Claudio Tamburrino

Zeus v3, ruba ai benestanti per dare ai ladri

Colpiti oltre 3mila clienti di una banca online. Raccolto un bottino superiore al milione di dollari. Tutto attingendo a conti con almeno 800 pound sopra

Roma - Un trojan, nuova versione di Zeus, ha rubato (e continuerebbe a farlo) quasi 700mila sterline ai clienti di una banca online britannica il cui nome, per il momento, non è stato divulgato.

Zeus v3 sarebbe una versione ancora più pericolosa e sofisticata del malware, e sembrerebbe non essere stato ancora fermato né, per il momento, riconosciuto dagli antivirus. Insomma, nonostante l'individuazione, sarebbe ancora in circolazione e libero di colpire.

A scovarlo è stata la società di sicurezza M86: il trojan, supportato da una botnet moldava, si anniderebbe in un sito pubblicitario, infettando i clienti che cliccano su uno dei banner.
Questa semplice operazione basterebbe a innescare il download e l'installazione infetta, procedimento per cui utilizza Eleonore Exploit Kit e Phoenix Exploit Kit.
Zeus v3 si attiva poi al momento dell'accesso al conto online iniziando a registrare i dettagli dell'account, tutte le varie password man mano che l'utente le digita.
Una volta ottenute le chiavi di ingresso provvede a utilizzare gli accrediti bancari degli utenti e, se il conto è superiore agli 800 pound (circa mille euro), procede con il trasferimento dei soldi lasciando sull'account appena 50 sterline.

Della magra sorte del suo conto l'utente non apprende nulla, perché il malware provvederebbe anche a mostrare una finta pagina del conto online depredato, in cui tutto funziona alla meraviglia e i soldi sono ancora presenti.

Maggiormente colpiti sono gli utenti con browser non aggiornati. 3mila, in tutto, i clienti colpiti, tutti di "uno dei più grandi istituti bancari", il cui nome tuttavia non è noto.
In poco più di un mese (il malware sarebbe attivo dal 5 luglio) ha già rubato 675 mila sterline, quasi 818 mila euro.

Claudio Tamburrino
Notizie collegate
64 Commenti alla Notizia Zeus v3, ruba ai benestanti per dare ai ladri
Ordina
  • Innanzitutto: come avvengono gli attacchi attraverso Eleonore Exploit Kit e Phoenix Exploit Kit?
    Ovvio: attraverso exploit di vulnerabilità note di software (ivi compreso il sistema operativo) non aggiornato.
    Ad esempio, il Phoenix Exploit Kit 2.0 può farlo attaccando FLash (CVE-2009-1869, CVE-2007-0071) o il formato PDF (CVE-2007-5659, CVE-2009-0927, CVE-2010-0188, CVE-2009-4324, CVE-2008-2992) o Internet Explorer (CVE-2006-0003, CVE-2008-2463, CVE-2010-0806) o Java (CVE-2009-3867, CVE-2008-5353).

    Questo significa che i target sono vittime con sistemi e software non aggiornati: ad esempio per evitare gli attaccchi ad IE (CVE-2006-0003, CVE-2008-2463, CVE-2010-0806) sarebbe bastato avere abilitati gli aggiornamenti automatici, rispondere di sì alla richiesta di installazione e _SOPRATTUTTO_ non cliccare su banner ingannevoli...

    Ovviamente molti si risentirebbero se dovessi affermare che si tratta di corresponsabilità tra attaccanti,utenti e banche, ma è così.

    Queste utlime, difatti, non hanno evidentemente adottato sistemi di controverifica come fanno molte loro concorrenti, oggigiorno (codici "temporanei" RSA e simili).

