Community
 
exodus1984
   
 

Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Aprile 2014 >> 
 
LuMaMeGiVeSaDo
 
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30        
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 2
 

 

Sistemi Operativi: Windows e le schermate blu della morte. :-)

Post n°111 pubblicato il 07 Aprile 2014 da exodus1984

Cari bloggers, oggi voglio parlare ancora una volta di sicurezza...;-)
La sicurezza che andremo a vedere oggi, riguarda i sistemi Windows che
molti usano per la propria comodità operativa ma che moltissime volte
si bloccano lasciando letteralmente "fuori" l'utente autorizzato di
questi sistemi, costringendo quest'ultimo, alla formattazione
completa del disco fisso.

Qualche post indietro, avevo parlato di un vecchio sistema operativo
in grado di risolvere i molti problemi che un utente normale può
avere nel corso della vita informatica usando appunto il sistema
Windows.

Per prima cosa, voglio raccontarvi come alcune settimane fa, ho
riportato in vita un computer portatile che era stato sottoposto a
decine e decine di installazioni software, tutte in questo caso
dannose e distruttive per il suddetto sistema operativo Windows 7.

Il computer in questione, dopo il suo ultimo "viaggio" su internet, si
comportava in un modo alquanto strano, a volte l'utente poteva arrivare
fino alla schermata di login, entrando sul sistema prima di venire
bloccato dalla cosiddetta "schermata blu della morte", ma molti tentativi
di recupero automatico sono andati a vuoto, impedendo in seguito allo
sfortunato utente di non arrivare più nemmeno ad usare la modalità
provvisoria, ne con grafica limitata, ne in modalità testuale per poter
operare a linea di comando, in poche parole, la "modalità sicura" di
Windows 7 non era più sicura, perché la schermata blu della morte, aveva
preso il sopravvento, impedendo qualunque tentativo di riprendere in
mano questa situazione informatica ormai disperata... :-)))

L'utente, disperato non per il sistema operativo, in quanto fornito di
backup valido e sicuro, si votava in questo particolare caso alla
grazia ricevuta da San RATTO del Friuli, patrono protettore degli
utenti disperati sui sistemi Windows... ;-)))

Devo dire che il problema più grande che ho riscontrato durante questa
assistenza informatica, è stato il pensiero dell'utente per i file
contenuti all'interno del disco, ai quali non si poteva più accedere
per via della schermata blu della morte, che arrestava il sistema pochi
secondi dopo il boot, impedendo anche alla modalità provvisoria di
poter montare un disco esterno su cui scaricare i dati richiesti da
questo utente. :-)

Quindi, parlando con l'utente e cercando di capire bene quali file
bisognava mettere in salvo, ho preparato un disco esterno usb vuoto
su cui poi sarebbero stati riversati i dati richiesti.
Questo disco esterno, è stato poi scansionato da quattro (4) antivirus
paralleli su una macchina diversa alla ricerca di virus.

Ma andiamo con ordine, il computer presentava il sospetto di un'infezione
grave, per cui la prima cosa utile da fare è stata quella di scaricare
un'immagine del sistema RATTO di base, un sistema leggero e veloce, e
quindi non modificato, con utility GNU/Linux a livello standard
normale, antivirus con un database normale compreso, non modificato:


root@exodus84:/home/enrico# fdisk -l

Disk /dev/sda: 1500.3 GB, 1500301910016 bytes
255 heads, 63 sectors/track, 182401 cylinders, total 2930277168 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000ef6b3

   Device Boot   Start         End      Blocks   Id  System
/dev/sda1   *     2048    48828415    24413184   83  Linux
/dev/sda2     48828416    97656831    24414208   82  Linux swap / Solaris
/dev/sda3     97656832   109375487     5859328   83  Linux
/dev/sda4     109375488  2930276351  1410450432  83  Linux

Disk /dev/sdb: 15.5 GB, 15512174592 bytes
32 heads, 63 sectors/track, 15028 cylinders, total 30297216 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x6cf460fd

   Device Boot      Start         End      Blocks   Id  System
/dev/sdb1              63    30296447    15148192+   b  W95 FAT32

root@exodus84:/home/enrico# dd if=/home/enrico/RATTObaseNOH2004.HDD
of=/dev/sdb bs=512

dd: scrittura di "/dev/sdb": Spazio esaurito sul device
30297217+0 record dentro
30297216+0 record fuori
15512174592 byte (16 GB) copiati, 5275,36 s, 2,9 MB/s

root@exodus84:/home/enrico#


Tutti voi sapete che le schermate blu della morte, possono essere
imputabili anche ad un malfunzionamento hardware e non solo software.
In questo caso, il computer era a posto, perché montando l'immagine
d'assalto di RATTO 3.0.2004, il computer funzionava bene senza bloccarsi
e permettendomi di montare i dispositivi esterni per il recupero
informativo richiesto dall'utente.

