Apple: inganno ai danni di Samsung!

Apple ne combina un’altra delle sue nella guerra contro il resto dei costruttori di tablet e s.o. connessi.

Nella denuncia brevettuale che la vede da pochi giorni citare Samsung in Germania a motivo della presunta somiglianza del Galaxy Tab 10.1 (incredibile come sia estremamente facile allo stato attuale portare in giudizio chicchessia!), la testata giornalistica olandese Web Wereld, mostrando le foto originali utilizzate da Apple nella causa, ha riferito in un suo articolo come l’immagine del Galaxy Tab 10.1 sembri, evidentemente, quantomeno manipolata in modo sleale:

Dalla foto mostrate nel proprio articolo WebWereld fa notare come il rapporto di proporzioni del Galaxy Tab 10.1 sia stato abilmente modificato per far apparire il prodotto di Samsung praticamente di identiche dimensioni rispetto a quelle dell’iPad 2 di Apple.

Tramite un’altra foto, questa volta con il Galaxy Tab 10.1 in proporzioni corrette, WebWereld svela la taroccatura:

Ovviamente non consciamo le fonti di WebWereld ma se realmente così dovesse essere, Apple e (il buon?) Steve Jobs ne avrebbero combinata un’altra delle loro.

Nel frattempo la Corte regionale di Dusseldorf alla quale Apple aveva citato in giudizio Samsung in Germania, ha rivisto l’ingiunzione adottata su richiesta della Apple  e ha ora stabilito che le vendite del Galaxy Tab 10.1 possano riprendere regolarmente nel resto d’Europa, contrariamente a quanto aveva disposto solo qualche giorno fa.

La Corte ha stabilito che resta da accertare se la propria autorità si estenda alle imprese internazionali operanti fuori dalla Germania, restringendo di fatto al solo territorio tedesco l’ambito di applicazione del divieto imposto in via preliminare a Samsung Electronics la settimana scorsa. Forse l’organo di giustizia tedesco ha compreso, in parte, l’ingannevole trappola portata avanti da Steve?


nuovo spin per la cpu A6 di TSMC

Secondo notizie economiche direttamente da Taiwan, la fonderia produttrice di chip Taiwan Semiconductor Manufacturing Co. Ltd. (TSMC), leader nel settore dei semiconduttori sin dal 1987 – che ha da poco affermato di aver iniziato a produrre i primi sample del processore ARM A6 per conto di Apple – passerà il circuito integrato alla fase di “progettazione di produzione” nel primo trimestre del 2012. Come risultato del  nuovo spin del disegno, la produzione in volumi dell’A6 sarà resa disponibile da TSMC non prima del secondo trimestre del 2012, è quanto si è appreso da indiscrezioni, originate da fonti anonime direttamente all’interno della società.


Operazione “Shady RAT”: cyber-spionaggio globale che perdura da cinque anni

Da una notizia apparsa su CNET News si è venuto a conoscenza della cosiddetta Operazione Shady RAT: tale è la definizione di Dmitri Alperovitch, vice-presidente della divisione di ricerca delle minacce di McAfee, per un’operazione di cyber-spionaggio globale paragonabile a Operazione Aurora, che nell’anno passato fu condotta contro un centinaio di macchine selezionate tra cui i server di Google.

L’attacco Shady RAT sarebbe ancora in corso, ma non è ancora chiaro chi possa essere il mandante, tuttavia i sospetti di Alperovitch si proiettano su un’azione sponsorizzata direttamente dalla Cina, in quanto non colpita dagli effetti di Operation Shady RAT; Cina che potrebbe avere fornito agli hacker gli obiettivi da colpire:  soggetti istituzionali, militari, aziende site per lo più negli Stati Uniti, o distribuite tra paesi quali Canada, Danimarca, Germania, Indonesia, Singapore, Corea del Sud, Vietnam, od organizzazioni come le Nazioni Unite e il Comitato Internazionale Olimpico, dove le cyber-spie hanno avuto modo di trafugare informazioni riservate e controllare server di ogni tipo e genere.