    Che la si voglia mettere su un piano etico o meno la corresponsabilità esiste ed ho sempre in mente la cruda massima secondo la quale "nessuno è veramente innocente"Sorride

    PS: per correttezza devo comunque aggiungere che spesso tali kit sono aggiornati offrendo la possibilità di exploit attraverso falle 0day, ma è raro.
    -----------------------------------------------------------
    Modificato dall' autore il 13 agosto 2010 23.00
    -----------------------------------------------------------
    H5N1
    1641
  • infatti, spesso questi kit sfruttano falle 0-day e a volte falle non note pubblicamente e vendute solo sul mercato nero

    la corresponsabilità dell'utente è improponibile, visto che per 30 anni si è insistito nel creare il computer per tonti

    quindi a questo punto o si ammette che il pc è un'arma e come tale necessita di un apposito training specializzato per poterlo usare oppure si accetta il rischio e per ridurlo si fa in modo di diversificare l'offerta di sistemi operativi in modo da rendere eventuali attacchi molto meno dannosi

    è ridicolo che però a livello industriale e addirittura governativo/militare si usino sistemi operativi e software commerciali senza nemmeno un minimo di politiche di sicurezza serie

    è semplicemente ridicolo ritrovarsi con windows e i sistemi scada della siemens bucati da una banale vulnerabilità dei file .lnk

    questo la dice lunga anche sugli espertoni della sicurezza
    non+autenticato
  • Più che di falle 0day si può parlare di ritardi notevoli tra la scoperta dei bug ed il rilascio delle relative patch.

    Il computer è un'arma, ma non necessita di licenze particolari se non quelle softwareSorride

    La diversificazione delle offerte di sistemi esiste già ed il problema, semmai, è far capire che qualunque sistema è vulnerabile (in proporzioni diverse) e necessita di manutenzione, attenzioni, accorgimenti particolari.

    Se questo non basta a far capire che il computer non è un oggetto che compri, usi e te ne dimentichi non so proprio cos'altro debba accadere.

    Il caro vecchio milw0rm è ora inj3ct0r.

    Resto sempre dell'opinione che se lasci aperta la porta dell'auto e le chiavi nel cruscotto è giusto, che in caso di furto, l'assicurazione non ti risarcisa.
    H5N1
    1641
  • - Scritto da: H5N1
    > Più che di falle 0day si può parlare di ritardi
    > notevoli tra la scoperta dei bug ed il rilascio
    > delle relative
    > patch.
    >

    in alcuni casi è così, in altri i cattivi sono avanti e solo l'uso di alcuni exploit permette poi di identificare ( a posteriori ) le falle

    > Il computer è un'arma, ma non necessita di
    > licenze particolari se non quelle software
    >Sorride
    >

    era così anche per le automobili, poi si accorsero che ci voleva la patente altrimenti si sarebbero avuti cumuli di cadaveri

    > La diversificazione delle offerte di sistemi
    > esiste già ed il problema, semmai, è far capire
    > che qualunque sistema è vulnerabile (in
    > proporzioni diverse) e necessita di manutenzione,
    > attenzioni, accorgimenti
    > particolari.
    >

    però già di per sè, la diversificazione è in grado di abbassare la pericolosità degli attacchi

    il problema reale che stiamo affrontando è legato all'ubiqua presenza di windows, il che si traduce nell'avere un mucchio enorme di zombie in giro e un unico sistema che, una volta bucato, porta all'infezione di decine di milioni di macchine in pochi giorni

    una maggiore frammentazione limiterebbe di molto il potere dei singoli exploit

    > Se questo non basta a far capire che il computer
    > non è un oggetto che compri, usi e te ne
    > dimentichi non so proprio cos'altro debba
    > accadere.
    >

    purtroppo è così che si è voluto procedere in questo settore, creando un ferro da stiro col monitor e dandolo in posto a gente di ogni tipo ( spesso si tratta di gente la cui intelligenza è solo formale )

    > Resto sempre dell'opinione che se lasci aperta la
    > porta dell'auto e le chiavi nel cruscotto è
    > giusto, che in caso di furto, l'assicurazione non
    > ti
    > risarcisa.

    questo è giusto ma nel nostro caso è difficile capire se la porta aperta l'ha lasciata l'utente o il creatore del software
    non+autenticato
  • - Scritto da: collione
    > era così anche per le automobili, poi si
    > accorsero che ci voleva la patente altrimenti si
    > sarebbero avuti cumuli di
    > cadaveri

    Sfondi una porta aperta.

