DDoS, chi non paga è fuori

Per la prima volta parla un ricattato, mentre emerge che il grosso degli zombie si trova in Europa. C'è chi parla del bisogno di norme più severe

Roma - Mattina, orario di lavoro: dentro l'ufficio, lo schermo del computer è acceso. Sulla videata, il client di posta elettronica avverte dell'arrivo d'un nuovo messaggio. Si rivolge ai vertici aziendali e proviene da un mittente ignoto: "Dateci 10.000 dollari oppure il vostro sito sarà inutilizzabile per le prossime 24 ore".

Scene di un crimine possibile. Già, perchè i tempi del brigantaggio sono lontani dall'essere un ricordo del passato. I briganti del 2005 a volte scelgono di usare la Rete, andando a caccia di chi può soddisfare un ricatto fondato su una tecnica stranota, quella del DDoS, l'attacco denial-of-service distribuito.

Gruppi di estorsori, in qualche caso accertato anche esponenti della criminalità organizzata russa, utilizzano botnet (ovvero network di computer controllati da remoto) per tenere sotto scacco siti e server aziendali. La minaccia con cui imbavagliare le vittime è l'equivalente dell'incendio doloso solitamente utilizzato dai malavitosi tradizionali: l'inquietante prospettiva di rimanere sconnessi dalla Rete. Che in termini pratici equivale a chiudere il bandone e subire gravi danni economici.
Infatti, sfruttando le reti di zombie, le botnet appunto, gli estorsori bombardano i server bersagliati con massicci attacchi DDoS. Non è un problema rimediare computer non presidiati da utilizzare per gli assalti telematici: le reti di carcasse informatiche aumentano quotidianamente al ritmo impressionante di circa 170mila unità e secondo uno studio condotto da CipherTrust la maggior parte degli zombie si trova all'interno dell'Unione Europea. Per chiunque possieda tali numeri a disposizione, far piombare inavvertitamente gigabyte di dati su un bersaglio è un gioco da ragazzi. E chi gestisce le botnet talvolta presta i propri servizi a privati senza scrupoli, pronti a colpire la concorrenza o a dar corso, appunto, a ricatti.

La situazione è tale che, secondo gli esperti del nucleo informatico della polizia britannica, soltanto un sistema di leggi più dure e di controlli più rigidi potrà evitare lo sviluppo epidemico del problema. Questa nuova forma di racket, basata proprio sull'arma del DDoS, minaccia uno spettro molto vasto di soggetti, in particolare i servizi di e-commerce ed e-banking.

Una novità nelle scorse ore: Asif Malik, manager di un servizio per effettuare pagamenti online, è uno dei primi ricattati a parlare, fornendo uno spaccato inquietante di questo fenomeno in continua espansione. La sua storia, raccontata in un'intervista pubblicata da Silicon, non può che preoccupare il mondo del commercio online: in ostaggio ormai da più di un anno, è stato costretto a "pagare il pizzo" più di una volta ad un gruppo di ignoti malviventi.

Tommaso Lombardi
TAG: sicurezza
37 Commenti alla Notizia DDoS, chi non paga è fuori
Ordina
  • uh, seguo con molto sdegno le vostre ca**ate.. in quanto basta andare sul muletto per trovare..

    Mi ricordo che dappiva il vostro sito era una distribuzione di metodi x entrare nei pc con suddetti file:

    x0n3-Satan-v1.0-Priv8-By-CorryL{x0n3-h4ck}.rar


    Poi nn so che successe e ora mi fate finta che siete passati dall'altra parte..Occhiolino


    Angioletto Angioletto Angioletto Angioletto
    Ma dai... e poi mi scrivi che siete contro le botnet... bleah!
    non+autenticato
  • Salve.

