Showing posts with label virus. Show all posts
Showing posts with label virus. Show all posts

9/15/2017

Il Vostro Hard Drive è un Virus della NSA lo Dice Kaspersky Lab



    SAN FRANCISCO (Reuters) -   La National Security Agency degli Stati Uniti ha capito come nascondere software di spionaggio in profondità all' interno di dischi rigidi realizzati da Western Digital, Seagate, Toshiba e altri produttori di punta, dando all' agenzia i mezzi per intercettare la maggior parte dei computer del mondo, secondo i cyber ricercatori ed ex operatori.

    Quella capacità a lungo ricercata e strettamente custodita faceva parte di un gruppo di programmi di spionaggio scoperti da Kaspersky Lab, il produttore di software per la sicurezza con sede a Mosca che ha esposto una serie di operazioni di ciberespionaggio occidentale.

    Kaspersky ha detto che ha trovato personal computer in 30 paesi infettati da uno o più programmi di spionaggio, con la maggior parte delle infezioni viste in Iran, seguiti da Russia, Pakistan, Afghanistan, Cina, Mali, Siria, Yemen e Algeria. Gli obiettivi sono stati: istituzioni governative e militari, società di telecomunicazioni, banche, aziende energetiche, ricercatori nucleari, media e attivisti islamici, ha detto Kaspersky. (Rut. rs/1L5knm0)

    L' azienda ha rifiutato di nominare pubblicamente il paese dietro la campagna di spionaggio, ma ha detto che era strettamente legato a Stuxnet, l' arma informatica guidata dalla NSA che è stata usata per attaccare l' impianto di arricchimento dell' uranio dell' Iran. La NSA è l'agenzia statunitense responsabile della raccolta dell'intelligence elettronica.

    Un ex dipendente della NSA ha detto a Reuters che l' analisi di Kaspersky era corretta, e che le persone ancora presenti nell' agenzia di spionaggio hanno apprezzato questi programmi di spionaggio tanto quanto Stuxnet. Un altro ex agente di intelligence ha confermato che la NSA aveva sviluppato la tecnica pregiata di nascondere lo spyware nei dischi rigidi, ma ha detto che non sapeva quali sforzi spia si basavano su di esso.

    La portavoce della NSA Vanee Vines ha detto che l' agenzia era a conoscenza della relazione Kaspersky, ma non avrebbe commentato pubblicamente.

    Kaspersky il Lunedi ha pubblicato i dettagli tecnici della sua ricerca il Lunedi, una mossa che potrebbe aiutare le istituzioni infette individuare i programmi di spionaggio, alcuni dei quali rintracciare fino al 2001. (bit. ly/17bPUUe)

    La divulgazione potrebbe danneggiare le capacità di sorveglianza dell' ANS, già danneggiate da massicce fughe dell' ex imprenditore Edward Snowden. Le rivelazioni di Snowden hanno sconvolto alcuni alleati americani e rallentato le vendite di prodotti tecnologici statunitensi all' estero.

    L' esposizione di questi nuovi strumenti di spionaggio potrebbe portare a una maggiore reazione contro la tecnologia occidentale, in particolare in paesi come la Cina, che sta già elaborando regolamenti che richiederebbero alla maggior parte dei fornitori di tecnologia bancaria di fornire copie del loro codice software per l' ispezione.

    Peter Swire, uno dei cinque membri del gruppo di revisione del presidente degli Stati Uniti Barack Obama sull' intelligence e la tecnologia delle comunicazioni, ha detto che il rapporto Kaspersky ha dimostrato che è essenziale per il paese di prendere in considerazione il possibile impatto sul commercio e le relazioni diplomatiche prima di decidere di utilizzare la sua conoscenza dei difetti del software per la raccolta di informazioni.

    Ci possono essere gravi effetti negativi su altri interessi statunitensi ", ha detto Swire.
    PONTEZZA TECNOLOGICA

    Secondo Kaspersky, le spie hanno fatto una svolta tecnologica, comprendendo come inserire software dannoso nel codice oscuro chiamato firmware che si lancia ogni volta che un computer viene acceso.

    Il firmware delle unità disco è visto da esperti di cybersecurity e spie come il secondo bene immobile di maggior valore su un PC per un hacker, secondo solo al codice BIOS invocato automaticamente come un computer si avvia.

    L' hardware sarà in grado di infettare il computer più e più volte ", ha dichiarato in un' intervista il ricercatore di Kaspersky Costin Raiu.
    I dipendenti lavorano presso la sede centrale di Kaspersky Labs, un' azienda specializzata nella produzione di antivirus e software per la sicurezza Internet, a Mosca il 29 luglio 2013. REUTERS/Sergei Karpukhin

    Anche se i leader della campagna di spionaggio ancora attiva avrebbero potuto prendere il controllo di migliaia di PC, dando loro la possibilità di rubare file o intercettare qualsiasi cosa desiderassero, le spie erano selettive e stabilirono un controllo remoto completo sulle macchine appartenenti ai più desiderabili bersagli stranieri, secondo Raiu. Ha detto che Kaspersky ha trovato solo pochi computer particolarmente ad alto valore con le infezioni hard disk.

    Le ricostruzioni di Kaspersky dei programmi di spionaggio dimostrano che potrebbero funzionare in unità disco vendute da più di una dozzina di aziende, comprendenti essenzialmente l' intero mercato. Tra questi figurano Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc e Samsung Electronics Co Ltd.