    > però già di per sè, la diversificazione è in
    > grado di abbassare la pericolosità degli
    > attacchi
    >
    > il problema reale che stiamo affrontando è legato
    > all'ubiqua presenza di windows, il che si traduce
    > nell'avere un mucchio enorme di zombie in giro e
    > un unico sistema che, una volta bucato, porta
    > all'infezione di decine di milioni di macchine in
    > pochi
    > giorni
    >
    > una maggiore frammentazione limiterebbe di molto
    > il potere dei singoli
    > exploit

    La gente è pigra, ma soprattutto Linux non è pronto per l'utenza Desktop codeddetta domestica (l'ho già detto più volte: Linux non può essere usato senza un minimo di infarinatura su COSA veramente è un sistema) e l'alternativa è Apple che non è adatta a tutte le tasche.

    > questo è giusto ma nel nostro caso è difficile
    > capire se la porta aperta l'ha lasciata l'utente
    > o il creatore del
    > software

    Entrambi.
    O meglio: se l'attacco è stato sferrato prima del rilascio della patch la porta aperta l'ha lasciata lo sviluppatore, altrimenti il fruitore.

    Ma vorrei allargare il discorso a Linux: che dire di alcune patch rilasciate, appunto, solo sotto forma di patch (codice sorgente da modificare)?
    Quanti sono in grado di ricompilare un software?
    In pratica: io sviluppo il sorgente, mi accorgo del bug, ma non ho tempo di ricompilare i binari e ripubblicarli (fatti miei...) così pubblico una patch "diff".
    Io sono a posto, ma l'utente?
    Chi lo dice che una patch debba essere lasciata in binario?
    -----------------------------------------------------------
    Modificato dall' autore il 15 agosto 2010 01.18
    -----------------------------------------------------------
    H5N1
    1641
  • - Scritto da: H5N1
    >
    > La gente è pigra, ma soprattutto Linux non
    > è pronto per l'utenza Desktop codeddetta
    > domestica (l'ho già detto più volte: Linux
    > non può essere usato senza un minimo di
    > infarinatura su COSA veramente è un sistema)

    E' ora di smetterla con questo fud.
    Ho messo in mano il mio netbook con Ubuntu ad un sacco di gente per farglielo provare e il 100% e' riuscita a
    1) lanciare firefox
    2) lanciare openoffice

    Un abbondante 70% e' riuscita perfino a spostare files tra disco e chiavetta (il restante 30% non e' in grado di farlo neppure su altri sistemi quindi non fa testo)

    Un sistema preinstallato e ben configurato e' alla portata di chiunque.

    >
    > Ma vorrei allargare il discorso a Linux: che dire
    > di alcune patch rilasciate, appunto, solo sotto
    > forma di patch (codice sorgente da
    > modificare)?

    Quali?

    > Quanti sono in grado di ricompilare un software?
    > In pratica: io sviluppo il sorgente, mi accorgo
    > del bug, ma non ho tempo di ricompilare i binari
    > e ripubblicarli (fatti miei...) così pubblico una
    > patch
    > "diff".
    > Io sono a posto, ma l'utente?

    Se il tuo software e' mantenuto in repository qualcuno lo fa e mette a disposizione il software corretto.
    Altrimenti e' responsabilita' dell'utente che si e' scaricato software fuori repo.
  • - Scritto da: panda rossa
    > - Scritto da: H5N1
    > >
    > > La gente è pigra, ma soprattutto Linux
    > non
    > > è pronto per l'utenza Desktop codeddetta
    > > domestica (l'ho già detto più volte:
    > Linux
    > > non può essere usato senza un minimo di
    > > infarinatura su COSA veramente è un sistema)
    >
    > E' ora di smetterla con questo fud.
    > Ho messo in mano il mio netbook con Ubuntu ad un
    > sacco di gente per farglielo provare e il 100% e'
    > riuscita a
    >
    > 1) lanciare firefox
    > 2) lanciare openoffice
    >
    > Un abbondante 70% e' riuscita perfino a spostare
    > files tra disco e chiavetta (il restante 30% non
    > e' in grado di farlo neppure su altri sistemi
    > quindi non fa
    > testo)
    >
    > Un sistema preinstallato e ben configurato e'
    > alla portata di
    > chiunque.

    Non si tratta di FUD.
    Nella maggiorparte dei casi è vero che un sistema preinstallato con Ubuntu va benone e di certo negli ultimi anni l'usabilità è aumentata di molto, ma restano delle difficoltà evidenti quando si tratta di aggiungere nuovo hardware, ad esempio, ancora non supportato dai driver presenti nei repository.