    Non e' nuova questa tipo di notizia, il ddos e' molto frequente al giorno d'oggi, questo e' causato dalla cattiva conoscenza da parte degli utenti riguardo la sicurezza del proprio sistema operativo (OS non aggiornato, Antivirus non aggiornato, non utilizzo di un firewall, ecc ecc), cose che possono essere fatte in 5 min e prevenirebbero queste situazioni.
    x0n3-h4ck da tempo lotta contro questo tipo di crimine, eliminando diverse botnet sparse in tutte le parti del mondo.
    Scovare un lamer che tiene una botnet e' una cosa semplice, basta una buona conoscenza informatica e saper utilizzare al meglio il social enginer, molti dei lamer che utilizzano programmi del tipo trojan house (rbot,rxbot,ecc ecc) sono persone che non hanno una buona conoscenza informatica e che non sanno effettivamente cosa utilizzano, non voglio difenderli ma voglio solo dire che la maggior parte sanno compilare un rbot criptarlo con exe2stealth e iniziare ad infettare systemi baggati, x0n3-h4ck sta studiando questi tipi di trojan riuscendo a scoprire bug su rbot come Shox e rbot 7.7 e derivati.
    Naturalmente i bug non sono resi publici perche' permettono di eseguire codice arbitrario sulla macchina
    ma possono essere utilizzari per fermarli.
    Un sistema infallibile per risalire al titolare della botnet e quello di autoinfettarsi e debaggare il trojan in memoria,
    (Perche molti che lo utilizzano e lo criptano non sanno che il bot per essere eseguito viene decriptato in memoria e quindi e' possibile avere tutte le informazioni che servono).
    Comunque x0n3-h4ck non finira' di dare la caccia a questi criminali, da parecchio tempo anche noi siamo vittime di attacchi di tipo denial of services causato dalla ripicca di questi lamer.
    Il nostro team ha in progetto una collaborazione con le relative forze dell'ordine denunciando i possessori di queste botnet.
    Ma il problema non e' solo il dos questi trojan horse sono progettati per eseguire diversi comandi all'interno del sistema infettato quindi un attaker puo' riuscire a trovare informazioni sensibili all'interno del proprio computer (account paypal,numeri di carte di credito, ecc ecc) possono anche attivare ad insaputa del proprietario del computer la webcam registrare filmati, attivare demoni httpd ed utilizzarli per effettuare spam, o inserire pagine http di diverso tipo, quindi il problema e' molto piu' grave di quel che sembra.

    Un grande saluto a tutti quanti.

    x0n3-h4ck Team


    CorryL
    corryl80@gmail.com
    www.x0n3-h4ck.org
    Italian Security Team
    Fax (+39) 02700520894
    Tel (+39) 06452215277
    irc.xoned.net #x0n3-h4ck
  • > CorryL
    > corryl80@gmail.com
    > www.x0n3-h4ck.org
    > Italian Security Team
    > Fax (+39) 02700520894
    > Tel (+39) 06452215277
    > irc.xoned.net #x0n3-h4ck

    Quindi e' facile beccare chi controlla una bot net basta:

    Avere un honeypot per beccarsi il trojan.
    Analizzare il traffico per capire con che protocollo e da che ip prende gli ordini.
    Scoprire che la maggior parte delle volte questi arrivano da un chat server in capo al mondo ai quali i bot si collegano in attesa di ordini.
    Chi controlla i bot si collega alla stanza protetta da password da l'ordine d'attacco e sparisce.
    Occorre ottenere i log del server di chat per scoprire che l'ip del "controllore" della bot net era quello di un ignara vittima con il pc bucato a cui poi e' stato cancellato tutto.
    Il piu' delle volte e' quasi impossibile avere i log dei chat server o la sola collaborazione dei gestori.

