Giorgio Pontico

C'č del malware in quel Mac

Intego ha scoperto l'adattamento di un vecchio trojan per Windows in grado di infettare i computer Apple. Nessun danno, solo la trasmissione in remoto della cronologia di navigazione

Roma - Secondo quanto riportato da Intego, azienda che si occupa di sicurezza informatica su piattaforma Mac, sarebbe comparso un trojan, denominato OSXOpinionSpy in grado raccogliere informazioni sulla cronologia dei siti visitati dall'utente da spedire poi a una non meglio precisata entità che si occupa di ricerche di mercato.

Gli esperti di sicurezza informatica sono concordi nell'affermare che la diffusione di malware compilato per una piattaforma varia a seconda della diffusione della piattaforma stessa. Il mercato di Mac è innegabilmente lievitato negli ultimi 2 anni, e così l'ampiezza dello spettro di malware pronti a rosicchiare la mela morsicata.

In questo caso il vettore del malware sono una serie di applicazioni per screensaver gratuiti presenti su siti come MacUpdate e Softpedia e la rimozione di questi ultimi, una volta individuata la minaccia, non disturba affatto l'operato del trojan, il quale agisce in background analizzando tutti i pacchetti in entrata e in uscita.
Tale malware sarebbe un adattamento di un codice per Windows già presente sulla piazza da un paio d'anni. In automatico si impadronisce di tutti log memorizzati su Safari, Firefox e iChat e li spedisce cifrati attraverso le porte 443 e 80. Inoltre si aggiorna automaticamente e si riavvia ogni volta che viene avviato il sistema. I siti che disponevano dei software infetti da scaricare avrebbero già rimosso i file incriminati.

Giorgio Pontico
Notizie collegate
  • SicurezzaMalware per Mac a mezzo trojanAnnidato su un sito di video porno, il malware si presenta come componente necessario alla visualizzazione degli stessi. Gli esperti ribadiscono che nessun sistema č immune, compreso quello della Mela
  • AttualitàApple, occhio ai virus?Chiacchiere in rete su un comunicato di Cupertino. Č arrivata l'ora degli anti-malware per Mac? Forse non ancora. Di certo, sembra scoccata l'ora della DisplayPort
  • AttualitàKaspersky anticipa il 2010 Presentate a Roma le nuove versioni dei prodotti della casa russa. Con un occhio che guarda al cloud computing, e l'altro concentrato sulle sandbox
142 Commenti alla Notizia C'č del malware in quel Mac
Ordina
  • Dovremmo riscrivere una pubblicità:

    I'm a Mac...
    And I'm A PC... ETCHIU !
    Hey PC are you OK ?
    Yes... just a little flu..
    Etchiu! you've infected me !

    MAC = PC.

    L'unica soluzione (per entrambi) è metterci Linux (a sto punto meglio spendere meno per un pc normale piu potente)
    non+autenticato
  • bellissima!

    ho sentito un sacco di botti in queste ore... come se qualche milione di macachi avesse sbattuto con la fronte contro un palo...
    era solo questione di tempo e di diffusione. il sistema intrinsecamente sicuro non esiste ancora e il modo di aggirare le protezioni piano piano viene scoperto. in futuro sarà sempre più facile.
    tra un po' tutti i macachi dovranno installare un bell'antivirus e un bel firewall, alla faccia di chi diceva che si macOS non servivano.... beh, avevano ragione non SERVIVANO. in futuro se mac continua a crescere si riderà parecchio.
    non+autenticato
  • - Scritto da: Vega
    > bellissima!
    >
    > ho sentito un sacco di botti in queste ore...
    > come se qualche milione di macachi avesse
    > sbattuto con la fronte contro un
    > palo...
    > era solo questione di tempo e di diffusione. il
    > sistema intrinsecamente sicuro non esiste ancora
    > e il modo di aggirare le protezioni piano piano
    > viene scoperto. in futuro sarà sempre più
    > facile.
    > tra un po' tutti i macachi dovranno installare un
    > bell'antivirus e un bel firewall, alla faccia di
    > chi diceva che si macOS non servivano.... beh,
    > avevano ragione non SERVIVANO. in futuro se mac
    > continua a crescere si riderà
    > parecchio.

