONAGGI PROTAGONISTI DI FILM DI SUCCESSO, ANCHE IN QUESTI GIORNI SUGLI SCHERMI. PURTROPPO PER LORO, QUANDO CATTURATI VENIVANO IMMEDIATAMENTE IMPICCATI AL PENNONE PIU’ ALTO!

 

CORSARI: PERSONAGGI ALTRETTANTO TRUCULENTI, MA ASSAI MENO APPREZZATI DALLA CINEMATOGRAFIA, CHE DA TEMPO NON SI CURA PIU’ DI LORO. FORTUNATAMENTE PER LORO, SE CATTURATI NON VENIVANO IMPICCATI AL PENNONE PIU’ ALTO, PERCHE’ FORNITI DI PATENTE DI STATO CHE NE RICONOSCEVA LO STATO DI BELLIGERANTI! I PIU’ FORTUNATI FURONO ELEVATI AI PIU’ ALTI GRADI. CELEBERRIMI SIR FRANCIS DRAKE, VINCITORE DELLA INVINCIBILE ARMADA E “BLOODY”, IL SANGUINARIO SIR HENRY MORGAN, ESPUGNATORE DI PORTOBELLO, GLI E’ INTITOLATA LA FAMOSA VIA LONDINESE, DIVENUTO GOVERNATORE DELLA GIAMAICA.

ULTIMI ESEMPI BELLICI: LE NAVI CORSARE TEDESCHE COME IL TEMIBILE ATLANTIS, CHE MASCHERATE DA INNOQUI MERCANTILI NEUTRALI, CATTURAVANO LE NAVI ALLEATE!

 

MODERNA VERSIONE DEI CORSARI SONO GLI ABILISSIMI HACKERS INGAGGIATI PER TUTELARE LA “SICUREZZA INFORMATICA” DELLE GRANDI COMPAGNIE!

 

CHI SONO GLI HACKERS?

 

Il New Hacker Dictionary, compendio online dove sono raccolti i termini gergali dei programmatori, elenca ufficialmente nove diverse connotazioni per la parola "hack" e un numero analogo per "hacker". Eppure la stessa pubblicazione include un saggio d'accompagnamento in cui si cita Phil Agre, un hacker del MIT che mette in guardia i lettori a non farsi fuorviare dall'apparente flessibilità del termine. "Hack ha solo un significato" - sostiene Agre - "Quello estremamente sottile e profondo di qualcosa che rifiuta ulteriori spiegazioni."

Ed è qui che successivamente si colloca una diversa radice del termine hacker, la forma sostantiva del verbo inglese "to hack" che significa "tagliare", "sfrondare", "sminuzzare", "ridurre", "aprirsi un varco", appunto fra le righe di codice che istruiscono i programmi software. Un hacker era quindi uno che riduceva la complessità e la lunghezza del codice sorgente, con un "hack", appunto, una procedura grossolana ma efficace, che potrebbe essere tradotta in italiano come "zappata" o "accettata" (tagliata con l'accetta) o altrimenti con una "furbata". Rimanendo fedele alla sua radice, il termine indicava anche la realizzazione di programmi aventi l'unico scopo di divertire o di intrattenere l'utente, come "scrivere numeri romani" (cit. Richard Stallman).

Con il restringimento della definizione, l'attività di computer hacking acquistò nuove connotazioni semantiche. Per potersi definire hacker, una persona doveva compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni allo stesso modo in cui un contadino del Medio Evo giurava fedeltà alla corporazione dei vinai. Pur se con una struttura sociale non così rigida come in quest'ultimo esempio, gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di "etica hacker": le norme non ancora scritte che governavano il comportamento quotidiano dell'hacer. Nel libro del 1984 "Hackers", l'autore Steven Levy, dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali.