    Facile trovare il gestore della bot net?
    Bhe! auguri Deluso
    non+autenticato
  • non è questa la sede per spiegare come fare a rintracciare il server e il canale dove i pc infetti dal trojan entrano, da molto tempo x0n3-h4ck si dedica allo studio di tali botnet al semplice scopo di capire come fare per evitare che il fenomeno si diffonda ancor più maggiormente di quanto capitato negli ultimi periodi ed evitare che ragazzini più o meno esperti nell'utilizzo di queste cose finiscano per passare guai a livello giuridico. dopo assidue ricerche come già specificato in precedenza da corryl siamo riusciti a scoprire un bug all'interno dei così detti "Bot" ovvero i pc infetti.
    Sono numerose le botnet che abbiamo già provveduto a rimuovere in tutto il mondo e al contrario di quanto affermi tu possediamo moltissimi log degli admin di alcune Botnet, e persino log di comandi di ddos verso un ip specifico.

    Un grande saluto a tutti quanti.

    x0n3-h4ck Team


    d3ll4
    d3ll4r0x@gmail.com
    www.x0n3-h4ck.org
    Italian Security Team
    Fax (+39) 02700520894
    Tel (+39) 06452215277
    irc.xoned.net #x0n3-h4ck
  • > non è questa la sede per spiegare come fare a
    > rintracciare il server e il canale dove i pc
    > infetti dal trojan entrano,

    Vabbhe, allora lo faccio io, monitorando il traffico in entrata ed in uscita dall'honeypot, se si collega ad un irc server il traffico e' necessariamente in chiaro altrimenti occorre disassemblare il codice del virus, cosa piu' lunga e noiosa.

    >da molto tempo
    > x0n3-h4ck si dedica allo studio di tali botnet al
    > semplice scopo di capire come fare per evitare
    > che il fenomeno si diffonda ancor più

    Bello spot. Annoiato

    > maggiormente di quanto capitato negli ultimi
    > periodi ed evitare che ragazzini più o meno
    > esperti nell'utilizzo di queste cose finiscano
    > per passare guai a livello giuridico.

    Immagino che non vedano l'ora di essere scoperti ed aiutati da voi.

    >dopo
    > assidue ricerche come già specificato in
    > precedenza da corryl siamo riusciti a scoprire un
    > bug all'interno dei così detti "Bot" ovvero i pc
    > infetti.

    Un bug all'interno di un pc infetto? probabilmente sul quel pc e' stato caricato un software i cui bug hanno permesso al virus di insediarsi.

    > Sono numerose le botnet che abbiamo già
    > provveduto a rimuovere in tutto il mondo e al
    > contrario di quanto affermi tu possediamo
    > moltissimi log degli admin di alcune Botnet, e
    > persino log di comandi di ddos verso un ip
    > specifico.

    Ho affermato che credo sia difficile che gestori di server irc stranieri passino tranquillamente i loro log a voi o a qualcuno che ne faccia richiesta.
    Poi ho affermato che anche possendendo questi log e' probabile che l'organizzatore di questa "botnet" abbia preso altre contromisure per mascerare il suo reale indirizzo ip.

    Non ho affermato che voi non avete log relativi all'attivita' di gestori di "botnet"

    > Un grande saluto a tutti quanti.
    >
    > x0n3-h4ck Team

    > d3ll4
    > d3ll4r0x@gmail.com
    > www.x0n3-h4ck.org
    > Italian Security Team
    > Fax (+39) 02700520894
    > Tel (+39) 06452215277
    > irc.xoned.net #x0n3-h4ck

    Stavo appunto cercando di capire da dove deriverebbe la vostra professionalita' ed esperienza necessaria per lavorare nel campo della sicurezza it.
    Poi ho letto la presentazione sul vostro sito:
    "x0n3-h4ck nasce nell'anno 2002, fondato da un gruppo di ragazzi affascinati dal poter vivere la tecnologia da protagonisti"
    ( a volte mi dimentico che sto scrivendo su punto-informatico).
    Ok, non siete dei professionisti ma un gruppo di appassionati, effettivamente proprio per questo potreste essere un grado di "avvertire" eventuali vostri coetanei che l'utilizzo di una "botnet" non "fa figo" ma fa finire in galera.
    E forse per questa vostra attivita' parecchi giovani dovrebbero ringraziarvi in quanto se vengono rintracciati da una societa' che si occupa di sicurezza informatica non ci sono avvertimenti e la denuncia e' assicurata.