Ho fatto una scansione principale parallela sulle quattro(4) partizioni
presenti del disco sotto esame, che hanno rivelato la compromissione
grave della partizione nascosta di Windows 7, in parole povere, quella
che deve essere ripristinata per il corretto riavvio del sistema
windows 7.

Quello che ho trovato all'interno di questo supporto, mi ha preoccupato
davvero tanto, ma alla fine ho visto che avevo ragione e trovati i file
richiesti dall'utente sul suo supporto, ho provveduto a salvarli sul
disco esterno.
A questo punto, visto che l'utente disponeva di un backup valido e sicuro
ho deciso di ricreare il sistema operativo partendo da questi supporti.

Ma questo piccolo lavoro, impossibile da fare a sentenza di diversi
"tecnici", che avendo visto la schermata blu, si ritiravano tutti in
buon ordine, consigliando la formattazione del sistema senza nemmeno
tentare di salvarlo, come dicevo, questo piccolo lavoro ha portato alla
ribalta un sistema che ho costruito per semplificare il mio lavoro e che
oggi ha allungato la fila dei credenti Windowsiani che implorano la
grazia di San RATTO del Friuli...(Azz... proprio adesso che volevo
andarmene in ferie mi arriva tutta questa gente...;-)))
 
Ritornando a quanto rilevato in assistenza, questo è il risultato:

root@warrior:/home/warrior# clamrat -i (su Debian è clamscan -i...:-)

/mnt/c4/avisynth.dll: W32.Heuristic-COC.51.UNOFFICIAL FOUND
/mnt/c4/TCPDeliver.dll: W32.Heuristic-COC.26.UNOFFICIAL FOUND
/mnt/c4/snuninst.exe: W32.Heuristic-COC.62.UNOFFICIAL FOUND
/mnt/c4/ISSetup.dll.002: W32.Heuristic-COC.62.UNOFFICIAL FOUND
/mnt/c4/snuninst.exe.003: W32.Heuristic-COC.62.UNOFFICIAL FOUND
/mnt/c4/uninst.exe: W32.MalwareF.IGIL.42.UNOFFICIAL FOUND
/mnt/c4/BackupSetup.exe: TR.Crypt.XPACK.Gen.2183.UNOFFICIAL FOUND
/mnt/c4/lame_enc.dll: W32.Heuristic-COC.6.UNOFFICIAL FOUND
/mnt/c4/StatsReader.exe.001: Generic31.BECJ.2.UNOFFICIAL FOUND
/mnt/c4/DirectShowSource.dll: wgf.heuristic_coc.h.UNOFFICIAL FOUND
/mnt/c4/fmod.dll: W32.Heuristic_COC.7.UNOFFICIAL FOUND
/mnt/c4/ISSetup.dll.003: W32.Heuristic-COC.87.UNOFFICIAL FOUND
/mnt/c4/30355d01: winnow.malware.m0.malware.832426.UNOFFICIAL FOUND
/mnt/c4/AX_UA.dll: Trojan.Click.58277.98.UNOFFICIAL FOUND
/mnt/c4/TurboBoostSetup.exe: W32.Heuristic-COC.87.UNOFFICIAL FOUND
/mnt/c4/mam_ie.exe: TR.Crypt.XPACK.Gen.1214.UNOFFICIAL FOUND
/mnt/c4/Alcohol120_trial_2.0.1.2033.exe: W32.MalwareF.IGIL.42.UNOFFICIAL FOUND
/mnt/c4/snuninst.exe.001: W32.Heuristic-COC.62.UNOFFICIAL FOUND
/mnt/c4/ISSetup.dll.004: W32.Heuristic-COC.62.UNOFFICIAL FOUND
/mnt/c4/StatsReader.exe: Generic31.BECJ.2.UNOFFICIAL FOUND
/mnt/c4/infrarecorder_1210.exe: Adware.W3i.32.10.UNOFFICIAL FOUND
/mnt/c4/snuninst.exe.002: W32.Heuristic-COC.62.UNOFFICIAL FOUND
/mnt/c4/New_Player.exe: TR.Crypt.XPACK.Gen.2183.UNOFFICIAL FOUND
/mnt/c4/ISSetup.dll: W32.Heuristic-COC.62.UNOFFICIAL FOUND
/mnt/c4/ISSetup.dll.001: W32.Heuristic-COC.87.UNOFFICIAL FOUND
/mnt/c4/D57C8d01: winnow.malware.m0.malware.832426.UNOFFICIAL FOUND
/mnt/c4/sp-downloader.exe: wingf.malware_gen.fd.UNOFFICIAL FOUND

