Blog di Exodus1984

Recupero installazioni e fermi macchina: un RATTO per amico... ;-))


Cari bloggers, dopo estenuanti fatiche informatiche posso finalmentetornare su questo piccolo blog per raccontarvi gli ultimi avvenimentiin merito ad alcune ricerche concluse nelle ultime settimane. In questi ultimi tempi, ho avuto a che vedere con diverse situazioniinformatiche di vario tipo, e per le quali ho dovuto ricorrere ad unuso estremo della "forza informatica"..., come giustamente dicevaqualcuno, "che la forza (informatica...) sia con te". ;-))Azz... ;-) ...Il lato Oscuro della Forza... ;-)))Inizierò quindi a chiarire alcuni punti critici che mi hanno fattolavorare più del previsto, portandomi ai limiti dell'ignoto... :-))Vorrei dire alle persone che mi conoscono che le gatte informaticheda pelare, non dovrebbero arrivare sempre qui da me, ma ritengo cheogni persona abbia le capacità per poter risolvere il 90 percento deiproblemi informatici che incontra sulla rete...;-) Imparare come si scrive un programma, uno script bash, o qualche altrotipo di uovo pasquale per i navigatori del web, credo che sia davveroalla portata di tutti, ok, adesso che ho scaricato lo stress informaticoposso passare ad elencare alcuni semplici consigli per chi non hapresente la banalità della base di un corretto approccio per mantenerein sicurezza il proprio computer e i propri dati.Posso elencare alcuni punti seguiti alla lettera da quasi tutti gliutenti che arrivano qui su internet per la prima volta, questo èquello che ho potuto valutare dalle centinaia di installazioniper sistemi Windows e Linux, in pratica, il sistema operativo usato dalla maggioranza degli utenti che hanno avuto più fermi macchina dovutiad una scarsa informazione di base:1) l'utente compra il pc portatile/fisso, una connessione mobile o   fissa e si "butta" sulla rete senza pensarci un attimo...2) l'utente scarica programmi, naviga siti web non affidabili perché   "consigliati" dagli amici...3) l'utente installa uno,due,tre antivirus, e senza fare nessun tipo   di configurazione, crede che il proprio sistema sia al sicuro...4) l'utente impara a conoscere i virus, i rootkit, ma l'attrazione   verso i social network dove farsi la lista degli amici è davvero   troppo allettante...5) un brutto giorno, l'utente si rende conto che i suoi dati sono   la nuova identità informatica di altre persone e comincia a   vagare come uno zombie alla ricerca della propria identità   informatica perduta...Adesso vi chiederete perché ho fatto tutta questa trafila, ma se qualcuno di voi ama leggere storie interessanti, ricorderà di certoun capitolo interessante di una storia (informatica) infinita... ;-)Dal libro della Genesi: E Dio creò gli Utenti. E Dio vide che questo era Buono. E Dio li benedisse, dicendo: "crescete e moltiplicatevi su Internet nelle reti locali e governative".Cari bloggers e cari amici, nessuno può negare che tutto questo non sia vero, infatti nonostante quello che ho sempre insegnato ai mieiutenti su come basare un minimo di attenzione per avere non lasicurezza informatica vera e propria(utopia...) ma un minimo di considerazione su come ci si dovrebbe comportare in rete e su comefare una configurazione di base ai propri sistemi, ebbene, nonostantetutto quello che ho fatto per preservare quel minimo di sicurezza cheogni utente dovrebbe poter mantenere, nelle ultime settimane sonostato praticamente sommerso dalle richieste disperate di utenti a cuiil pc non funzionava più, alcuni utenti, sono persino riusciti apiallare intere distribuzioni GNU/Linux, solo perché volevano vedereil sistema installato sulle loro macchine.Molte persone mi chiedono come riesco a superare sempre tutti questidisastri informatici, e purtroppo devo dire che a volte, sono costrettoa rifiutare