    > > Ma vorrei allargare il discorso a Linux: che
    > dire
    > > di alcune patch rilasciate, appunto, solo sotto
    > > forma di patch (codice sorgente da
    > > modificare)?
    >
    > Quali?

    Ai tempi del bug di OpenSSH, per esempio, prima di veder ricompilato il binario era presente solo questo documento:
    http://www.openssh.com/txt/buffer.adv
    Prima di vederlo ricompilato e presente nei repository ufficiali è passato diverso tempo.


    > Se il tuo software e' mantenuto in repository
    > qualcuno lo fa e mette a disposizione il software
    > corretto.
    > Altrimenti e' responsabilita' dell'utente che si
    > e' scaricato software fuori
    > repo.
    Vedi sopra...
    H5N1
    1641
  • - Scritto da: H5N1
    > ma restano delle difficoltà evidenti
    > quando si tratta di aggiungere nuovo hardware, ad
    > esempio, ancora non supportato dai driver
    > presenti nei
    > repository.

    Stesse difficolta' che sussistono aggiungendo nuovo hardware con altri sistemi operativi in assenza di drivers.

    Se devi aggiungere hardware verifichi prima che sia compatibile.
    Vale anche per la panda: ci vuole lo spingerogeno specifico.

    > > > Ma vorrei allargare il discorso a Linux: che
    > > dire
    > > > di alcune patch rilasciate, appunto, solo
    > sotto
    > > > forma di patch (codice sorgente da
    > > > modificare)?
    > >
    > > Quali?
    >
    > Ai tempi del bug di OpenSSH, per esempio, prima
    > di veder ricompilato il binario era presente solo
    > questo
    > documento:
    > http://www.openssh.com/txt/buffer.adv
    > Prima di vederlo ricompilato e presente nei
    > repository ufficiali è passato diverso
    > tempo.

    In tutti i forum c'era spiegato come fare per modificare e ricompilare, bastava un semplice copia/incolla di quanto indicato, su linea di comando.

    Molto piu' semplice che "clicca di qua", "clicca di la"


    > > Se il tuo software e' mantenuto in repository
    > > qualcuno lo fa e mette a disposizione il
    > software
    > > corretto.
    > > Altrimenti e' responsabilita' dell'utente che si
    > > e' scaricato software fuori
    > > repo.
    > Vedi sopra...

    Hai seguito la vicenda dei files .lnk?
  • CVE-2010-2568

    Guarda che forse stai sbagliando bersaglioSorride
    Non ho la benchè minima intenzione di offendere o tirare l'acqua verso questo o quel mulino.

    Mi limito solo a fare delle considerazioni.

    E' risaputo che i sistemi operativi Windows sono vilnerabili per definizione e che molte vulnerabilità vengono risolte quando i "buoi sono già scappati", ma è indiscutibile che la diffusione di attacchi concreti sia direttamente proporzionale alla diffusione del sistema stesso.
    H5N1
    1641
  • Tralasciando che è uno spottone su IE8, il seguente filmato

    http://www.youtube.com/watch?v=PcdEojQrIpQ

    vi da l'idea contro quali BUGS non c'è patch che tenga.

    Chissà se esiste una statistica che esprime la qualità dei furti dovuti a bug dei sistemi informatici o dalla volontaria cialtronaggine della vittima.
    non+autenticato
  • - Scritto da: H5N1

    > La diversificazione delle offerte di sistemi
    > esiste già ed il problema, semmai, è far capire
    > che qualunque sistema è vulnerabile (in
    > proporzioni diverse) e necessita di manutenzione,
    > attenzioni, accorgimenti
    > particolari.

    No, il problema non è questo, infatti Zeus v3 funziona solo con Windows, il sistema già conosciuto da tutti come il più colpito.
    ruppolo
    33147
  • sarà ma a me pare il conto in banca penoso
    non+autenticato
  • Il conto potrà anche essere penoso, ma 750 pound per n-mila pc infetti fanno un bel malloppo...
    non+autenticato
  • - Scritto da: Utonto
    > Il conto potrà anche essere penoso, ma 750 pound
    > per n-mila pc infetti fanno un bel
    > malloppo...