----------- SCAN SUMMARY -----------
Known viruses: 3892586
Engine version: 0.97.8
Scanned directories: 1
Scanned files: 28
Infected files: 27
Data scanned: 160.27 MB
Data read: 62.47 MB (ratio 2.57:1)
Time: 48.976 sec (0 m 48 s)

Avendo quindi derattizzato il sistema Windows 7, la schermata blu
scompariva, permettendomi di poter provare a recuperare questo sistema
però poi risultato instabile, in quanto la schermata blu, ricompariva
dopo alcune ore di funzionamento quasi corretto per il sistema
compromesso.

Alla fine, ottenuta l'autorizzazione dell'utente per il ripristino
via backup e dopo aver portato in salvo i suoi preziosi dati, il
portatile era pronto per la sua nuova vita informatica, al riparo
da tutti i problemi presentati durante questa breve ma intensa
assistenza. ;-)

Cari bloggers, spero che questo piccolo post vi possa servire in
qualche modo a comprendere la sicurezza minima che un utente deve
sempre avere usando sistemi Windows in modo non adeguato...;-))

Come sempre, un buon proseguimento a tutti sulla rete, e cercate di
non prenderveli tutti voi questi virus, lasciatene qualcuno anche a
me... ;-)))
Buon divertimento a tutti. ;-)))

 
 
 

OpenSource: una sfida globale per migliorare il nostro pianeta.

Post n°110 pubblicato il 06 Aprile 2014 da exodus1984

Cari bloggers, oggi con questo veloce post, vorrei informare la comunità
degli smanettoni italiani in merito ad un evento che è molto interessante
per i progettisti di ingegneria nell'esplorazione spaziale e per il
futuro del nostro pianeta, se ancora non ne siete al corrente, leggete
qui sotto.

Invio pertanto sul blog un breve estratto dell'invito a questa sfida
per il futuro dell'intera umanità.
Potete trovare informazioni/iscrizioni a questo indirizzo web:

https://2014.spaceappschallenge.org/

Questo è un breve estratto per capire subito di cosa si tratta:

International space apps challenge 2014 a Roma 12 e 13 aprile.

75 città coinvolte in 40 sfide su 5 temi:
in arrivo l'hackathon di 48 ore per la risoluzione di problemi posti
dall’esplorazione spaziale e per il miglioramento della vita sulla terra.
L'iniziativa è rivolta agli studenti di ingegneria e scienze, ma anche
agli appassionati di scienza e spazio di tutto il mondo e avrà luogo
simultaneamente in 75 città e 41 paesi in tutto il mondo.

La International Space Apps Challenge ha lo scopo di creare soluzioni
opensource ai problemi posti dall’esplorazione spaziale e ai temi
legati al miglioramento della vita sulla terra. Durante l’evento si
formeranno gruppi di lavoro che avranno accesso a dati pubblici per
proporre le loro soluzioni.

Sponsorizzata dalla NASA, organizzata dall’Agenzia Spaziale Europea e
dall’Ambasciata degli Stati Uniti in collaborazione con l’Università
di Roma La Sapienza, l’International Space Apps Challenge, avrà luogo
alla Facoltà di Ingegneria Civile e industriale della Sapienza il 12
e 13 Aprile. Per partecipare basta iscriversi mediante form online.

Detto questo, vi auguro un buon inizio settimana e altrettanti
ottimi smanettamenti opensource. :-)))
Buon divertimento a tutti :-)

 
 
 

Italia di oggi: dove soffia il vento dell'Indipendenza?

Post n°109 pubblicato il 05 Aprile 2014 da exodus1984

Finalmente posso avere un po di tempo per aggiornare il contenuto web
e i post di questo blog, cari bloggers, oggi voglio esprimere un mio
pensiero personale in merito ad alcuni fatti accaduti di recente che
per la loro particolare natura politica, mi hanno spinto a scrivere
questo post.

Come tutti ben sapete, l'Italia è ormai un paese stremato da troppe
truffe, troppe tasse, troppa inutile burocrazia pagata spremendo i
cittadini italiani che ormai, non hanno più nemmeno un lavoro per
mantenere un sistema che a molte persone oggi, risulta completamente
anti-democratico.