Le organizzazioni prese di volta in volta di mira contemplano per lo più agenzie governative e statali (USA), contractor della Difesa, governi, società no-profit, gruppi di pressione, lobby, società private operanti soprattutto nel settore delle energie rinnovabili. Ad ogni modo, come sempre più spesso negli ultimi accade, l’attacco è partito con la più classica campagna di phishing via posta elettronica, a cui è seguita la sistematica installazione di un malware sui personal computer dei quantomeno disattenti impiegati, e a breve distanza di tempo la vera e propria “migrazione” del controllo da remoto a una diversa zona della rete interna.

Gli esperti di McAfee sono tuttora al lavoro a strettissimo contatto con quelli della Casa Bianca per cercare di fermare o quanto meno neutralizzare gli effetti dell’attacco. Operation Shady RAT sarebbe stata addirittura avviata ben cinque anni fa, poco prima delle Olimpiadi di Pechino 2008: le attività dell’operazione avrebbero già colpito oltre settanta organizzazioni in almeno quattordici Paesi del mondo, ed il culmine degli attacchi si è gradualmente raggiunto proprio nei primi mesi del 2011.

McAfee sostiene come non sussistano elementi per cui ritenere che gli attaccanti fossero a caccia di informazioni sensibili da rivendere sul mercato dell’underground, quanto piuttosto sembrerebbe che fossero alla ricerca di dati di intelligence eventualmente utili per poter accrescere la capacità di competizione di un paese (la Cina, appunto) nei confronti delle nazioni più in concorrenza nei vari ambiti.


ennesima bufala con danno all’immagine degli utilizzatori di prodotti Microsoft

Appena qualche giorno fa, il 28 luglio 2011, era stata data notizia sui media-online di una ricerca portata avanti da una società canadese, la AptiQuant Psychometric Consulting, che aveva messo direttamente in relazione il quoziente intellettivo e l’uso di un particolare browser web: inutile dire come i risultati della ricerca avessero fatto in pochissimo tempo il giro di Internet, evidenziati da un completo articolo di Doug Gross anche dalla CNN.

Da quella analisi emerse che gli utilizzatori delle varie versioni di Internet Explorer e FireFox si fossero rivelati meno dotati in assoluto (come quoziente intelletivo), mentre i più capaci corrispondessero agli utilizzatori di Safari, Chrome e Opera. Al momento, però, di leggere in maniera più approfondita il documento in formato pdf messo a disposizione sul sito della AptiQuant, era da subito sorto più di un dubbio circa la correttezza della metodologia adottata per i test.

Nelle prime pagine dell’analisi si può leggere che sebbene i risultati osservati nei test cognitivi relativi alla resistenza, al cambiamento e all’aggiornamento del software possano essere distorti da una molteplicità di fattori, tali risultati hanno invece suggerito che gli individui trovantisi nella parte inferiore della scala IQ tendono a persistere con l’utilizzo di versioni oramai obsolete dei browser più vecchi”. Il gruppo di ricerca aveva quindi ipotizzato come la scelta del browser fosse relativa all’abilità cognitiva e individuale e, per questo motivo, i punteggi cognitivi potevano essere collegati alla sapienza tecnologica.

Il forte dubbio sulla veridicità dell’analisi veniva palesemente fuori in quanto, nonostante la presenza di rilevazioni statistiche, leggendo le conclusioni del report della ricerca si poteva notare come queste fossero state dettate invero direttamente dall’ipotesi di partenza piuttosto che dall’adozione di precise e mirate metodologie, nonché di dati accuratatamente utilizzati. Inoltre, per quanto concerne l’ambito di riferimento del campione di utilizzatori, le informazioni in merito erano piuttosto scarse se non inconsistenti: dalla lettura, infatti, non si poteva venire a conoscenza della fascia di età degli intervistati, né dell’occupazione o, ad esempio, se l’uso del browser fosse avvenuto in ambito lavorativo o domestico, variabili queste che avrebbero potuto ricoprire una significativa valenza nella fasi di verifica e validazione delle conclusioni tratte.

A meno di una settimana dal fatto, un articolo apparso sulle pagine di BBC News online avrebbe già svelato il mistero: la ricerca e l’analisi condotta da AptiQuant sarebbe allo stato dei fatti il risultato dell’ennesima bufala ai danni di Microsoft e dei propri utilizzatori. La stessa AptiQuant rappresenterebbe una entità misteriosa, peraltro non raggiungibile ad alcuno dei recapiti telefonici indicati sul sito e comunque una società di cui non si conoscessero altre attività nel passato, sorta quasi dal nulla proprio in occasione della messa pubblicazione dei risultati della ricerca.