    concordo al 100%

    il problema è che l'utenza media macaca è ignorante come una capra..

    la falsa percezione di sicurezza è la peggior cosa
    così come pensare che osx sia un sistema piu sicuro di GNU/Linux o Windows...baggianate, risulta apparentemente piu sicuro perchè è molto meno diffuso.

    Macachi toglietevi quelle fette di bresaola dai
    non+autenticato
  • Mah, l'utenza media "macaca" è sicuramente meno ignorante della media. Infatti sanno almeno che esiste altro oltre windows. L'utenza media di windows sa a malapena cosa sia un browser.
    non+autenticato
  • Vedremo chi ride ultimo....!!
    non+autenticato
  • > Yes... just a little flu..
    > Etchiu! you've infected me !
    >
    > MAC = PC.
    >
    > L'unica soluzione (per entrambi) è metterci Linux
    > (a sto punto meglio spendere meno per un pc
    > normale piu
    > potente)

    AhahuahuahuaCon la lingua fuoriPPPP Bella questaCon la lingua fuori
    non+autenticato
  • - Scritto da: Psicopazzo
    > Dovremmo riscrivere una pubblicità:
    >
    > I'm a Mac...
    > And I'm A PC... ETCHIU !
    > Hey PC are you OK ?
    > Yes... just a little flu..
    > Etchiu! you've infected me !
    >
    > MAC = PC.
    >
    > L'unica soluzione (per entrambi) è metterci Linux
    > (a sto punto meglio spendere meno per un pc
    > normale piu
    > potente)

    Ma se non conosci nemmeno Will Einstein Pacifico III Primo !!! ma che stai a dì?
    --------------
    ho letto di corsa, mi sembravi un winaro o un macacoSorride
    -----------------------------------------------------------
    Modificato dall' autore il 05 giugno 2010 01.50
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 05 giugno 2010 01.53
    -----------------------------------------------------------
  • ... solo la trasmissione in remoto della cronologia di navigazione.
    Non è già abbastanza come furto di informazioni personali?
    non+autenticato
  • - Scritto da: Carlo Bertoldi
    > ... solo la trasmissione in remoto della
    > cronologia di
    > navigazione.
    > Non è già abbastanza come furto di informazioni
    > personali?

    Non hai idea di quante cose si possono capire dalla cronologia anche di una sola settimana di un pc/mac domestico giusto alcune:

    - Dove ha il conto corrente
    - Che compagnia telefonica/mobile utilizza
    - Quale macchina possiede
    - Quali articoli ha intenzione di comprare
    - Che tipo di servizi multimediali acquista/"ruba"
    - A QUALI EVENTI PARTECIPERA (e quindi quando il suo appartamento sarà vuoto)

    Vi bastano ?

    pensateci dite che se io mi prendo la vostra cronologia di una settimana (di utilizzo regolare del pc/mac) non riesco a capire tutto questo ?
    non+autenticato
  • - Scritto da: Psicopazzo
    > - Dove ha il conto corrente
    > - Che compagnia telefonica/mobile utilizza
    > - Quale macchina possiede
    > - Quali articoli ha intenzione di comprare
    > - Che tipo di servizi multimediali acquista/"ruba"
    > - A QUALI EVENTI PARTECIPERA (e quindi quando il
    > suo appartamento sarà
    > vuoto)
    >
    > Vi bastano ?
    >
    > pensateci dite che se io mi prendo la vostra
    > cronologia di una settimana (di utilizzo regolare
    > del pc/mac) non riesco a capire tutto questo
    > ?