Questo è il risultato di scelte politiche sbagliate, fatte da partiti
che dopo essere stati votati, hanno voltato le spalle ai cittadini
che li hanno eletti per fare l'interesse della nazione, ma che hanno
portato il mio paese, l'Italia, ad una profonda spaccatura tra i già
precari rapporti cittadini-stato-politica.

Negli anni, si sono quindi formati gruppi e idee, di carattere politico
che seguono la via dell'indipendenza dallo stato italiano, ormai
considerato una cosa antica e superata...

Molte delle regioni italiane si sentono ormai "prigioniere" di un
sistema-stato che vuole avere tutto, senza mai dare niente in cambio.
Ma andiamo con ordine, perché il sistema-stato italiano viene considerato
superato?

Le radici di molti gruppi indipendentisti italiani, si possono ricercare
nella scarsa attenzione che il governo italiano ha verso i propri cittadini
usando politiche economiche sbagliate che hanno portato la mia povera
Italia ad essere quasi un paese da terzo mondo...:-(     

Ma le ragioni che spingono molte persone a desiderare l'indipendenza
dallo stato italiano, sono ancora più profonde, e molte volte, non
hanno nemmeno a che vedere ne con la politica economica del paese, ne
con i partiti in causa diretta.

Se le cose non cambieranno in fretta, l'Italia potrebbe ritrovarsi con
una guerra civile dovuta appunto alla spaccatura cittadini-stato-politica
in cui tutti perderebbero tutto, e nessuno ne uscirebbe vincitore...:-(

L'unità del popolo italiano, è venuta a mancare quando i cittadini
italiani hanno provato sulla loro pelle le conseguenze di decisioni
politiche sbagliate che hanno portato questo grande paese ad avere un
futuro incerto e pericoloso.

Ai politici italiani voglio dire questo:

Fate le scelte giuste per il popolo italiano, e fatele in fretta perché
potreste non avere più un'altra occasione per farlo.
Il vento di indipendenza, soffia molto forte, e se non avremo una vera
unità nazionale, questa mia povera Italia, sarà davvero perduta per
sempre.
Molti gruppi indipendentisti cercano di ottenere solo un riconoscimento
della propria terra, delle proprie origini, e penso che in un paese
considerato democratico, ognuno possa essere accontentato e soddisfatto
per il bene di tutti e per la pace nazionale italiana.

Cerchiamo di costruire insieme un nuovo e grande paese, una nuova Italia
che possa tornare ad essere il paese che ho conosciuto un tempo, una
grande nazione rispettata da tutti e considerata di nuovo anche dai
governi esteri. 


Cari bloggers, oggi ho voluto condividere con tutti voi alcuni pensieri
personali che mi stanno assillando da molto tempo, voglio ricordare a tutti
che questo non è un blog politico, e non voglio nemmeno che lo diventi
solo perché ho espresso il mio pensiero, ma di fronte agli eventi, non
potevo non scrivere questo post, ben sapendo che a "qualcuno", non
sarebbe stato gradito...   

 
 
 

Etica Hacker: come sopravvivere alla rete...;-))

Post n°108 pubblicato il 23 Marzo 2014 da exodus1984

Cari bloggers, oggi apro questo piccolo post per rendere omaggio agli
smanettoni più sfrenati, in parole povere, quelli che sono in grado
di ottenere una cosa diversa dalla costruzione pratica di qualsiasi
oggetto... :-)

Facciamo un breve esempio: se dobbiamo sopravvivere, bisogna sapersi
arrangiare con quello che l'ambiente circostante ci fornisce, e
quindi dobbiamo adattarci, adattare e modificare tutto quello che ci
può servire per questo scopo.
 
Negli anni, ho potuto imparare molte cose, ma quello che ho potuto
fare, è stato l'inizio della creazione di migliaia di progetti strani
che poi ho usato moltissime volte sulle varie reti nazionali ed estere
che mi hanno permesso di comprendere a fondo il campo dell'informazione
e le informazioni stesse.

Come dicevo prima, se vogliamo sopravvivere alle informazioni, dobbiamo
prima di tutto comprenderle e quindi poi riutilizzarle per i nostri
scopi personali.
Le informazioni in un'epoca come la nostra, sono la merce di scambio
preferita per poter ottenere tutto quello che ci serve per produrre
sistemi di vario tipo, adeguati al lavoro che dovremo svolgere per
ottenere ancora più informazioni...;-))

Tutto questo, calza a pennello per gli Hacker, ma il loro concetto di
sopravvivenza, va molto oltre all'uso ed abuso delle varie tecnologie
informatiche e non, e questo ci porta ad una considerazione abbastanza
classica: l'Hacker gioca con tutto quello con cui viene in contatto,
ma semplicemente piace perché le motivazioni sono spesso incentrate
sulla soddisfazione personale raggiunta nel costruire una gabola di
rete, violare reti e sistemi protetti, o magari per il semplice motivo
che anima la ricerca e la mente di questi soggetti.