Sotto molti punti di vista, i principi elencati da Levy continuano a definire l'odierna cultura del computer hacking. Eppure l'immagine di una comunità hacker analoga a una corporazione medievale, è stata scalzata dalle tendenze eccessivamente populiste dell'industria del software. A partire dai primi anni '80 i computer presero a spuntare un po' ovunque, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, improvvisamente si trovarono a stretto contatto con hacker di grande livello via ARPANET. Grazie a questa vicinanza, i comuni programmatori presero ad appropriarsi delle filosofie anarchiche tipiche della cultura hacker di ambiti come quello del MIT. Tuttavia, nel corso di un simile trasferimento di valori andò perduto il tabù culturale originato al MIT contro ogni comportamento malevolo, doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità dannose - creando e disseminando virus, facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso Oz del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati punk, nichilisti. Quando polizia e imprenditori iniziarono a far risalire quei crimini a un pugno di programmatori rinnegati che citavano a propria difesa frasi di comodo tratte dall'etica hacker, quest'ultimo termine prese ad apparire su quotidiani e riviste in articoli di taglio negativo. Nonostante libri come "Hackers" avevano fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'hacking, per la maggioranza dei giornalisti "computer hacker" divenne sinonimo di "rapinatore elettronico".

Nella cultura dell'hacking, ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura", scrive Randolph Ryan, giornalista del Boston Globe, in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti".

Il desiderio di confinare la cultura del computer hacking all'interno degli stessi confini etici appare opera meritevole ma impossibile. Nonostante la gran parte dell'hacking informatico aspiri al medesimo spirito di eleganza e semplicità, il medium stesso del software offre un livello inferiore di reversibilità. Smontare una macchina della polizia è opera semplice in confronto allo smantellamento di un'idea, soprattutto quando è ormai giunta l'ora per l'affermazione di tale idea. Da qui la crescente distinzione tra "black hat" (altrimenti chiamato cracker che è un hacker malintenzionato o con intenti criminali) e "white hat" ("cappello nero" e "cappello bianco") - hacker che rivolgono nuove idee verso finalità distruttive, dolose contro hacker che invece mirano a scopi positivi o, quantomeno, informativi.

 

Significati

Volendo specificare tutti i vari ambiti in cui viene usato il termine "hacker", si possono evidenziare questi significati:

1. Qualcuno che conosce un modello di interfaccia di programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente

2. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o "sneacker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Gli altri ricadono nella definizione precedente.

3. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

4. Un "Reality Hacker" o "Urban Spelunker" (origine: MIT) è qualcuno che si addentra nei meandri più nascosti di una città, spesso mettendo a segno "scherzi" elaborati per il divertimento della comunità.

Un Hacker in senso stretto è colui che associa ad una profonda conoscenza dei sistemi una intangibilità dell'essere, esso è invisibile a tutti eccetto che a sé stesso. Non sono certamente Hacker in senso stretto tutti coloro che affermano di esserlo, in un certo senso gli Hacker in senso stretto non esistono, perché se qualcuno sapesse della loro esistenza per definizione non esisterebbero.

"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker.

Un "lamer" è uno script kiddie che utilizza ad esempio trojan (NetBus, subseven) per pavoneggiarsi con gli altri e far credere di essere molto esperto, ma in realtà non sa praticamente nulla e si diverte ad arrecare danno ad altri.

Un "newbie" (niubbo) è una persona alle prime armi in questo campo.

Un “cracker” è un hacker malintenzionato o con intenti criminali

 

Anch’io vittima, ma combattiva!

Sono trascorsi più di due anni, un trojan, nonostante l’antivirus aggiornato che riuscì a mandare in crisi, mi devastò il computer, che dovetti abbandonare. Ma prima di accorgermene, riuscì ripetutamente, per pochi istanti, a connettermi a numeri telefonici di compagnie strane con costi d’accesso fantastiliardici! Feci debita denuncia, perdendo parecchio tempo in Questura, e feci bene! Credevo di esserne uscito indenne, non vedevo addebiti sulla mia bolletta Infostrada! Ma dopo qualche mese Telecom, di cui avevo il piacere di non essere più utente, mi inviò una bolletta stratosferica. Ingaggiai una dura battaglia contro tali corsari, nascosti nelle cale più remote dei call center e “esaltati” dal grido di battaglia: PAGA E NON ROMPERE!

Ma scoprii indirizzi segreti del gigante telefonico, allora portato sugli scudi, che tempestai da e-mail, fax e raccomandate, inviate per conoscenza a giornali, rubriche televisive, Polizia Telefonica.. e chi più ne ha più ne metta!