    Sì ma è che proprio il titolo è assurdo, Zeus non ruba ai benestanti, ruba a praticamente tutti, che senso ha dire che "ruba ai benestanti"?
    non+autenticato
  • - Scritto da: controlli a campione
    > - Scritto da: Utonto
    > > Il conto potrà anche essere penoso, ma 750 pound
    > > per n-mila pc infetti fanno un bel
    > > malloppo...
    >
    > Sì ma è che proprio il titolo è assurdo, Zeus non
    > ruba ai benestanti, ruba a praticamente tutti,
    > che senso ha dire che "ruba ai
    > benestanti"?

    Di questi tempi evidentemente si sono abbassati i parametri e si ritiene benestante anche chi abbia 800 Sterline sul conto...
    non+autenticato
  • - Scritto da: Siamo alla frutta
    > - Scritto da: controlli a campione
    > > - Scritto da: Utonto
    > > > Il conto potrà anche essere penoso, ma 750
    > pound
    > > > per n-mila pc infetti fanno un bel
    > > > malloppo...
    > >
    > > Sì ma è che proprio il titolo è assurdo, Zeus
    > non
    > > ruba ai benestanti, ruba a praticamente tutti,
    > > che senso ha dire che "ruba ai
    > > benestanti"?
    >
    > Di questi tempi evidentemente si sono abbassati i
    > parametri e si ritiene benestante anche chi abbia
    > 800 Sterline sul
    > conto...

    Ma allora come mai il TG1 dice che la crisi non esiste più? A bocca aperta
    non+autenticato
  • oh beh, il tg1 ne dice di fregnacce Rotola dal ridere
    non+autenticato
  • - Scritto da: collione
    > oh beh, il tg1 ne dice di fregnacce Rotola dal ridere

    Infatti ero ironico. A bocca aperta
    non+autenticato
  • ma quelli sono i soldi sul conto "legale", il resto del malloppo è su conti offshoreA bocca aperta
    non+autenticato
  • Perchè siamo abituati a pensare alla maniera italiana.

    Secondo te perchè esistono le carte di credito?
    Perchè in UK (e USA soprattutto) sono abituati a spendere i soldi prima ancora di averli sul conto.

    La somma del debito delle famiglie (non parlo di debito pubblico) del Regno Unito nel 2009 era di 1.605,3 mld di euro in Italia siamo a 524

    Come popolazione 59.778.002 UK e 57.715.625 Italia

    Fatti due conti secondo te chi sta peggio?
    non+autenticato
  • - Scritto da: Ittiointerp rete
    > Perchè siamo abituati a pensare alla maniera
    > italiana.
    >
    > Secondo te perchè esistono le carte di credito?
    > Perchè in UK (e USA soprattutto) sono abituati a
    > spendere i soldi prima ancora di averli sul
    > conto.
    >
    >
    > La somma del debito delle famiglie (non parlo di
    > debito pubblico) del Regno Unito nel 2009 era di
    > 1.605,3 mld di euro in Italia siamo a
    > 524
    >
    > Come popolazione 59.778.002 UK e 57.715.625
    > Italia
    >
    > Fatti due conti secondo te chi sta peggio?

    Come tenore di vita si sta peggio in Italia, sicuramente. Triste
    non+autenticato
  • > Come tenore di vita si sta peggio in Italia,
    > sicuramente.
    >Triste

    Tu parli di tenore io preferisco la qualità della vita.

    E comunque per migliorare il tuo tenore è sufficiente che vai in banca ti fai fare un bel prestito di 500mila euro che restituirai in comode rate.

    Peggiorerai il tuo debito ma potrai così migliorare il tuo tenore di vita.
    non+autenticato
  • Si sono dimenticati di dire che solo i PC con Windows vengono infettati.

    Io invece non dimentico di ricordare ai troll anti Apple che la differenza tra le vulnerabilità Apple e quelle Windows sta appunto nello sfruttamento delle stesse. Su Windows vengono sfruttate per COLPIRE l'utente, sulle piattaforme Apple no, comprese quelle definite "gravi".
    ruppolo
    33147
  • Quindi basta che qualcuno si svegli la mattina con l'idea di sfruttare una vulnerabilità su MacOsX o iOS che questo vantaggio si rivela nullo. Beh, contento tu...
    non+autenticato
  • - Scritto da: Coccodrillo
    > Quindi basta che qualcuno si svegli la mattina
    > con l'idea di sfruttare una vulnerabilità su
    > MacOsX o iOS che questo vantaggio si rivela
    > nullo. Beh, contento
    > tu...
    Certo che sono contento!
    ruppolo
    33147
  • - Scritto da: ruppolo
    > Si sono dimenticati di dire che solo i PC con
    > Windows vengono
    > infettati.
    >
    > Su Windows vengono
    > sfruttate per COLPIRE l'utente, sulle piattaforme
    > Apple no, comprese quelle definite
    > "gravi".