Su questo blog, sono stati esposti diversi concetti riguardanti le
menti Hacker, ma la sopravvivenza in rete è generalmente un valido
motivo per approfondire i vari concetti di libertà e indipendenza
ricercati da moltissimi smanettoni italiani ed esteri.
  
I vari Governi, ci mettono sempre le zampe in mezzo, e ai poveri
Hacker, non rimane ne libertà ne indipendenza... ;-)))
Ma torniamo al problema della sopravvivenza, quanti di voi sanno che
un Hacker preparato può risolvere in pochi secondi problemi di vario
tipo, non necessariamente incentrati al campo informatico?

Il termine "Hacker" significa "il tutto", ma quanti possono davvero
dire di sapere e conoscere tutto?
Per potersi definire Hacker, bisognerebbe quindi sapere tutto, cosa
per il momento non fattibile per la limitata capacità cerebrale
raggiunta al nostro attuale stadio evolutivo.

Quindi, l'evoluzione degli Hacker è sempre basata sul "saperne di più"
e quindi la sfida viene sempre accettata al solo scopo di raggiungere
l'informazione e quindi un nuovo passo evolutivo che porterà questa
particolare specie autoctona di smanettoni un gradino più in alto e
più vicino ad essere una cosa sola con "il tutto".

Nel 1991 John Gilmore immaginava come potesse essere una società
costruita sulle regole Hacker:

Cosa succederebbe se costruissimo una società in cui le informazioni
non venissero controllate?

Come sarebbe una società in cui non devi lasciare il tuo numero di
carta di credito per comprare qualcosa?

Come sarebbe una società in cui si possa avere una patente di guida
senza lasciare il proprio nome?

Come sarebbe una società in cui si possa inviare e ricevere messaggi
senza rilevare la propria posizione fisica ai controllori governativi?


Oggi, a più di venti anni di distanza temporale, possiamo dare una
sola risposta a tutti questi interrogativi:

la rete Tor... :-))

Sulla rete Tor si usano Bitcoins, Dogecoin, etc... :-))
 
Per le patenti di guida, passaporti e altre identità, idem... :-))

Servizi criptati e anonymail router... :-))


Tutto questo, ci mostra quanto il pensiero e il desiderio di fare e
ottenere il risultato cercato, possa contribuire a realizzare l'idea
di partenza al suo termine ultimo, ovvero la realtà.
Devo dire che negli anni, ho visto in modo diretto lo sviluppo di
varie correnti di pensiero informatico, e il tutto si è sempre tradotto
in una nuova e strabiliante tecnologia, in grado di catturare tutte
le aspettative delle persone, anche quelle di un vecchio tapiro di
rete come me... ;-)))
E poi vedo le persone che conosco tutte con l'ultimo smartphone uscito
sul mercato grande come una piastrella, e che non ne possono fare a
meno, mentre io vivo benissimo con il mio vecchio cellulare dell'età
della pietra(informatica...;-)))

Il pensiero di avere tutta questa tecnologia, è spaventoso, ma come
affermavo in precedenza, il saggio è chi sa spippolare, non chi può
comprare le più recenti tecnologie... :-)

Tornando al discorso della sopravvivenza, posso dire che anche io
me la sono cavata discretamente bene in passato, ma anche al giorno
d'oggi non mi lamento di come e di cosa riesco a fare per poter
sopravvivere in questo mondo ormai guidato da una corrente iper
tecnologica che proietta tutti quanti noi avanti nel futuro ma che
a volte ci fa perdere il contatto con il nostro passato.

Sono sopravvissuto ricordando tutto quello che ho imparato, tutto
quello che ho costruito, tutto quello che ho fatto, per chi vuole
capire il vero significato di questo piccolo post, inserisco come sempre
alcune immagini nella sezione "Foto" di questo blog per aiutarvi a
comprendere il mio antico mondo informatico, dove esistevano reti
strane e incredibili basate su antichi componenti elettronici, come
direbbe qualcuno: "Dove nessun uomo è mai giunto prima..." ;-)))

Con la crescita delle tracce elettroniche che lasciamo dietro di noi
ogni giorno, la sopravvivenza in rete diviene una cosa ricercata da
tutti quelli che credono fermamente nell'etica Hacker, ovvero la
ricerca della propria libertà all'interno del mondo elettronico in
cui viviamo.