Vinsi la mia battaglia proprio nel giorno in cui il vascello di “Striscia la Notizia” mi si affiancava con una poderosa bordata di e-mail, quantomeno “arrabbiate”, consegnate al responsabile delle pubbliche relazioni di Telecom Italia.

Ricevetti da un covo annidato nella provincia umbra una lettera che esordiva con una tirata d’orecchie a non frequentare i siti porno, ma lo giuro: il trojan l’avevo beccato mentre visitavo il sito CONSOB! Si concludeva però con “la restituzione in via del tutto eccezionale” della somma contestata! Moralmente avevo vinto la mia battaglia, avevo subito l’affondamento del mio computer ma avevo la “del tutto eccezionale” riconquista del bottino!

 

 

Nuovi agguati e tranelli!

Nuovo computer, nuovo super Norton, ma le trappole continuano ad annidarsi nei mari del Web!

Centinaia, migliaia di offerte di Viagra a prezzi stracciati, più o meno accompagnate da buoni consigli di esperte sessuologhe, segnalazioni tutte in inglese di Azioni di sconosciute società dai guadagni inimmaginabili, decine di lotterie spagnole ed olandesi vinte, per riscuotere basta pagare!

Ma le e-mail che al momento vanno per la maggiore sono le offerte di vincite sicure e strabilianti in Casinò on-line dal successo assicurato e con fiches omaggio, ultimamente corredate da buoni consigli di amici sconosciuti! Ma soprattutto i cortesi inviti a tutelare gli innumerevoli conti correnti, tanto numerosi ed importanti per l’istituto che ti avvisa, che qualcuno di questi devi pur avercelo!

E ce l’ho soprattutto con i troppi conti correnti, fortunatamente fino ad oggi non ho ricevuto richieste dalla mia banca , che devo sottoporre a verifica per possibili errori anagrafici, tanto gravi ed urgenti da comportare addirittura la chiusura del conto, temo con l’implicita perdita delle somme ivi depositate, cui non è forse estranea la requisizione di Stato decretata per conti e assicurazioni “dormienti”!

 Questo sarebbe un altro bell’argomento visto che l’INA ha lasciato dormire una polizza di mia moglie, senza interessi alcuni fino, alla scoperta che essa non era collegata con il rimborso della polizza principale, come avrebbe dovuto essere!

 

Sono almeno 3 al dì le cannonate che ricevo, e non c’è corazza antispam che resista. Alcune sono sgrammaticate e grossolane comunicazioni ai “membri” di tal o talaltro istituto di credito. Altre hanno tanto di marchi autentici, indirizzi di provenienza verosimili e contenuti più che credibili! E’ vero che timide segnalazioni di pericolo per la navigazione sono sui siti delle banche o nelle informazioni di “abuse on-line” ma alla guerra sistematica di corsa che blocca i traffici si deve rispondere con armi appropriate e affrontando la battaglia in campo aperto!

Per questo ho ingaggiato l’ennesima battaglia contro i mulini a vento: re-invio l’e-mail a UNIONE CONSUMATORI ; sos consumatori ; poste.it ; ; INTESA ; Consumatori Bologna ; Altroconsumo ; abuse@libero.it ; ABI ; antitrust@agcm.it e per conoscenza agli “amici” di cui ho l’indirizzo tra cui giornali, sindacalisti e parlamentari….

 

Debbo pubblicamente dar atto a Banca di Roma di avermi addirittura telefonato per ringraziarmi e garantirmi l’impegno a stroncare gli assalti pirateschi, ed alle parole sono evidentemente seguiti i fatti, visto che tale Istituto, come anche IW bank, sono scomparsi dai camuffamenti dei corsari! Successo purtroppo non conseguito da Intesa San Paolo e soprattutto dalla invincibile armada di Poste Italiane, i cui galeoni sono da più lungo tempo i preferiti dai corsari, a cui vorrei sapere da chi è garantita l’immunità!