    non+autenticato
  • ciao sono come potrai sapere anche io del team... bhe devi sapere che questi ircd o demoni di server IRC sono nel 99,99% dei casi illegali. ossia montati su pc che hanno 1 bel po di uptime e poi linkati.. gli stessi admin della botnet non attivano i log per motivi di sicurezza. e cmq se sei bravo riesci a risalire a tutto con dei tranelli
    non+autenticato
  • > ciao sono come potrai sapere anche io del team...
    > bhe devi sapere che questi ircd o demoni di
    > server IRC sono nel 99,99% dei casi illegali.

    Dovresti scrivere con un po' di piu' calma.

    Non credo che sia necessario attivare un proprio server irc a cui far loggare i bot, anche perche' in questo modo si diventa facilmente rilevabili.
    Basta in server irc pubblico magari di un paese dove non fanno tante domande.
    Creare una propria stanza protetta da password aiuta, librerie per implemetare un irc client si trovano pronte nel web.

    > ossia montati su pc che hanno 1 bel po di uptime
    > e poi linkati..

    Cosi' se quel pc non raggiunge la rete la bot-net e' finita, non mi sembra una soluzione efficace.

    >gli stessi admin della botnet non
    > attivano i log per motivi di sicurezza.
    >e cmq se
    > sei bravo riesci a risalire a tutto con dei
    > tranelli

    Se il server irc risiede su un pc controllato da loro e' fin troppo facile beccarli, se e' su un server bucato, avvisando l'amministratore la bot-net e' finita.
    non+autenticato
  • no cosa che non sai è che + utenti ci sono + potenza di banda serve e su server liberi la pagano... nessuno ti fa ospitare botnet fidati... e cmq se ti dico cosi è perchè so che è cosiSorride noi sperimentiamo come funzionano e ti assicuro al 100% che è cosi
    non+autenticato
  • basta disabilitare le funzioni di talk e con 30 kb/s di uptime ci tengo su 2000 bots :X
    nn è esattamente come dici...
    non+autenticato
  • > Non e' nuova questa tipo di notizia, il ddos e'
    > molto frequente al giorno d'oggi, questo e'
    > causato dalla cattiva conoscenza da parte degli
    > utenti riguardo la sicurezza del proprio sistema
    > operativo (OS non aggiornato, Antivirus non
    > aggiornato, non utilizzo di un firewall, ecc
    > ecc), cose che possono essere fatte in 5 min e
    > prevenirebbero queste situazioni.

    Antivirus e firewall non servono assolutamente a nulla se non vi è un'educazione di fondo degli utenti.
    Per aggirare un antivirus è sufficiente eseguire un runtime-packing degli eseguibili, per quanto riguarda il firewall basta provare ad utilizzare porte solitamente lasciate aperte dai firewall (pop3?) od utilizzare nomi di applicativi noti nel caso vi siano software di application firewalling (approfittando così dell'ingenuità degli utenti).

    > x0n3-h4ck da tempo lotta contro questo tipo di
    > crimine, eliminando diverse botnet sparse in
    > tutte le parti del mondo.
    > Scovare un lamer che tiene una botnet e' una cosa
    > semplice, basta una buona conoscenza informatica
    > e saper utilizzare al meglio il social enginer,

    social "engineering"

    > molti dei lamer che utilizzano programmi del tipo
    > trojan house (rbot,rxbot,ecc ecc) sono persone
    > che non hanno una buona conoscenza informatica e
    > che non sanno effettivamente cosa utilizzano, non
    > voglio difenderli ma voglio solo dire che la
    > maggior parte sanno compilare un rbot criptarlo
    > con exe2stealth e iniziare ad infettare systemi
    > baggati,