Stando alla ricostruzione offerta da BBC News, il sito ufficiale della società sarebbe stato infatti messo online da pochissimo tempo, basato su icone prese a presenti sul sito di una società francese. Non è chiara l’identità dei burloni che si sarebbero celati dietro la buffonata, probabilmente animati dalla voglia di attirare l’attenzione, o gettare ulteriore discredito soprattutto sugli utenti Microsoft e la stessa società di Redmond.


pacchetto codecs di supporto nativo ai file RAW su Windows 7 e Vista (SP2)

In base all’enorme numero di richieste degli appassionati di fotografia, che fino ad oggi erano costretti ad installare strumenti di terze parti per visualizzare le anteprime RAW nei sistemi operativi Windows, Microsoft ha finalmente messo a disposizione un pacchetto di installazione (Microsoft Camera Codec Pack16.0.0652.0621) comprensivo dei codec necessari alla visualizzazione nativa, tramite Windows Explorer, dei file contenenti gli scatti in modalità RAW di parecchie fotocamere digitali costruite negli ultimi anni. Sembrano escluse le più recenti fotocamere attualmente in commercio, ma sembre che in Microsoft si stia già lavorando per far uscire a breve un ulteriore pacchetto comprensivo anche delle più recenti fotocamere digitali.

A beneficiare del codec pack sono solo i sistemi operativi Windows 7 e Vista (quest’ultimo limitatamente al Service Pack 2), nelle versioni a 32 e 64bit: restano pertanto escluse tutte le versioni di Windows XP. Microsoft. Le fotocamere digitali attualmente supportate e che potranno usufruire del pacchetto, sono:

  • Canon: EOS 1000D (EOS Kiss F in Japan and the EOS Rebel XS in North America), EOS 10D, EOS 1D Mk2, EOS 1D Mk3, EOS 1D Mk4, EOS 1D Mk2 N, EOS 1Ds Mk2, EOS 1Ds Mk3, EOS 20D, EOS 300D (the Kiss Digital in Japan and the Digital Rebel in North America) , EOS 30D, EOS 350D (the Canon EOS Kiss Digital N in Japan and EOS Digital Rebel XT in North America), EOS 400D (the Kiss Digital X in Japan and the Digital Rebel XTi in North America), EOS 40D, EOS 450D (EOS Kiss X2 in Japan and the EOS Rebel XSi in North America), EOS 500D (EOS Kiss X3 in Japan and the EOS Rebel T1i in North America), EOS 550D (EOS Kiss X4 in Japan, and as the EOS Rebel T2i in North America), EOS 50D, EOS 5D, EOS 5D Mk2, EOS 7D, EOS D30, EOS D60, G2, G3, G5, G6, G9, G10, G11, Pro1, S90
  • Nikon: D100, D1H, D200, D2H, D2Hs, D2X, D2Xs, D3, D3s, D300, D3000, D300s, D3X, D40, D40x, D50, D5000, D60, D70, D700, D70s, D80, D90, P6000
  • Sony: A100, A200, A230, A300, A330, A350, A380, A700, A850, A900, DSC-R1
  • Olympus: C7070, C8080, E1, E10, E20, E3, E30, E300, E330, E400, E410, E420, E450, E500, E510, E520, E620, EP1
  • Pentax (PEF formats only): K100D, K100D Super, K10D, K110D, K200D, K20D, K7, K-x, *ist D, *ist DL, *ist DS
  • Leica: Digilux 3, D-LUX4, M8, M9
  • Minolta: DiMage A1, DiMage A2, Maxxum 7D (Dynax 7D in Europe, α-7 Digital in Japan)
  • Epson: RD1
  • Panasonic: G1, GH1, GF1, LX3

 


il rootkit ZeroAccess si evolve subdolamente nella propria criticità

Dopo aver attinto le informazioni riferite direttamente sul blog di WebRoot dall’esperto di tecnologia del malware Marco Giuliani, prendo lo spunto per riferirvene i dettagli e mettere in guardia da uno tra i più temibili e longevi rootkit finora mai sviluppati: ZeroAccess.