    Se prendi la mia :

    - non sai dove ho il conto
    - non sai quale compagnia dei telefoni ho
    - non sai che macchina ho

    Eventualmente riesci a capire :
    - Quali articoli ha intenzione di comprare,

    PS : La curiositá non é uguale ad intenzione di comprare, altrimenti avrei 2 Ferrari ed una Lamborghini

    - Che tipo di servizi multimediali acquista/"ruba"

    - A QUALI EVENTI PARTECIPERA (e quindi quando il
    suo appartamento sarà
    vuoto)

    Anche qui stesso discorso di sopra, se leggo su un sito che i Chemical Brothers saranno al Sonar di Barcellona , non vuol dire che io ci vada
    non+autenticato
  • - Scritto da: Psicopazzo
    > - Scritto da: Carlo Bertoldi
    > > ... solo la trasmissione in remoto della
    > > cronologia di
    > > navigazione.
    > > Non è già abbastanza come furto di informazioni
    > > personali?
    >
    > Non hai idea di quante cose si possono capire
    > dalla cronologia anche di una sola settimana di
    > un pc/mac domestico giusto
    > alcune:

    non hai idea della linea diretta tra curioso e hard disk administrator




    >
    > - Dove ha il conto corrente
    > - Che compagnia telefonica/mobile utilizza
    > - Quale macchina possiede
    > - Quali articoli ha intenzione di comprare
    > - Che tipo di servizi multimediali acquista/"ruba"
    > - A QUALI EVENTI PARTECIPERA (e quindi quando il
    > suo appartamento sarà
    > vuoto)

    mentre: cosa non hanno preso?
    i dati della penna usb in tasca

    >
    > Vi bastano ?

    manca l'altro piatto, altimenti pesi a fuffa

    >
    > pensateci dite che se io mi prendo la vostra
    > cronologia di una settimana (di utilizzo regolare
    > del pc/mac) non riesco a capire tutto questo
    > ?


    e che ci fai sei il tuo winzozz è cloud? La via cloud dei winzzoz aperti? Genialata!!! zio Bill sorprende sempre, basta non credere a tutti gli avvisi di sistema. Il file sharing da porte socchiuse, un po' di spifferi alla volta. Cloud universale graduale. Via elemento irrazionale! In accordo con gli appunti dell'arte retta.

    edit: Combinazoni irrazionali - Incontrollabile esponenziale aumento - seleione - processo evolutivo - Cloud universale graduale. zio Bill ha costruito un sistema, via fuffa, intrinsecamente open, forse quello più di tutti, l'irrazionalità e processo evolutivo ha rivali inanimati. Urca, così zio Bill è irrangiungibile!!! Aggiornamento necessario #1 bug di ubuntu, no-fixed nei secula secolorum. Dato il primato.
    Da cui se è primo occorrerà aggiornare pure i titoli!
    zio Bill Primo?
    fine-edit

    poi ti simboleggio e pubblico pure magari, i fuffaioli non conoscono l'arte di zio Bill III Primo!
    Vai a chiedere di Maxwell all'ufficio brevetti?

    Edit: non immaginato cercavo la numerazione!!! Era un'imprecazione antifuffa!!!

    E grazie per la tua fuffosa irrazionalità.
    Anche la fuffa può avere il suo bello! Incredibboli

    edit: e recente leggo 4 lingue nella storia di zio Bill III Primo e nelle prime due pagine sempre Maxwell. Da cui se è come penso zio Bill III ha tutto il diritto di vendere fuffa all'ignoranza per riprendersi tutto l'Einstein che il commercio industriale della fuffa delle idee ha continuato a perpetrare all'intelligenza del mondo via uffici delle idee numerate.
    A piacere.
    Non vedo altra misura per ripagare un Bill Einstein III del suo trademark mitologico.