    "buggati"

    > x0n3-h4ck sta studiando questi tipi di
    > trojan riuscendo a scoprire bug su rbot come Shox
    > e rbot 7.7 e derivati.
    > Naturalmente i bug non sono resi publici perche'
    > permettono di eseguire codice arbitrario sulla
    > macchina
    > ma possono essere utilizzari per fermarli.
    > Un sistema infallibile per risalire al titolare
    > della botnet e quello di autoinfettarsi e
    > debaggare il trojan in memoria,

    "debuggare"

    > (Perche molti che lo utilizzano e lo criptano non
    > sanno che il bot per essere eseguito viene
    > decriptato in memoria e quindi e' possibile avere
    > tutte le informazioni che servono).
    > Comunque x0n3-h4ck non finira' di dare la caccia
    > a questi criminali, da parecchio tempo anche noi
    > siamo vittime di attacchi di tipo denial of
    > services causato dalla ripicca di questi lamer.
    > Il nostro team ha in progetto una collaborazione
    > con le relative forze dell'ordine denunciando i
    > possessori di queste botnet.
    > Ma il problema non e' solo il dos questi trojan
    > horse sono progettati per eseguire diversi
    > comandi all'interno del sistema infettato quindi
    > un attaker puo' riuscire a trovare informazioni
    > sensibili all'interno del proprio computer
    > (account paypal,numeri di carte di credito, ecc
    > ecc) possono anche attivare ad insaputa del
    > proprietario del computer la webcam registrare
    > filmati, attivare demoni httpd ed utilizzarli per
    > effettuare spam, o inserire pagine http di
    > diverso tipo, quindi il problema e' molto piu'
    > grave di quel che sembra.

    "attacker"
    Questi problemi possono essere comuni a qualsiasi sistema informatico violato, indipendentemente dal metodo con cui sono stati violati.

    > Un grande saluto a tutti quanti.
    >
    > x0n3-h4ck Team
    >
    >
    > CorryL
    > corryl80@gmail.com
    > www.x0n3-h4ck.org
    > Italian Security Team
    > Fax (+39) 02700520894
    > Tel (+39) 06452215277
    > irc.xoned.net #x0n3-h4ck

    Ciao
    non+autenticato
  • interessante

    io che vorrei fare donazioni gratuite e anonime non ci riesco... e questi pagano il pizzo a mafia e gangster via internet ... "a ignoti"

    Annoiato
    non+autenticato
  • Ehi e' arrivata una mail!!
    Cosa dice? devo scrivere qui i dati della mia carta di credito per un controllo?
    ok va bene lo faccio subito.
    Cosa dice questa? installa questo giochino gratis?
    si subito che bello.

    Credete che sia una scena impossibile?
    mai avuto a che fare con certe segretarie?
    non+autenticato

  • - Scritto da: Anonimo
    > Ehi e' arrivata una mail!!
    > Cosa dice? devo scrivere qui i dati della mia
    > carta di credito per un controllo?
    > ok va bene lo faccio subito.
    > Cosa dice questa? installa questo giochino gratis?
    > si subito che bello.
    >
    > Credete che sia una scena impossibile?
    > mai avuto a che fare con certe segretarie?

    scusa ma non capisco il tuo titolo... per gli esempi che hai riportato non vedo perchè debbano essere colpevolizzati solo quelli che usano windows... perchè con linux, mac os x etc etc non puoi fare la stessa fine? se sei tontolone e disinformato finisci lo stesso in pasto a sta gentaglia.
    il numero di carta di credito lo puoi fornire con windows, con linux, con beos, con amiga os ... con quello che ti pare.

    la prossima volta cerca degli esempi migliori sennò fai la figura del trollone.

    saluti
    non+autenticato
  • > scusa ma non capisco il tuo titolo... per gli
    > esempi che hai riportato non vedo perchè debbano
    > essere colpevolizzati solo quelli che usano
    > windows... perchè con linux, mac os x etc etc non
    > puoi fare la stessa fine?