Giuliani inizia nel dire che: “Per quanto concerne la natura dei più infami rootkit kernel-mode, la maggior parte di questi hanno subito un sintomatico rallentamento nel proprio ciclo di sviluppo, in quanto pian piano tralasciati dai propri sviluppatori: TDL rootkit, rootkit MBR, Rustock sono solo alcuni esempi di questi. Non si può affermare, purtroppo, la stessa cosa per ZeroAccess: il team che sta dietro di esso sta lavorando portando uno sviluppo in maniera davvero molto incisiva. Noi lo sappiamo per certo, in quanto l’ho potuto constatare da me stesso.”

“Abbiamo già discusso di questo rootkit e delle sue evoluzioni in diversi post sul blog attraverso delle pagine techiche che documentano in modo più approfondito tutte le caratteristiche del malware. L’ultimo aggiornamento rilasciato dal team che sta dietro a ZeroAccess risale a un paio di settimane fà; tale aggiornamento ha visto l’implementazione di tutta una serie di robuste routine di auto-difesa, in grado peraltro di terminare brutalmente la quasi totalità dei più conosciuti (anche dai virus-maker) software di sicurezza che provano ad avere accesso al cuore nevralgico del virus. Tali meccanismi attivano delle raffinate soluzioni e protezioni che bloccano la successiva esecuzione dei software di sicurezza attraverso la manipolazione delle impostazioni ACL, ovvero la lista che descrive le proprietà di controllo dell’acceso al file principale del software antivirale.”

“La scorsa settimana ZeroAccess ha ricevuto un ennesimo aggiornamento, e si tratta di nuovo di uno di innegabile importanza per la propria evoluzione. Il rootkit è passato dall’utilizzo di un file nascosto cifrato che usa un volume con file system NTFS, a quello più comodo di una directory nascosta creata all’interno della cartella Windows, e nella quale il rootkit continua a memorizzare i propri dati di configurazione, nonché altro malware in forma criptata.”

Continua nell’analisi Marco Giuliani: “Nonostante sia visibile sul file system, la directory in questione non è facilmente raggiungibile in quanto si configura come un punto di analisi ovvero un link simbolico che punta a un falso percorso. Questo approccio impedisce a qualsiasi software, funzionante con meccanismi a livello di filesystem di accedere al contenuto della directory. Il software che tenta di accedere al contenuto della cartella ottenendo manualmente il parsing del file system NTFS non andrà molto lontano: anche se i file sono accessibili, in quanto il rootkit li memorizza in forma crittografata.”

“Le precedenti versioni del rootkit utilizzavano la crittografia RC4 con una specifica chiave incorporata all’interno del rootkit medesimo. Questo approccio ci ha permesso di individuare facilmente il file contenente il rootkit nel volume nascosto, quindi di decodificarlo ed estrarre il plug-in del rootkit tramite l’utilizzo di una copia pulita del driver di sistema infetto.”

Giuliani continua con la disamina: “Sembra che gli autori di ZeroAccess abbiano ora apportato alcune consistenti modifiche al loro malware: il rootkit non utilizza più al proprio interno una chiave di crittografia condivisa (uguale per tutti i sistemi infetti), ora, invece, la chiave di cifratura è diversa per ogni sistema su cui è portata l’infezione. Il malware genera la chiave utilizzando alcuni valori specifici recuperati dal computer della vittima, impedendo così la  decifratura dei file di malware criptato, così ad esempio, qualora fossero salvati dal sistema infetto e inviati a una società specializzata in analisi antivirali. Inoltre la crittografia non utilizza più di default l’algoritmo RC4: ora, il rootkit modifica la crittografia in modo che, mentre sta ancora utilizzando di base l’algoritmo RC4, riesce ad implementare la crittografia in modo diverso.”