    Per forza, siete 4 gatti A bocca aperta
    Tutto gira intorno ai grandi numeri ragazzo, non è una questione di in-vulnerabilità: il crimine ragiona proprio come le grosse aziende di successo e a quanto sembra paga.
    Infettando gli utenti macachi (perchè ripeto: è solo una questione di interesse, non di codice) credi che questi criminali possano ottenere maggiori introiti?
    non+autenticato
  • - Scritto da: cognome
    > - Scritto da: ruppolo
    > > Si sono dimenticati di dire che solo i PC con
    > > Windows vengono
    > > infettati.
    > >
    > > Su Windows vengono
    > > sfruttate per COLPIRE l'utente, sulle
    > piattaforme
    > > Apple no, comprese quelle definite
    > > "gravi".
    >
    > Per forza, siete 4 gatti A bocca aperta
    > Tutto gira intorno ai grandi numeri ragazzo, non
    > è una questione di in-vulnerabilità: il crimine
    > ragiona proprio come le grosse aziende di
    > successo e a quanto sembra paga.
    >
    > Infettando gli utenti macachi (perchè ripeto: è
    > solo una questione di interesse, non di codice)
    > credi che questi criminali possano ottenere
    > maggiori
    > introiti?
    Magari non introiti, perché il macaco DOC e ghé ha la mani bucate, però dai macachi un malintenzionato potrebbe sottrarre "consulenze di stile" senza doversi sorbire "I fantastici 5" Con la lingua fuori
    non+autenticato
  • - Scritto da: cognome
    > - Scritto da: ruppolo
    > > Si sono dimenticati di dire che solo i PC con
    > > Windows vengono
    > > infettati.
    > >
    > > Su Windows vengono
    > > sfruttate per COLPIRE l'utente, sulle
    > piattaforme
    > > Apple no, comprese quelle definite
    > > "gravi".
    >
    > Per forza, siete 4 gatti A bocca aperta
    > Tutto gira intorno ai grandi numeri ragazzo, non
    > è una questione di in-vulnerabilità: il crimine
    > ragiona proprio come le grosse aziende di
    > successo e a quanto sembra paga.
    >
    > Infettando gli utenti macachi (perchè ripeto: è
    > solo una questione di interesse, non di codice)
    > credi che questi criminali possano ottenere
    > maggiori
    > introiti?

    Allora mi spieghi come mai c'è il malware per Android e non per iPhone.
    ruppolo
    33147
  • - Scritto da: ruppolo
    > Si sono dimenticati di dire che solo i PC con
    > Windows vengono
    > infettati.
    >
    > Io invece non dimentico di ricordare ai troll
    > anti Apple che la differenza tra le vulnerabilità
    > Apple e quelle Windows sta appunto nello
    > sfruttamento delle stesse. Su Windows vengono
    > sfruttate per COLPIRE l'utente, sulle piattaforme
    > Apple no, comprese quelle definite
    > "gravi".

    Cioè, la differenza tra Windows e Mac è che gli scrittori di virus per Mac sono più buoni degli scrittori di virus per Windows?

    Comunque, tu hai dimenticato di dire che anche i computer con Linux sono immuni.
    non+autenticato
  • - Scritto da: angros
    > - Scritto da: ruppolo
    > > Si sono dimenticati di dire che solo i PC con
    > > Windows vengono
    > > infettati.
    > >
    > > Io invece non dimentico di ricordare ai troll
    > > anti Apple che la differenza tra le
    > vulnerabilità
    > > Apple e quelle Windows sta appunto nello
    > > sfruttamento delle stesse. Su Windows vengono
    > > sfruttate per COLPIRE l'utente, sulle
    > piattaforme
    > > Apple no, comprese quelle definite
    > > "gravi".
    >
    > Cioè, la differenza tra Windows e Mac è che gli
    > scrittori di virus per Mac sono più buoni degli
    > scrittori di virus per
    > Windows?
    >
    > Comunque, tu hai dimenticato di dire che anche i
    > computer con Linux sono
    > immuni.