    E' molto piu' difficile essere un tontolone con Linux e Mac mentre e' facilissimo con un sistema operativo che ti chiedere di cliccare su "setup" e di spegnere il cervello.

    >se sei tontolone e
    > disinformato finisci lo stesso in pasto a sta
    > gentaglia.

    Se sei un tontolone disinformato non riesci ad utilizzare sistemi operativi dove viene richiesto un minimo di conoscenza informatica per essere usati.

    > il numero di carta di credito lo puoi fornire con
    > windows, con linux, con beos, con amiga os ...
    > con quello che ti pare.
    > la prossima volta cerca degli esempi migliori
    > sennò fai la figura del trollone.

    Humm, e' innegabile che l'utonto tipo utilizza windows perche' e' l'unico "sistema operativo" che e' in grado di utilizzare.


    > saluti
    non+autenticato
  • che vende prodotti fallati e che possono generare eventi come questi......
  • eventi come questi li genera qualuncque macchina che non sia stata configurata correttamente, Win, Linux o Mac che sia
    non+autenticato
  • > eventi come questi li genera qualuncque macchina
    > che non sia stata configurata correttamente, Win,
    > Linux o Mac che sia

    No, no chi pretende di vedere prodotti pubblicizzando il fatto che e' sufficiente cliccare "setup" e non preoccuparsi di nulla si deve predere le sue responsabilita'.

    Se installi un prodotto Linux o Mac e non leggi il manuale relativo il "pirla" sei tu ma se nelle istruzioni trovi scritto premi qui che va tutto bene il "pirla" e' chi ha scritto il manuale.
    non+autenticato

  • > No, no chi pretende di vedere prodotti
    > pubblicizzando il fatto che e' sufficiente
    > cliccare "setup" e non preoccuparsi di nulla si
    > deve predere le sue responsabilita'.
    >
    > Se installi un prodotto Linux o Mac e non leggi
    > il manuale relativo il "pirla" sei tu ma se nelle
    > istruzioni trovi scritto premi qui che va tutto
    > bene il "pirla" e' chi ha scritto il manuale.

    scusa ... dovè che microsoft dice questo?
    io per ora ho letto solo l'eula che mi dice più o meno... questo software lo installi a tuo rischio e pericolo... noi non ci assumiamo alcuna responsabilità per danni a dati, cose, forme e colori....blablabla

    ovvio che nel marketing puntino sulla facilità di utilizzo... in effetti windows è facile per chiunque (come anche altri os), la sicurezza se vuoi te la dà... sta a te decidere se averla o sbattertene altamente e restare con una versione non aggiornata.... anche gli altri os non se la passano meglio se non aggiornati.

    con il sp2 di xp ha provato a sensibilizzare la gente sulla sicurezza domestica... e che è successo? tutti a criticare di qui e di là.... fossi in bill gates manderei tutti questi criticoni a quel paese e mi godrei i miei bei miliardini !!
    non+autenticato

  • - Scritto da: Anonimo

    > io per ora ho letto solo l'eula che mi dice più o
    > meno... questo software lo installi a tuo rischio
    > e pericolo... noi non ci assumiamo alcuna
    > responsabilità per danni a dati, cose, forme e
    > colori....blablabla

    Clausola che, ovviamente, in Italia non ha il minimo valore legale.

    > con il sp2 di xp ha provato a sensibilizzare la
    > gente sulla sicurezza domestica... e che è
    > successo? tutti a criticare di qui e di là....
    > fossi in bill gates manderei tutti questi
    > criticoni a quel paese e mi godrei i miei bei
    > miliardini !!

    Sensibilizzare? Sai che bel da fare a spiegare alle amiche e agli amici che stanno on-line solo per scaricare la posta e navigare un po' sul web che tutte quelle finestrelle che appaiono non sono semplicemente una rottura di palle?