A questo punto l’esperto  entra nella descrizione del tipo di crittografia utilizzata: “Il rootkit genera ancora un S-Box RC4 con la chiave di crittografia recuperata dal sistema infetto, anche se genera poi un altro S-Box, che utilizza i dati del primo, ma in modalità inversa. ZeroAccess utilizzerà queste due keystream per crittare e decrittare i file, semplicemente attraverso la permutazione dei byte. La cartella in cui il rootkit archivia i propri file si trova nel path: C:\WINDOWS \$$NtUninstallKBxxxxx, dove le X rappresentano un numero univoco generato direttamente dalle caratteristiche del sistema infetto. Sembra familiare questo meccanismo? Questo accade perché il meccanismo di disinstallazione delle patch di aggiornamento di Windows crea su ogni computer cartelle con questa stessa convenzione di denominazione. A questo punto, ogni volta che il rootkit deve leggere o scrivere all’interno di questa cartella, l’I/O del disco dovrà per forza di cose passare attraverso il dispositivo stesso del rootkit (che ha nome ACPI#PNP0303#2&da1a3ff&0), in modo che il driver del malware, in modalità kernel, è facilmente in grado di cifrare e decifrare in tempo reale il flusso dei dati.”

“Nonostante tutti gli aggiornamenti – prosegue Giuliani – la logica di infezione rimane pur tuttavia la medesima, e se il codice è stato modificato è solo per aumentarne il livello di complessità. Il driver kernel-mode del rootkit aggancia l’oggetto DriverExtension del driver di sistema Disk.sys dirottandolo su LowerDeviceObject, in modo da consentirgli di intercettare ogni pacchetto inviato, appunto dal driver di sistema Disk.sys, ai dispositivi più a basso livello nello stack. Il rootkit utilizza questo filtro al fine di poter nascondere il driver infetto.”

“Le routine di autodifesa che avevamo prima visto implementate in ZeroAccess si trovano in un secondo driver in modalità kernel, che crea un processo sacrificale (“goat“), per poi poterne controllare ogni accesso. Quando un programma software per la sicurezza effettua una scansione del sistema, nel tentativo di utilizzare un handle per accedere al processo sacrificale, le routine di auto-difesa del driver del rootkit, avranno modo di terminare il task del software di sicurezza, iniettandone ulteriormente all’interno del file un codice di payload dal quale verrà richiamata (ogni volta che il tool di sicurezza sarà nuovamente eseguito) la chiamata alla funzione API ExitProcess(), portandone con successo alla terminazione del relativo processo. Non contenti di ciò gli sviluppatori di ZeroAccess hanno messo in atto un ulteriore step di codice tramite il quale riescono ad intervenire direttamente sulle impostazioni ACL del file, in modo che il tool di sicurezza non possa essere nuovamente eseguito, a meno che le impostazioni ACL di default non vengano opportunamente, e manualmente, ripristinate.”

Conclude Giuliani che: “Questo nuovo approccio – aggiunto al fatto che assistendo alla rapida diffusione di questo rootkit, che è in grado di aggirare in modo efficace e disabilitare la maggior parte delle soluzioni di sicurezza – rende ZeroAccess ancora più aggressivo e difficile da sconfiggere, assurgendolo sicuramente ad una delle più avanzati e temibili rootkit in modalità-kernel al momento riscontrabili.”

Da parte mia, come sempre, consiglio di tenere costantemente aggiornato il s.o. e le suite di sicurezza utilizzate, e di essere per quanto possibile prudenti e diffidenti nell’utilizzo, per quanto smaliziato, della rete e soprattutto di programmi dall’origine incerta o sconosciuta.


con NameBench la navigazione web più veloce

Ci capita spesso di trovarci ad attendere la visualizzazione delle pagine all’interno del nostro browser? La lentezza della navigazione su Internet nel visualizzare le pagine dei siti di nostro interesse ha iniziato a farci quasi spazientire?

Prima ancora di andare a controllare e riverificare la nostra completa configurazione di rete, o magari perder del tempo prezioso attendendo decine di minuti al call center del nostro operatore di telefonia per chiedere lumi (probabilmente ne sappiamo comunque più di chi risponderà alle nostre domande), ritengo sia particolarmente utile e consigliabile seguire quanto andrò a dire: con uno sforzo pari a zero (rispetto alla trafila dei call-center) ed in meno di una decina di minuti esistono buone probabilità che si possa realmente, alla fine, anche ad andare a migliorare in maniera sensibile i tempi di risposta e di caricamento delle pagine web.