    Se riesce a convertire il market da vendita fuffosa ad acquisto virtuoso per utenti meno serviti potrebbe anche assurgere a Primissimo!!!!

    e ha pure la ricreazione!!!


    e un enorme ammasso di ingegneri del chip non avevano nemmeno idea di chi era Maxwell!!! Per due volte!!! Come incontrare un Einstein e pensare di fregargli il portafoglio coll'ignoranza!!!


    Uno zio Bill Einstein III non avrebbe mai avuto bisogno di selezionare un po' l'ignoranza del mondo, con gli stessi dollari. Sarebbe stato già Terzo. E avrebbe avuto Einstein sulle spalle e altri pesi assoluti.
    -----------------------------------------------------------
    Modificato dall' autore il 04 giugno 2010 23.45
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 04 giugno 2010 23.47
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 04 giugno 2010 23.49
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 05 giugno 2010 00.00
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 05 giugno 2010 01.26
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 05 giugno 2010 01.41
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 05 giugno 2010 01.44
    -----------------------------------------------------------
  • - Scritto da: Carlo Bertoldi
    > ... solo la trasmissione in remoto della
    > cronologia di
    > navigazione.
    > Non è già abbastanza come furto di informazioni
    > personali?

    Hai comprato? Hai accettato la vessazione?
    Domanda e ti sarà venduto qualcos'altro.
  • Dalle attività eseguite dal malware, chi lo ha ideato/modificato sta cercando di:

    1) Comprendere quali informazioni vengono mantenute nei MAC, ad es. sia per capire il grado di formazione informatica media di un utilizzatore di sistemi MacOSX, sia il grado di confidenza di quest'ultimo, del proprio sistema (leggasi: mi sento al sicuro, pertanto ci butto dentro di tutto senza alcuna password nè cura di proteggere la mia privacy). Questo, IMHO, serve all'attaccante remoto per scopi di ricerca. Sta cercando di capire cosa l'utente contiene in un Mac e l'intruder può ottenere per creare dei malware ad uopo.
    2) Comprendere com'è disposta la rete. Lo spyware ha uno sniffer implementato, creato al fine di controllare tutto ciò che passa. Questo non solo per ottenere eventuali password o dati
    3) La presenza di una backdoor HTTP non è stupida. Nessuno s'aspetta che nel Mac di un dipendente o in quello di casa sia presente una specie di pseudo-server web, interrogabile da remoto, pertanto: non filtro quel tipo di traffico. Lo spyware ha, inoltre, accessi Root, ergo può fare quel cavolo che gli pare (entro i limiti), anche auto-impostando l'Application Layer Firewall. Ok, c'è l'IPFW ereditato da BSD, ma non avendo interfaccia grafica, nè essendo tirato in ballo più di tanto dal sistema operativo stesso (che preferisce l'altro), chi ha creato lo spyware non c'ha fatto caso. Per poter controllare quest'ultimo devi installare un qualcosa tipo NoobProof o WaterProof, tools che presentano già una terminologia più tecnica, cosa che non alletta l'utente di base (abituato all'interfaccia ultrasnella e semplice del MacOSX), riducendone le possibilità d'installazione. Anche perchè, o si ha un controllo adeguato tra entrambi i firewall, altrimenti c'è il rischio di perdere la tramontana e non capire più chi sta fermando cosa (visto che i due FW non sono sincronizzati tra di loro). Per non dire che, sempre l'utente di base, vedendosi il pulsante "Firewall" nel pannello delle Preferenze di Sistema: 1) Non indaga all'incerca di altri firewall nidificati (non ne ha il motivo, ha già quello e non si aspetta un altro firewall, perchè metterlo se ce n'è già uno?); 2) Impiega già quello che c'è, in quanto più facile, con un'interfaccia sicura già implementata (senza scaricare software sempre potenzialmente sospetti, vista l'isteria e la confusione diffusa nella mente dell'utente semplice, con hacker pronti a rubarti tutto, specie le fatidiche carte di credito). Alla fine, come descritto dai produttori di Leopard, l'Application Layer Firewall ignora volutamente certe impostazioni (probabilmente al fine di semplificare la vita all'utente semplice) http://en.wikipedia.org/wiki/Macosx_Leopard#Securi... , lo Spyware ha accessi Root acquisiti e detenuti in fase d'installazione, pertanto, sto firewall è come se non ci fosse. Sniffando il traffico di rete è possibile anche indagarne la struttura e tramite certi controlli sopraffini, cosa c'è e cosa no. Non vi è traccia di Port-Probing (farebbe troppo rumore e farebbe scattare qualche sensore nei Mac ancora puliti).
    3) La raccolta di dati, effettuata tramite injection dei browser e scansioni del sistema, sono una conferma del tentativo d'indagare le attività di base dell'utente, al fine di comprendere cosa può essergli sottratto. Infatti, non ruba solo credenziali d'accesso, ma anche file dei preferiti e cronologia. Questo è per aiutare l'attaccante nel comprendere la psicologia della vittima. Per questo dico che non c'è una sola persona dietro, ma una crew di persone che studiano metodicamente il proprio obiettivo per arrivare a risultati certi. Non è un ragazzetto 14enne che smurfa su IRCNet e buca server per noia sto qua. Ovviamente, già nell'operazione, gli viene sottratto tutto, ma in maniera generica (e quindi, tecnicamente più individuabile). Il code injection eseguito a danno di software vari dimostra a chiare lettere come l'attaccante gongoli del fatto che il DEP non protegga tutto il sistema e l'ASLR sia ridicolo.
    4) Il fatto che lo spyware si aggiorni è per aumentare la sua permanenza nel sistema ed affinarne il funzionamento (magari permettendone una ricostituzione da remoto, al fine di acquisire certi dati invece che altri, renderlo più invisibile, modificarne la forma in barba agli AV ecc.). L'interagire con l'utente serve per tenere quest'ultimo a bada, facendogli credere che sia tutt'apposto.