    Se l'idea era quella di sensibilizzare il mezzo è stato sbagliato clamorosamente: la cultura (?) informatica non cambia grazie ad un pop-up colorato.

    L'unico modo effettivamente efficace di "sensibilizzare" l'utente utilizzando feature del prodotto sarebbe quello di impedire il funzionamento dei PC con software non aggiornato. Sai... già adesso non puoi accedere alla rete MSN se non hai una versione notoriamente bacata del client proprietario di Microsoft... basterebbe estendere il concetto all'OS: "Ti sei connesso ad internet ma il tuo sistema presenta delle falle di sicurezza: prima di procedere all'utilizzo è necessario aggiornare Windows. Fare click su "Ok" per continuare."

    L'utente clicka *per forza* e il sistema viene aggiornato, punto. OVVIAMENTE tale feature non deve essere disattivabile e gli aggiornamenti di sicurezza devono essere distribuiti in tempi *rapidi*.

    Il side-effect? Gli utenti potrebbero lamentarsi del fatto che Microsoft cerca di imporre delle abitudini di utilizzo, ma a mali estremi estremi rimedi.
    non+autenticato
  • - Scritto da: Anonimo
    > - Scritto da: Anonimo

    > > io per ora ho letto solo l'eula che mi dice più o
    > > meno... questo software lo installi a tuo rischio
    > > e pericolo... noi non ci assumiamo alcuna
    > > responsabilità per danni a dati, cose, forme e
    > > colori....blablabla
    > Clausola che, ovviamente, in Italia non ha il
    > minimo valore legale.

    Mi piacerebbe sentirlo da un avvocato con un po' di codici di leggi, e magare, visto che non ne so molto di legge, qualche esempo di cause...

    > > con il sp2 di xp ha provato a sensibilizzare la
    > > gente sulla sicurezza domestica... e che è
    > > successo? tutti a criticare di qui e di là....
    > > fossi in bill gates manderei tutti questi
    > > criticoni a quel paese e mi godrei i miei bei
    > > miliardini !!
    > Sensibilizzare? Sai che bel da fare a spiegare
    > alle amiche e agli amici che stanno on-line solo
    > per scaricare la posta e navigare un po' sul web
    > che tutte quelle finestrelle che appaiono non
    > sono semplicemente una rottura di palle?

    > Se l'idea era quella di sensibilizzare il mezzo è
    > stato sbagliato clamorosamente: la cultura (?)
    > informatica non cambia grazie ad un pop-up
    > colorato.

    > L'unico modo effettivamente efficace di
    > "sensibilizzare" l'utente utilizzando feature del
    > prodotto sarebbe quello di impedire il
    > funzionamento dei PC con software non aggiornato.
    > Sai... già adesso non puoi accedere alla rete MSN
    > se non hai una versione notoriamente bacata del
    > client proprietario di Microsoft... basterebbe
    > estendere il concetto all'OS: "Ti sei connesso ad
    > internet ma il tuo sistema presenta delle falle
    > di sicurezza: prima di procedere all'utilizzo è
    > necessario aggiornare Windows. Fare click su "Ok"
    > per continuare."
    >
    > L'utente clicka *per forza* e il sistema viene
    > aggiornato, punto. OVVIAMENTE tale feature non
    > deve essere disattivabile e gli aggiornamenti di
    > sicurezza devono essere distribuiti in tempi
    > *rapidi*.
    >
    > Il side-effect? Gli utenti potrebbero lamentarsi
    > del fatto che Microsoft cerca di imporre delle
    > abitudini di utilizzo, ma a mali estremi estremi
    > rimedi.

    Dipende dal modo in cui lo fa, certo che se smettesse di raccogliere dati su quello che hai sull'hd, su con cosa quanto e quando ti crasha un'applicazione, su quello che guardi ed ascolti, e spostasse le imposizioni sulla sicurezza e la stabilita', forse la troveremmo anche un po' pu' simpatica...

    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)