Le accompagno da qualche giorno con una dichiarazione di guerra:

 

“Trovo offensivo che possa esservi chi impunemente cerca sistematicamente, tutti i giorni, più volte al giorno di truffare ignari ed ingenui Cittadini, che appaiono privi di ogni tutela e di diritti per un'eventuale rivalsa. Personalmente ritengo corresponsabili quegli interessati che non svolgono un'attiva azione di perseguimento, anche penale, dei responsabili di questi reati, a cui va dato comunque atto di tentare un minimo di informazione per una mera difesa passiva!

Da oggi diffonderò questo mio appello ad ogni e-mail truffaldina ricevuta!

 

DIFFONDETE E SOLLECITATE CHI RITENETE IN GRADO O IN DOVERE DI AGIRE!”

 

 

Franco Gasparini

 

Consulente di Organizzazione Aziendale

 

Promotore del movimento:

 

FACCIAMOLI SMETTERE!

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
La URL per il Trackback di questo messaggio è:
https://blog.libero.it/LavorareProdurre/trackback.php?msg=2844285

I blog che hanno inviato un Trackback a questo messaggio:
 
Nessun Trackback
 
Commenti al Post:
fra.gas
fra.gas il 17/06/07 alle 06:16 via WEB
Gentile signore, non mi permetto di giudicare la sua iniziativa, peraltro discutibile, contro il cosiddetto phishing, vera e propria truffa telematica cui tutti siamo esposti ma da cui ci si può facilmente difendere semplicemente cestinando le e-mail. Inoltre le ricordo che questa sua iniziativa si configura come spamming, pertanto altrettanto esecrabile e perseguibile al pari delle e-mail che lei vorrebbe combattere. Le faccio solo presente che Fondazione Cariplo è una FONDAZIONE, e non una BANCA. Ci occupiamo, come avrà modo di vedere nel nostro sito internet www.fondazionecariplo.it, di filantropia, distribuendo contributi alle ONLUS per circa 150 milioni all’anno. LA DIFFIDO, pertanto, dal voler ulteriormente intasare questa casella di posta elettronica che è destinata all’assistenza verso gli enti che fanno richiesta di contributi. saluti Luca Arzuffi web content editor Ufficio Comunicazione e Relazioni Esterne Fondazione Cariplo Via Manin, 23 - 20121 Milano Tel +39 02 6239407 Fax +39 02 6239232 Cell +39 328 2168920 lucaarzuffi@fondazionecariplo.it
(Rispondi)
 
fra.gas
fra.gas il 17/06/07 alle 06:17 via WEB
Aderisco Paola Santucci
(Rispondi)
 
fra.gas
fra.gas il 17/06/07 alle 10:17 via WEB
Descrizione della Risposta in riferimento alla sua e-mail del “14/06/2007 con Oggetto: «phishing», la ringraziamo per l’informazione. Il fenomeno che ci segnala è già sotto controllo da parte di Poste Italiane. Le ricordiamo che è importante non cliccare sui link presenti nelle e-mail, poiché i collegamenti potrebbero condurre a un sito contraffatto, difficilmente distinguibile dall'originale (sul sito Internet di Poste Italiane può trovare le regole che possono aiutarla a non cadere in questo tipo di frodi). Per maggior sicurezza, le consigliamo di accedere al sito Internet digitando www.poste.it nella barra degli indirizzi. Le confermiamo, inoltre, che i servizi online su www.poste.it sono realizzati rispettando elevati standard di sicurezza e che Poste Italiane non chiede mai, attraverso messaggi di posta elettronica, di fornire i codici personali, i dati delle carte di credito o della carta Postepay. Distinti saluti Poste Italiane
(Rispondi)
 
fiorideldesertoo
fiorideldesertoo il 11/07/07 alle 15:57 via WEB
lavorare e produrre..peccato che QUESTO GOVERNO dI MERDA non fa UN KAZZO dalla mattina alla sera!
(Rispondi)
 
agboccea
agboccea il 06/08/07 alle 20:33 via WEB
si lavora e si produce per l'italia e per il duce...... compagni di merda
(Rispondi)
 
edmondo2000
edmondo2000 il 16/06/08 alle 11:41 via WEB
Ciao Fra. quanto tempo è passato? Tanto, sicuramente troppo. Ciao e un abbraccio edmondo.
(Rispondi)
 
Gli Ospiti sono gli utenti non iscritti alla Community di Libero.
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963