    Il tutto per studiare la situazione e creare dei futuri malware ad uopo.
    Questo dimostra, a chiare ed ampie lettere, come MacOSX non sia per niente più sicuro degli altri sistemi (anzi, lo è di meno, visto l'implementazione ASLR presente su SL) e che la sua rapida diffusione, dagli albori delle prime distro di Hackintosh (si parla di Agosto 2008) e poi con iPhone, iPaD e amichetti vari.
    Anche il fatto di scegliere dei Freeware e degli Screensaver, non è errato. Sono software molto comuni e molto ricercati, specie in quanto Apple è una compagnia che tende a far pagare anche il fiato (mi basta ricordare l'update a pagamento per l'abilitazione del protocollo Wireless-N, quando poteva benissimo essere reso pubblico gratuitamente) e l'utenza preferisce ripiegare su tool gratis. La storia degli Screensaver è una mezzavia. Inizialmente, mi ricordo, provarono con dei giochi-app, ma vennero beccati quasi subito (si parla di Ottobre/Novembre 2009). Han dato troppo nell'occhio, sebbene l'utente casalingo, visto come MacOSX sia sprovvisto di giochetti (cosa che invece Windows ha), è portato nel ricercare qualcosa di gratuito (es. solitario ecc.). Gli screensaver, invece, fanno parte di quelle modifiche effettuate al sistema locale, sia dall'utenza domestica che, spesso, anche dai dipendenti di un'azienda, ove non sia presente una rigida politica di sicurezza (e sono meno di quel che si pensa di solito, visto che un'azienda con un CED che sega tutto ai propri utenti, tende ad aumentare il nervosismo ed il senso di frustrazione in questi, ergo più insider).
    Mi sa che le informazioni acquisite dallo Spyware non finiscono in mano di una sola persona, ma in qualche Darknet di quelle "serie".

    Tutto questo lo dico non per generare flame, ma solo per comprendere quali sono le reali cause di un malware apparentemente uguale a tutti gli altri, ma in realtà creato per interessi molto più profondi e sopraffini.
    non+autenticato
  • Č un precursore!