    E tu cosa ci stai a fare?A bocca aperta
    ruppolo
    33147
  • A guardare i winari e a ridere sotto i baffi...
    non+autenticato
  • Si infatti l'antivirus che Apple vi ha installato serve per prendersi il caffè vero?
    non+autenticato
  • - Scritto da: ture muture
    > Si infatti l'antivirus che Apple vi ha installato
    > serve per prendersi il caffè
    > vero?

    Per 2 virus?
    ruppolo
    33147
  • Uso Linux...

    Ormai è la mia risposta quando tra amici/colleghi si inizia a parlare di "Ah io ho messo il Microsoft Security Essential" l'altro dice "No, fa schifo, io ho messo Avast" e un altro ancora incalza dicendo "Macchè ! compratevi Norton Barboni"...

    Arrivo io... "haem... io uso Linux!" e tutti zitti..

    e dato che sono comunque paranoico ho un utente che uso *SOLO* per l'internet banking con solo accesso a Midori (che sarà anche beta ma per il sito della banca va benissimo) e solo accesso al solo sito della banca con reset della home e dell'account ad ogni login.


    E dopo che ho fatto vedere come con una BackTrack e 3 click alla mia ragazza cosa scovo dal suo pc ora anche lei usa Linux...
    non+autenticato
  • Certo, poi mi spieghi come ci riesci a lavorare e giocare.

    Ho avuto: win 2000, win xp e win 7 32/64bit (attualmente in uso) e mai preso un virus. Sarò un mago?
    non+autenticato
  • O forse semplicemente non sai di averlo preso:P
    Controlla il tuo conto bancario:D
    non+autenticato
  • Beh...comodo mi avvertirebbe senza battere ciglio e anche quando, non potrebbe fare molto danno: http://www.qfxsoftware.com/
    non+autenticato
  • E così hai un sistema che passa il suo tempo a sfruttare il processore per proteggersi.
    L'antivirus + il firewall + l' antirootkit + gli anti pedoterrosatanisti...
    H5N1
    1641
  • Ma anche no. L'antivirus c'è perchè lo voglio io e cmq è molto leggero (avira). Comodo pure perchè voglio sapere per filo e per segno cosa esce dal mio pc e cosa va a raccontare in giro (anche linux e win hanno un firewall solo che io preferisco averne uno con i controc....) e hitman lo uso per curiosità, ma parte all'uopo sotto mio comando (scansiona in un minuto). Fine delle protezioni (anche defender ho disabilitato). Basterebbe un account limitato ma non lo uso per comodità mia. E di rallentamenti neanche l'ombra (grazie anche all'ssd che mi serve per lavoro).

    Mio padre ha navigato per anni con il SP2 senza nessuna patch e firefox. Mai preso un virus.

    Mistero?

    Ps, Leggi qui e ciò che vale per windows vale anche per altri sistemi: https://www.pcalsicuro.com/main/2010/03/i-software.../
    non+autenticato
  • - Scritto da: ture muture
    > Certo, poi mi spieghi come ci riesci a lavorare e
    > giocare.

    Lavorare e' una meraviglia: lanci i batch e fa tutto lui (altro che clicca clicca).
    Giocare c'e' dosbox, e c'e' wine quando non ti bastano i giochi nativi.
  • Lavorare lanci batch??? Che vuol dire??? Io parlo di lavorare SERIAMENTE (office, autocad, microstation, smartplan3D, quellochetipare, ecc) non di lanciare batch che per altro si possono usare pure su windows.

    Wine? Allora che senso ha? Usi linux solo per andare su internet e per avere problemi di driver? Boh....io non vi capisco a voi linari.
    non+autenticato
  • - Scritto da: ture muture
    > Lavorare lanci batch??? Che vuol dire??? Io parlo
    > di lavorare SERIAMENTE (office, autocad,
    > microstation, smartplan3D, quellochetipare, ecc)
    > non di lanciare batch che per altro si possono
    > usare pure su
    > windows.