    Western Digital, Seagate e Micron hanno dichiarato di non conoscere questi programmi di spionaggio. Toshiba e Samsung ha rifiutato di commentare. IBM non ha risposto alle richieste di osservazioni.
    GETTARE IL CODICE FONTE

    Raiu ha detto che gli autori dei programmi di spionaggio devono avere avuto accesso al codice sorgente proprietario che dirige le azioni dei dischi rigidi. Tale codice può servire da roadmap per individuare le vulnerabilità, consentendo a coloro che lo studiano di lanciare attacchi molto più facilmente.

10/08/2014

THE WORLD HEALTH ORGANIZATION BRANCH INSTRUCTIONS FOR TRYING TO DEFEND THEMSELVES FROM EBOLA (PANDEMIC PREDICTION!)

To reduce the risk of acquiring Ebola virus, international health authorities, primarily the World Health Organization (who), to wash hands and disinfect with gel or hydro-alcoholic solutions. All relatively simple measures but that must be respected strictly.
Surveillance for any symptoms of the disease in one case suspect is of great importance. A person is not infected until symptoms have manifested. The duration of the incubation period ranges from 2 to 21 days. Ebola symptoms can include fever, headache, muscle and joint pain, fatigue, diarrhea, vomiting, loss of appetite and in some cases bleeding.
The virus is not transmitted by air as for influenza or rubella, but by direct contact with body fluids of sick or medical supplies (syringes and needles) or objects (laundry, clothes ...) contaminated. Can still take place, with a lower risk through infected surfaces, which should clean and disinfect according to the appropriate procedures. Blood, feces and vomit are the most contaminated fluids, according to the who. The virus has also been detected in breast milk, urine and semen of patients. Even saliva carries a risk, but extremely limited. The virus has not been isolated in sweat, detects the organization.
It is "very unlikely" that the virus is transmitted among passengers on a plane or a train because you need a direct contact with bodily secretions, argues Dr. Stephan Monroe, Deputy Director of the National Center of urgent infectious diseases at the Cdc. Most people who become infected live with sick or belong to the medical staff that treated them, he stressed.
In the current epidemic that struck in a manner unprecedented in Sierra Leone, Liberia and Guinea, the infection is fatal in about one case in two. Surviving patients can still be contagious: the virus can remain in the semen at least 70 days and, according to one study, more than 90 days, finds the who. The virus can also be transmitted by contact with the bodies of the victims of the infection during funeral rites. People who live in the areas where the Ebola virus is endemic and that suspicious symptoms should be quarantined, point out the Cdc on their site.
Treating staff must protect themselves by wearing sanitary masks, goggles and gloves and regularly wash your hands before and after contact with fever patients. Initially, the Ebola virus has infected humans through contact with the blood, organs or bodily fluids of infected animals.
In Spain about 20 health care professionals of the hospital Carlos III of Madrid protested after the case of nurse infected by Ebola. Members of unions of nurses reported that the Spanish authorities did not give them enough training and the most modern security equipment. And if this happens in Spain, you can easily imagine what's happening in Africa.

9/26/2008

Un programma utile

Un programma utile é il caso di scriverlo e di fare i complimenti agli autori di MJ Studios per il programma
RegWatcher.exe: non di facile comprensione, non viene istallato nelle installazioni dei
programmi, si scompatta il tutto in una cartella e si da l'input RegWatcher.exe il
programma parte e si installa nella task, una volta capito come lavora si potrà navigare e
usare il PC con più tranquillità per non sbagliare, in 2 parole i dettagli dicono questo:
Monitor for Suspicious Registry and File Activity che tradotto significa: Monitoraggio del
Registro di sistema file e delle attività (REGEDIT).
Praticamente quando siete in rete vi avverte se all'apertura di una qualsiasi pagina web
nel registro di configurazione avvengono de cambiamenti, delle installazioni di nuove chiavi o delle
modifiche di chiavi già esistenti questo programma vi avverte, se la pagina web è strutturata male con del codice
maligno in j ava oppure degli script. All'interno della pagina e mischiata nel sorgente, per non impazzire nella ricerca per lo studio dell'efficacia di questo programma io e FRENK abbiamo puntato direttamente su dei siti porno li abbonda di tutto, magari la sola home di un qualsiasi sito minimo pesa dai 2 ai 4 MB
vuoi per reclamizzare i video vuoi per le foto + script a GOGO. Esistono server da 20 Kb ben strutturati che al riavvio della macchina si auto istallano e si auotoconfigurano e restano in attesa di ascolto su di una specifica porta. Il programma ti avverte qualsiasi cosa avvenga in regedit senza il tuo consenso. (REGEDIT il Cuore dei sistemi Microsoft).

7/02/2008

Ransomware: la nuova frontiera del malware informatico

Il cyberterrorismo è il nuovo aspetto della mafia moderna. Ricattare, lanciare attacchi DDoS (denial of service, letteralmente’ negazione’ del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio) contro siti web chiedendo poi riscatti, dimostra come i malware writer hanno capito come è possibile fare molti soldi.


I cybercriminali stanno lentamente modificando le loro strategie di attacco contro le aziende, abbandonando i tradizionali cyberattacchi su vasta scala in favore di tecniche "ransomware", che prevedono la criptazione (rapimento) dei dati degli utenti e la richiesta di un riscatto in cambio della decrittazione degli stessi.
Fonte:http://www.i-dome.com/docs/index.phtml?_id_articolo=12662-Ransomware-la-nuova-frontiera-del-malware-informatico.html

Questo non è capitalismo e sarà sempre peggio.

"Per favore, considerate tutti questi fattori la prossima volta che qualcuno denuncerà il sistema statunitense come il mi...