    Si stanno preparando, stanno studiando utenti e abitudini, man mano che la base di installato cresce...

    Coi Mac i primi virus writer faranno il colpaccio, soprattutto come dati e abitudini rivendibili.
    Poi arriverà il vero furto di password tramite keylogging.

    Da chi potrebbero essere finanziati?
    iRoby
    8840
  • Linus Torwalds, Mark Shuttlework, e Asus
    non+autenticato
  • - Scritto da: Psicopazzo
    > Linus Torwalds, Mark Shuttlework, e Asus

    Dimenticavo i piu importanti:

    Adobe e Google
    non+autenticato
  • - Scritto da: Psicopazzo
    > - Scritto da: Psicopazzo
    > > Linus Torwalds, Mark Shuttlework, e Asus
    >
    > Dimenticavo i piu importanti:
    >
    > Adobe e Google

    Dimenticavo il tuo nick, ma forse hai subito troiani e non hai più nulla da perdere.
    Così ti alzi la mattina e cerchi di infangare nel mucchio?
  • - Scritto da: Psicopazzo
    > Linus Torwalds, Mark Shuttlework, e Asus


    dei due una, o sono squattrinati o spendaccioni, la terza potrebbe anche volere il tuo lato B
  • da quello che ho capito sembra sia solo una prima fase di attacco mirata ad acquisire molte macchine per testare l'effettiva validità dei dati prelevabili dagli utenti apple.. difficile che la cosa si fermi qui visto che è aggiornabile in remoto.. è stato costruito per rimanere nel sistema con privilegi massimi sfruttando il fatto che l'utente crede sia un SO sicuro l'osx.. penso che a breve ne usciranno altri similcopie di questo troyan e considerando che un utente apple non ha difese per poter contrastare o anche solo sapere se la macchina è stata compromessa ci saranno spiacevoli conseguenze considerando il fatto che l'utente apple è propenso a spendere tramite i propri dispositivi.. mah.. vedremo.. cmq a fine autunno si sapra qualcosa di meglio.. magari anche un po di codice speriamo giusto per capire come si stanno muovendo su sta piattaforma
  • - Scritto da: lordream
    > da quello che ho capito sembra sia solo una prima
    > fase di attacco mirata ad acquisire molte
    > macchine per testare l'effettiva validità dei
    > dati prelevabili dagli utenti apple.. difficile
    > che la cosa si fermi qui visto che è aggiornabile
    > in remoto.. è stato costruito per rimanere nel
    > sistema con privilegi massimi sfruttando il fatto
    > che l'utente crede sia un SO sicuro l'osx.. penso
    > che a breve ne usciranno altri similcopie di
    > questo troyan e considerando che un utente apple
    > non ha difese per poter contrastare o anche solo
    > sapere se la macchina è stata compromessa ci
    > saranno spiacevoli conseguenze considerando il
    > fatto che l'utente apple è propenso a spendere
    > tramite i propri dispositivi.. mah.. vedremo..
    > cmq a fine autunno si sapra qualcosa di meglio..
    > magari anche un po di codice speriamo giusto per
    > capire come si stanno muovendo su sta
    > piattaforma

    Credetemi, questo spyware non lo ha scritto un idiota, ma uno che conosce molto bene il sistema, le tecnologie impiegate per la rete e banzica tra i malware. Sembra andare a colpo sicuro su ciò che vuole e non ha ficcato dentro roba a caso.
    non+autenticato
  • Una volta che hai dato privilegi di superamministratore a un qualunque programma, credo non resti granchè da fare oltre che format & reinstall.

    Soluzioni come Little Snitch dovrebbero comunque intercettare le connessioni del trojan verso l'esterno, impedendo all'Installer di scaricare i componenti maligni.