Facciamo un banale esperimento di sopravvivenza informatica, tutti
ormai sanno che esiste un controllo del flusso di dati personali e non
sulle varie reti che compongono internet, tempo fa avevo già proposto
una cosa simile, ma solo come commento su una discussione riguardante
la sicurezza e la privacy del singolo utente.

Allora, procediamo per ordine, tutti sanno dell'esistenza di sistemi
automatici per il marketing elettronico, ma questi sistemi non hanno
solamente questa funzione, la raccolta dei vostri dati, anche se non
personali, avviene in ogni momento della vostra vita, con buona pace
per chi si è sempre battuto e ha costituito leggi speciali per la
tutela della privacy e dei diritti informatici del singolo utente.

La conoscenza specifica dello stile di vita seguito dagli utenti, è
molto importante per migliaia di aziende che producono beni utili ed
inutili, ma principalmente per i vari governi che possono creare i
database relativi ad ogni singola persona per ottenere una mappa globale
delle preferenze che possono essere usate poi in modi molto differenti
da quelli previsti nell'etica Hacker...

Infatti, seguendo il filone delle e-mail, molti di voi si saranno accorti
che dietro ad ogni richiesta, interesse o visita ad un particolare
sito web, il browser si popola di strani annunci, ma al momento, non
ci pensate perché siete appunto assorti a leggere quello che vi sta
interessando in quel preciso istante.

Tempo fa, avevo proposto la storia dei cani e dei gatti per testare
sul campo tutti questi sistemi che raccolgono informazioni sulle
nostre preferenze e trovare il modo di eluderli per riprenderci la
nostra libertà informatica, ecco come procedere:

Il sistema funziona un po in questo modo, l'utente, amante dei cani e
dei gatti, ne parla sempre in e-mail con le persone che conosce, avrete
capito che l'utente ne parla bene, quindi il sistema di preferenza
elettronica registrerà nel suo database che a questo utente, piacciono
davvero tanto i cani e i gatti.

A questo punto, l'utente non possiede più la sua libertà, perché
riceverà sul proprio browser informazioni mirate per cani e gatti, come
e dove comprare il cibo migliore, cure specifiche, etc.etc... :-)))

La contro offensiva da parte dell'utente potrebbe essere impostata in
questo modo per eludere i cacciatori di preferenze:

punto 1, l'utente crea due account e-mail, uno per il suo lavoro
normale, uno come esca per i sistemi preferenziali automatici.

punto 2, l'utente che decide di riprendersi la propria libertà
invia diverse email al secondo account in cui scriverà in modo
chiaro e preciso che lui non ama questi animali e che li odia
a morte, il sistema si adegua al caso e non invia più pubblicità
mirata.

punto 3, l'utente che ama davvero i cani e i gatti, ha semplicemente
esposto il suo pensiero elettronico che è stato recepito dal sistema
per il controllo elettronico, per cui, l'utente che davvero ama i cani
e i gatti, ha raccontato una bugia al sistema per riprendersi il
proprio libero arbitrio, è quindi di nuovo libero di scegliere cosa
come e dove comprare i prodotti per i suoi animali. :-)
 
Ma il problema non è davvero ancora risolto per la sopravvivenza in
rete, infatti, questi sistemi, tengono in esame non solo il tipo di
navigazione fatto dall'utente, ma anche di quanto viene scritto e
inviato dalla sua posta elettronica, un banale esempio è che ad un
determinato utente arriveranno delle normalissime email pubblicitarie
in cui si troveranno diverse informazioni sulle scelte personali che
l'utente ha condiviso SOLO tramite i propri contatti personali e non
con i siti web che inviano questo tipo di pubblicità.... :-)))

Immagazzinare su un supporto elettronico le vostre esperienze e le
vostre scelte nel corso di tutta la vostra vita, è una cosa non solo
fattibile nella realtà, ma questo i vari Governi lo sanno fin troppo
bene, non parliamo poi di quando dovrete trovarvi un lavoro, le
aziende potranno sapere tutto di voi, e quando dico tutto, intendo
proprio questo... :-)

Molte imprese installano programmi per controllare le attività dei
propri dipendenti, ma anche se il caso lo richiede, rimane sempre
violata l'indipendenza e la libertà dell'utente stesso che è quello
che poi dovrà subire tutte le conseguenze del singolo caso.
 