Le cause dei problemi di lentezza nel reperimento e visualizzazione delle pagine web potrebbero essere molte e di varia natura, ma tra le più plausibili vi è quella per cui i dispositivi fungenti da server DNS che stiamo inconsapevolmente utilizzando sul Web, possano loro stessi essere i portatori di lentezza: oberati di lavoro, da lungo tempo non aggiornati e quindi sottodimensionati nella capacità elaborativa, malconfigurati (a volte può capitare anche questo) o non sufficientemente ottimizzati: spesso per molti router dopo mesi se non anni di continua attività, servirebbe semplicemente un reset/riavvio per essere riportarti alla piena ed efficiente operatività.

Insomma, in buona sostanza molti dei dispositivi che vengono attraversati dalle richieste dei nostri browser prima di raggiungere la pagina desiderata, potrebbero non risultare nel pieno delle loro funzionalità e quindi indurre dei sensibili ritardi alla risoluzione delle richieste: di fatto, rallentare anche sensibilmente la nostra navigazione.

Per cercare di spiegare senza tecnicismi cosa accade quando utilizziamo il nostro pc in Internet, sappiamo +o- tutti che è il nostro indirizzo IP (quello assegnatoci dal provider di servizi che utlizziamo) a permetterci il collegamento e la conseguente navigazione sul Web.

Al momento di inserire un indirizzo mnemonico (http://www.google.it) nel nostro browser, è il Domain Name System (di cui DNS è l’acronimo) il sistema utilizzato proprio per ottenere la risoluzione nel corrispettivo indirizzo IP numerico (http://74.125.232.113), in realtà l’unico compreso dai dispositivi hardware, dell’host di destinazione il quale ci permetterà di fruire finalmente della pagina richiesta, e viceversa.

Tale servizio globale è stato realizzato tramite l’interrogazione di un database distribuito, costituito dalla totalità dei server DNS che, tramite le implementazioni dell’omonimo protocollo, regolano il funzionamento del servizio stesso.

L’insieme di questi server che lavorano in stretta cooperazione per fornire il relativo servizio, i nomi DNS o nomi di dominio, sono una delle caratteristiche più importanti, visibili e di maggior impatto sulla velocità con cui si usufruisce di Internet.

Solitamente, cioè di default, viene automaticamente utilizzata la coppia di DNS (primario e secondario) messa a disposizione dal proprio provider o fornitore di servizi Internet (in genere risultano quelli relativi al piano di abbonamento sottoscritto, o quelli geograficamente più vicini al punto di collegamento), ma nulla toglie che sia possibile intervenire manualmente per inserire gli indirizzi di quelli forniti da OpenDNS e/o altri, liberamente utilizzabili, andandoki a cercare tra quelli piu veloci e che siano in grado di rendere più fluida e godibile la nostra navigazione.

A questo proposito è mia cura indicare l’esistemza di un’applicazione che ritengo faccia proprio per questo tipo di esigenze:

NameBench.

NameBench è un programma Open Source, molto leggero, migliorato nel tempo e giunto ormai alla versione 1.3.1, disponibile per Windows, Unix/Linux e MacOS, che a seguito di una brevissima fase di installazione possiamo porre al controllo approfondito dei DNS che stiamo al momento utilizzando, andandone poi a confrontare le prestazioni con quelle dei piu veloci sistemi in circolazione.

Al termine della fase di verifica, ci verrà quindi mostrata come risultato una completa tabella, con tutti i dettagli relativi, e qualora ne avessimo bisogno un file con tutte le indicazioni approfondite. Oltre ad indicare la situazione momentanea NameBench, in un riquadro in alto a destra, andrà quindi a consigliarci quali DNS converrebbe utilizzare per l’ottenimento delle massime prestazioni.

E’ possibile scaricare la versione per Windows di NameBench, direttamente da questo link.

Dopo averlo scaricato, una volta terminata la relativa procedura di installazione e avviata l’applicazione, otterremo a video questa semplice finestra:

Nella sua parte superiore verranno evidenziati gli indirizzi IP che sono al momento utilizzati come server DNS, quindi più in basso una serie di pulsanti tramite i quali ultimare la configurazione per far si che l’applicazione possa iniziare con le impostazioni necessarie, e iniziare la propria analisi cliccando sul pulsante Start Benchmark.