    Non è che siamo senza difese. Dipende da come se la sono studiata.
    non+autenticato
  • - Scritto da: Nome e cognome
    > Una volta che hai dato privilegi di
    > superamministratore a un qualunque programma,
    > credo non resti granchè da fare oltre che format
    > &
    > reinstall.
    >
    > Soluzioni come Little Snitch dovrebbero comunque
    > intercettare le connessioni del trojan verso
    > l'esterno, impedendo all'Installer di scaricare i
    > componenti
    > maligni.

    Little Snitch è a pagamento. Ora, sappiamo tutti MOLTO BENE, che l'utente (specie quello casalingo, diretto bersaglio di questa minaccia), se può o usa software gratuito o software a pagamento ma crackato. Difatti, chi ha diffuso lo Spyware lo ha inserito in "Freeware", sapendo di questa logica. Little Snitch, pertanto, saranno ben in pochi ad installarlo. Chi lo farà, cercherà la versione crackata. Un software di sicurezza crackato, come ben puoi capire, è compromesso e non è detto garantisca ancora gli stessi effetti della versione genuina. Partendo da ciò, è come se neanche fosse installato. Inoltre, senza tutto sto giro di parole, non è detto che le funzionalità dell'OS permettano a Little Snitch di ostacolare il Root (come succede per l'Application Layer Firewall integrato in MacOSX stesso), oltre a sottolineare come il Root (in questo caso), può far quel che vuole. Se c'è qualcosa che lo ostacola, il malware di sicuro spegne tutto (considerando come 1) questo "affare" non sia codato tanto per fare, ma da uno che conosce il sistema 2) può aggiornarsi e lo sta già facendo; http://blog.intego.com/2010/06/02/further-informat.../).

    Da notare: which is another variant of the same spyware, called PermissionResearch. I suoi creatori sono anche gente che non si fa tanti scrupoli, visto che ammette palesemente (nel nome) cosa andrà a fare questa nuova "funzionalità". Un fake? Beh, segue la sua logica e cioè estrapolare dati. IMHO questo Plug-In serve per indagare in maniera estensiva quali aree del sistema sono più soggette a modifiche di permessi e quindi, potenzialmente più misconfigurate di tutto il resto. Si sa, se è qualche "zona interessante", magari possono decidere d'infilarci dentro qualcosa, se sanno dove andare e cosa solitamente è accessibile per sbaglio (e quindi, all'insaputa dell'utente).

    Chissà cosa combineranno in futuro sti qua, ma credo che nel fine del 2010 vedremo i "botti d'artificio". E parecchi.

    >
    > Non è che siamo senza difese. Dipende da come se
    > la sono
    > studiata.
    non+autenticato
  • Si ma administrator e root non hanno gli stessi privilegi e root non è attivo di default per fortuna.
    non+autenticato
  • ne parlano qui

    http://punto-informatico.it/2698307/PI/News/snow-l...

    si legge "nasconde alcune caratteristiche del tutto nuove, come quello che a tutti gli effetti sembra essere un antivirus incorporato dentro Mac OSX."

    quindi se è veramente un AV, basta aspettare l'aggiornamento e aggiornare.
  • la diffusione di malware compilato per una piattaforma varia a
    seconda della diffusione della piattaforma stessa


    così l'articolo può anche reggere...Sorride
    non+autenticato
  • - Scritto da: carlo3gs
    > la diffusione di malware compilato per una
    > piattaforma varia
    > a
    > seconda della diffusione della piattaforma stessa
    >
    >
    > così l'articolo può anche reggere...Sorride

    sembra voler dire poco, varia sempre quasi tutto
  • - Scritto da: carlo3gs
    > la diffusione di malware compilato per una
    > piattaforma varia
    > a
    > seconda della diffusione della piattaforma stessa
    >
    >
    > così l'articolo può anche reggere...Sorride

    applefan?.. altrimenti non mi spiego come fai a non conoscere di cosa si tratta
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)