    Ah! E questo lo chiameresti lavorare seriamente?
    Hai elencato una serie di applicativi, ma qui parliamo di computer, di server, mica di roba clicca clicca.
    Quello che hai citato tu: videoscrittura, disegno tecnico e altre gestioni, si possono fare anche senza computer, o meglio, se chi fa quella roba fosse veramente competente di quel tipo di lavoro, potrebbe fare anche senza computer.

    Invece lavorare col computer, vuol dire far lavorare il computer.

    > Wine? Allora che senso ha? Usi linux solo per
    > andare su internet e per avere problemi di
    > driver? Boh....io non vi capisco a voi
    > linari.

    Per andare su internet uso quello che capita.
    Se poi per te "usare il computer"=andare su internet, e magari su facebook, allora hai ragione tu, ed e' inutile proseguire il dibattito.
  • - Scritto da: panda rossa
    > - Scritto da: ture muture
    > > Lavorare lanci batch??? Che vuol dire??? Io
    > parlo
    > > di lavorare SERIAMENTE (office, autocad,
    > > microstation, smartplan3D, quellochetipare, ecc)
    > > non di lanciare batch che per altro si possono
    > > usare pure su
    > > windows.
    >
    > Ah! E questo lo chiameresti lavorare seriamente?
    > Hai elencato una serie di applicativi, ma qui
    > parliamo di computer, di server, mica di roba
    > clicca
    > clicca.
    > Quello che hai citato tu: videoscrittura, disegno
    > tecnico e altre gestioni, si possono fare anche
    > senza computer, o meglio, se chi fa quella roba
    > fosse veramente competente di quel tipo di
    > lavoro, potrebbe fare anche senza
    > computer.
    >
    > Invece lavorare col computer, vuol dire far
    > lavorare il
    > computer.

    Eh...il caldo da alla testa....non ti rispondo neppure. Non meriti questa perdita di tempo. Un consiglio, trovati un condizionatore....
    non+autenticato
  • - Scritto da: ture muture

    > Eh...il caldo da alla testa....non ti rispondo
    > neppure.

    Eh gia', quando mancano le argomentazioni, si cede.

    > Non meriti questa perdita di tempo.

    QUale onore. Vai a cliccare, va.

    > Un consiglio, trovati un condizionatore....

    Non serve: linux non fa scaldare la cpu come certi server a pagamento.
  • ... di dire quale e' il sistema_operativo/navigatore_internet colpito.
    Per compretezza, andrebbero indicate queste due informazioni.
    Noi si aspetta, eh?
    non+autenticato
  • - Scritto da: attonito
    > ... di dire quale e' il
    > sistema_operativo/navigatore_internet
    > colpito.
    > Per compretezza, andrebbero indicate queste due
    > informazioni.
    > Noi si aspetta, eh?

    anche firefox vulnerabile, questa volta
    http://www.scmagazineus.com/new-zeus-version-targe.../

    vedo che continuare ad usare opera vale la pena,anche se qualche sito (per lo pi˙ italiano e fatto con i piedi) non é compatibile
    non+autenticato
  • Non trovo molte informazioni, ma credo - creado!!! - di aver capito che tutti i browser siano in qualche modo vulnerabili stavolta.
    Se trovi qualche info in merito gira pureSorride
  • - Scritto da: Valeren
    > Non trovo molte informazioni, ma credo -
    > creado!!! - di aver capito che tutti i browser
    > siano in qualche modo vulnerabili
    > stavolta.
    > Se trovi qualche info in merito gira pureSorride

    Tutti i browser Ok... ma QUALI sistemi operativi ?

    Per esempio quello a cui basta creare un file .lnk fatto bene metterlo su una chiavetta e dire allo/a sprovveduto di turno di inserirla nel suo pc per guardare le foto delle tue ultime ferie ?
    non+autenticato
  • Basta metterlo in un archivio compresso, dargli un nome di qualcosa di esistente (canzoni, film, programmi) e condividerlo col modo
    non+autenticato
  • Ho lasciato firefox dopo anni per usare Chrome, e non ne sono pentitoSorride
  • - Scritto da: Francesco_Holy87
    > Ho lasciato firefox dopo anni per usare Chrome, e
    > non ne sono pentito
    >Sorride

    io l'ho provato e mi tengo opera, firefox, ie.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)