L'etica Hacker, ci insegna a difendere i principi in cui crediamo, ci
insegna a difendere la nostra privacy e ci porta a costruire nuovi
programmi per rendere migliore il nuovo mondo elettronico che ci
circonda, ci insegna a difendere la nostra libertà e la nostra
indipendenza dalle brame dei Governi che vogliono controllarci e sapere
sempre tutto di noi e di quello che facciamo in rete. 


Cari bloggers, anche per oggi ho lasciato una traccia su questo blog
che sarà quindi controllato e studiato da numerosi individui
(Governi, Aziende, Tapiri, Smanettoni....;-)))

Come sempre, vi auguro una buona navigazione e un buon divertimento
sulle vostre reti preferite, mentre ripensate ai valori dell'etica
Hacker esposti oggi in questo breve post... ;-))

 
 
 

Recupero installazioni e fermi macchina: un RATTO per amico... ;-))

Post n°107 pubblicato il 23 Febbraio 2014 da exodus1984

Cari bloggers, dopo estenuanti fatiche informatiche posso finalmente
tornare su questo piccolo blog per raccontarvi gli ultimi avvenimenti
in merito ad alcune ricerche concluse nelle ultime settimane.

In questi ultimi tempi, ho avuto a che vedere con diverse situazioni
informatiche di vario tipo, e per le quali ho dovuto ricorrere ad un
uso estremo della "forza informatica"..., come giustamente diceva
qualcuno, "che la forza (informatica...) sia con te". ;-))
Azz... ;-) ...Il lato Oscuro della Forza... ;-)))

Inizierò quindi a chiarire alcuni punti critici che mi hanno fatto
lavorare più del previsto, portandomi ai limiti dell'ignoto... :-))
Vorrei dire alle persone che mi conoscono che le gatte informatiche
da pelare, non dovrebbero arrivare sempre qui da me, ma ritengo che
ogni persona abbia le capacità per poter risolvere il 90 percento dei
problemi informatici che incontra sulla rete...;-)
 
Imparare come si scrive un programma, uno script bash, o qualche altro
tipo di uovo pasquale per i navigatori del web, credo che sia davvero
alla portata di tutti, ok, adesso che ho scaricato lo stress informatico
posso passare ad elencare alcuni semplici consigli per chi non ha
presente la banalità della base di un corretto approccio per mantenere
in sicurezza il proprio computer e i propri dati.

Posso elencare alcuni punti seguiti alla lettera da quasi tutti gli
utenti che arrivano qui su internet per la prima volta, questo è
quello che ho potuto valutare dalle centinaia di installazioni
per sistemi Windows e Linux, in pratica, il sistema operativo usato
dalla maggioranza degli utenti che hanno avuto più fermi macchina dovuti
ad una scarsa informazione di base:

1) l'utente compra il pc portatile/fisso, una connessione mobile o
   fissa e si "butta" sulla rete senza pensarci un attimo...

2) l'utente scarica programmi, naviga siti web non affidabili perché
   "consigliati" dagli amici...

3) l'utente installa uno,due,tre antivirus, e senza fare nessun tipo
   di configurazione, crede che il proprio sistema sia al sicuro...

4) l'utente impara a conoscere i virus, i rootkit, ma l'attrazione
   verso i social network dove farsi la lista degli amici è davvero
   troppo allettante...

5) un brutto giorno, l'utente si rende conto che i suoi dati sono
   la nuova identità informatica di altre persone e comincia a
   vagare come uno zombie alla ricerca della propria identità
   informatica perduta...

Adesso vi chiederete perché ho fatto tutta questa trafila, ma se
qualcuno di voi ama leggere storie interessanti, ricorderà di certo
un capitolo interessante di una storia (informatica) infinita... ;-)

Dal libro della Genesi:

 E Dio creò gli Utenti.
 E Dio vide che questo era Buono.
 E Dio li benedisse, dicendo: "crescete e moltiplicatevi su Internet
 nelle reti locali e governative".

Cari bloggers e cari amici, nessuno può negare che tutto questo non
sia vero, infatti nonostante quello che ho sempre insegnato ai miei
utenti su come basare un minimo di attenzione per avere non la
sicurezza informatica vera e propria(utopia...) ma un minimo di
considerazione su come ci si dovrebbe comportare in rete e su come
fare una configurazione di base ai propri sistemi, ebbene, nonostante
tutto quello che ho fatto per preservare quel minimo di sicurezza che
ogni utente dovrebbe poter mantenere, nelle ultime settimane sono
stato praticamente sommerso dalle richieste disperate di utenti a cui
il pc non funzionava più, alcuni utenti, sono persino riusciti a
piallare intere distribuzioni GNU/Linux, solo perché volevano vedere
il sistema installato sulle loro macchine.