il mio aiuto a parecchie persone, per mancanza di tempo eper la scarsa attitudine di certi utenti che non vogliono imparare evogliono che a risolvere i loro problemi, sia qualcun altro. ;-)))Sopravvivere agli utenti non è certo facile, anche perché le personepensano in questo modo: "tu sai come fare, quindi risolvi i problemi".Ho imparato molte cose, e continuo ad imparare ogni giorno, quindise posso farlo io, penso che possano farlo benissimo anche gli altri.Ma tornando agli utenti, quello che posso dire è che imparando ognigiorno qualcosa, ho salvato i vostri sistemi con le conoscenze cheho acquisito nel corso della mia esistenza informatica, e che mi hannopermesso di sviluppare negli anni una distribuzione GNU/Linux personalein grado di risolvere quasi tutti i guai che gli utenti fanno ai lorosistemi Windows/Linux.Non ho mai menzionato l'uso di una particolare distribuzione GNU/Linuxper il recupero dei fermi macchina, ma su questo blog, ne abbiamopresentate parecchie che possono essere usate da tutti per ilrecupero dei propri sistemi operativi, basta solo guardare cosa offreil panorama informatico e valutare quello che realmente ci serve.Per questo motivo, alcuni utenti hanno potuto assistere di persona alrecupero dei loro sistemi, usando una distribuzione particolare creatae basata sulla Debian (www.debian.org), che oltre a fare cose banalicome ripulire i pc da virus e rootkit, incorpora anche tutto quelloche ho imparato e fatto negli ultimi venti(20) anni nel settoreinformatico.Per la gioia degli amici, inserisco nella sezione "Foto" di questo blogalcune schermate catturate appositamente dalla nuova versione delsistema RATTO, già evidenziato in precedenza per il suo uso sullarete Tor e per le spiccate doti forensics/anti-forensics e nellaDarknet Intelligence avanzata.Ma chi mi conosce bene, sa che non mi sono fermato qui, ma che ho proseguito il mio cammino per ottenere il sistema operativo che hosempre desiderato, infatti il sistema RATTO, altro non è che unaimplementazione particolare di un antico progetto informatico del lontano 1999, basato su kernel BSD nelle architetture i386, e poisuccessivamente trasformato in quello che poche persone hanno potutousare e conoscere, il leggendario kernel "Talpix2" nella sua implementazione più avanzata usando pacchetti Linux/BSD per lacreazione di un sistema d'assalto avanzato (per l'epoca...1999) .Non voglio riaprire vecchie ferite informatiche, ma questi erano gli anni in cui le guerre informatiche erano all'ordine del giorno, e ilkernel Talpix2 era stato costruito per montare moduli per l'assaltoinformatico come il TcpKombat, e il [Guardian] per la difesa e la localizzazione delle reti nemiche. Sempre in questi anni, faceva la sua comparsa il progetto "Lepus", unadelle prime vere implementazioni di psicologia digitale applicata ad unmodulo del kernel in grado di sfuggire agli inseguimenti informatici.Il nome deriva dalla mitologia greca, in cui Orione(il cacciatore), cercala preda (la lepre) , ma non si accorge che la lepre è astutamente accovacciata ai suoi piedi e pertanto invisibile ai suoi occhi.Nella mitologia moderna, questo fà riferimento all'hacker(il cacciatore)che cerca la sua preda in rete, in questo caso un server da bucare, manon si accorge che il server(la moderna lepre elettronica), finge astutamente di cadere sotto i suoi colpi, mentre in realtà è il cacciatore che diventa preda... :-)))Cari bloggers, anche per oggi è tutto, spero di non avervi annoiato troppo cavalcando il viale dei ricordi, per gli amici: il sistema RATTOche avete visto, non è in vendita, ma penso di potervi accontentare con una versione più leggera di quella che uso sempre per rimettervi in funzione i sistemi che distruggete... ;-)))Buona navigazione a tutti e buon divertimento :-)