Potete semplicemente configurare NameBench come da immagine seguente, consigliandovi di scegliere alla voce Query Data Source (in basso a sx) l’opzione Top 2,000 Website (Alexa):

Con questa scelta si indica al programma di effettuare le query DNS verso i siti più ad alto trafico nel ranking di Alexa, metodo che per varie motivazioni potrebbe infatti dare la possibilità a NameBench di giungere al migliore compromesso nell’ottenimento dei valori più sisnificativi dei più veloci server DNS da utilizzare.

N.B. Ovviamente, se a protezione del vostro pc state utilizzando un qualsiasi buon firewall software, con ogni probabilità dovrete acconsentire acché NameBench possa regolarmente accedere all’esterno della vostra rete casalinga/lavorativa.

A questo punto si potrà cliccare sul pulsante Start Benchmark ed attendere la conclusione dell’analisi, che potrebbe durare anche svariati minuti.

I risultati ottenuti verranno poi automaticamente visualizzati, con la configurazione consigliata, in una nuova finestra/scheda del vostro browser; di seguito vi mostro quelli che ho ricevuto per la mia configurazione:

Siamo giunti al momento di stabilire se provare la nuova configurazione DNS, andando eventualmente a sostituire i vecchi Name Server, con quelli consigliati da NameBench. A seconda della vostra versione di Windows, ci saranno dei passi ben precisi per agire sui parametri della vostra scheda di rete. Per tutte le versioni, però, dopo aver avviato una shell dei comandi, si potranno verificare i cambiamenti effettuati, tramite il comando:

ipconfig -all

Buona ottimizzazione allora, e ancor migliore navigazione.


AV-Comparatives luglio 2011: F-Secure la fà ancora da padrone

L’attuale analisi portata mensilmente a termine come sempre da Av-Compartives.org, riguardo l’affidabilità ed efficienza dei software antivirus:

  • avast!
  • AVG
  • Avira
  • BitDefender
  • ESET
  • F-Secure
  • G-Data
  • K7
  • Kaspersky
  • McAfee
  • Panda
  • PcTools
  • Qihoho
  • Sofos
  • Symantec
  • TrendMicro
  • WebRoot

anche questo mese non lascia adito a dubbi: F-Secure, con oltre il 99% di minacce bloccate automaticamente dal proprio motore, continua ad essere il primo della classe, seguito a ruota da Panda e TrendMicro a pari merito.


ValidEdge MIS 1200

Il 14 Giugno 2011 a Vienna in Austria in occasione dell’annuale Forum of Incident Response and Security Teams (FIRST), ValidEdge, tra le principali società indirizzate alle soluzioni per l’analisi del malware, aveva annunciato di offrire dimostrazioni del proprio Malware Intelligence System, un potente analizzatore di malware. Durante il forum, i visitatori che avessero voluto erano stati invitati a portare dei propri campioni di malware per l’analisi, e ValidEdge ne avrebbe potuto dimostrare dal vivo l’analisi, durante all’evento.

L’appliance per la sicurezza ValidEdge MIS 1200, possiede al proprio interno un rapido e preciso analizzatore di malware che offre una tecnologia capace di elaborare in tempo reale enormi volumi di codice potenzialmente dannoso, riuscendo anche a rilevare le tracce di malware latente prima ancora che questo venga eseguito e possa causare problemi.

Il MIS 1200 fornisce un ambiente sicuro su cui esporre malware, permettendo ai response team di comprendere pienamente l’intenzione del malware e anticipare l’obiettivo prefissato dallo stesso. E’ anche capace di individuare eventuali bombe logiche celate nel malware, in attesa di un trigger per causare danni in un secondo momento. Una volta che il nuovo malware è stato identificato, i professionisti della sicurezza riceveono diversi report dettagliati e attuabili sul comportamento del malware. Con queste informazioni, i responder sono al meglio attrezzati per ripulire i pc zombie e ripristinare sistemi compromessi.

Utilizzando apparecchiature ValidEdge, le entità sotto attacco di malware non avranno più la necessità di attendere gli aggiornamenti delle firme, e ciò consentirà ad esse in tempo reale di portare a termine la giusta politica e i miglioramenti di sicurezza per rafforzare ulteriormente la propria organizzazione dalle minacce future,

Il motore di analisi integrato nel cuore del MIS 1200 è così all’avanguardia che è stato scelto finanche da SonicWALL ed integrato sulle proprie appliance di sicurezza