Molte persone mi chiedono come riesco a superare sempre tutti questi
disastri informatici, e purtroppo devo dire che a volte, sono costretto
a rifiutare il mio aiuto a parecchie persone, per mancanza di tempo e
per la scarsa attitudine di certi utenti che non vogliono imparare e
vogliono che a risolvere i loro problemi, sia qualcun altro. ;-)))
Sopravvivere agli utenti non è certo facile, anche perché le persone
pensano in questo modo: "tu sai come fare, quindi risolvi i problemi".

Ho imparato molte cose, e continuo ad imparare ogni giorno, quindi
se posso farlo io, penso che possano farlo benissimo anche gli altri.
Ma tornando agli utenti, quello che posso dire è che imparando ogni
giorno qualcosa, ho salvato i vostri sistemi con le conoscenze che
ho acquisito nel corso della mia esistenza informatica, e che mi hanno
permesso di sviluppare negli anni una distribuzione GNU/Linux personale
in grado di risolvere quasi tutti i guai che gli utenti fanno ai loro
sistemi Windows/Linux.

Non ho mai menzionato l'uso di una particolare distribuzione GNU/Linux
per il recupero dei fermi macchina, ma su questo blog, ne abbiamo
presentate parecchie che possono essere usate da tutti per il
recupero dei propri sistemi operativi, basta solo guardare cosa offre
il panorama informatico e valutare quello che realmente ci serve.

Per questo motivo, alcuni utenti hanno potuto assistere di persona al
recupero dei loro sistemi, usando una distribuzione particolare creata
e basata sulla Debian (www.debian.org), che oltre a fare cose banali
come ripulire i pc da virus e rootkit, incorpora anche tutto quello
che ho imparato e fatto negli ultimi venti(20) anni nel settore
informatico.

Per la gioia degli amici, inserisco nella sezione "Foto" di questo blog
alcune schermate catturate appositamente dalla nuova versione del
sistema RATTO, già evidenziato in precedenza per il suo uso sulla
rete Tor e per le spiccate doti forensics/anti-forensics e nella
Darknet Intelligence avanzata.
Ma chi mi conosce bene, sa che non mi sono fermato qui, ma che ho
proseguito il mio cammino per ottenere il sistema operativo che ho
sempre desiderato, infatti il sistema RATTO, altro non è che una
implementazione particolare di un antico progetto informatico del
lontano 1999, basato su kernel BSD nelle architetture i386, e poi
successivamente trasformato in quello che poche persone hanno potuto
usare e conoscere, il leggendario kernel "Talpix2" nella sua
implementazione più avanzata usando pacchetti Linux/BSD per la
creazione di un sistema d'assalto avanzato (per l'epoca...1999) .

Non voglio riaprire vecchie ferite informatiche, ma questi erano gli
anni in cui le guerre informatiche erano all'ordine del giorno, e il
kernel Talpix2 era stato costruito per montare moduli per l'assalto
informatico come il TcpKombat, e il [Guardian] per la difesa e la
localizzazione delle reti nemiche.

Sempre in questi anni, faceva la sua comparsa il progetto "Lepus", una
delle prime vere implementazioni di psicologia digitale applicata ad un
modulo del kernel in grado di sfuggire agli inseguimenti informatici.

Il nome deriva dalla mitologia greca, in cui Orione(il cacciatore), cerca
la preda (la lepre) , ma non si accorge che la lepre è astutamente
accovacciata ai suoi piedi e pertanto invisibile ai suoi occhi.

Nella mitologia moderna, questo fà riferimento all'hacker(il cacciatore)
che cerca la sua preda in rete, in questo caso un server da bucare, ma
non si accorge che il server(la moderna lepre elettronica), finge
astutamente di cadere sotto i suoi colpi, mentre in realtà è il
cacciatore che diventa preda... :-)))


Cari bloggers, anche per oggi è tutto, spero di non avervi annoiato
troppo cavalcando il viale dei ricordi, per gli amici: il sistema RATTO
che avete visto, non è in vendita, ma penso di potervi accontentare
con una versione più leggera di quella che uso sempre per rimettervi in
funzione i sistemi che distruggete... ;-)))

Buona navigazione a tutti e buon divertimento :-)

 
 
 
Successivi »
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984emjantotorriepontipdl70jeremy.pursewardenCiulo83mwuwnxpaolop260772DJ_PonhziC.Rossvololowpiterx0i.got_the_bluessolemar_72Nera_Mente
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom