minchia mi viene da sboccare a vedere questo blog....<br> .... Internet explorer & Security .... lo scudo di window$ come template.... powered by ASP.net, Window$2003 e Microsoft Most Valuable Professional????? ma che Robba ehhh.... blah<br>
<br><div class="gmail_quote">Il 19 giugno 2008 10.31, vecna <<a href="mailto:vecna@s0ftpj.org">vecna@s0ftpj.org</a>> ha scritto:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d">netman wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Questa è bella:<br>
<a href="http://blogs.dotnethell.it/vincent/Virus-Alert-Virus.Win32.Gpcode.ak-cripta-i-file-del-disco-rigido.__13696.aspx" target="_blank">http://blogs.dotnethell.it/vincent/Virus-Alert-Virus.Win32.Gpcode.ak-cripta-i-file-del-disco-rigido.__13696.aspx</a><br>
<br>
<br>
<br>
</blockquote></div>
e' una delle due forme di "racket telematico"<br>
<br>
la prima funziona cosi':<br>
<br>
con una botnet, o uno 0day, o qualcosa che ti consente di creare denial of service, butti giu' un servizio di e-commerce o di e-banking.<br>
<br>
poi mandi una mail all'admin dicendo "o mi paghi un TOT, o ti butto giu' ancora". pari pari al pizzo.<br>
<br>
<br>
questo che linki mi ricorda un po' il "sequestro di persona", con la differenza che anziche' avere la foto della vittima hai il nome del file cifrato, e a differenza della valigetta da lasciare su un ponte ti viene detto di "comprare un software". i file sono cifrati, e solo il software lo puo' decifrare.<br>
<br>
<br>
<br>
in generale, tutti i tipi di reati e frodi che esistono nella vita fisica possono essere rapportati alla loro variante "online", meno alcuni, piu' altri.<br>
<br>
quello che succede di spiacevole, dal punto di vista del cittadino, e' che si cerca di adattare la legislazione vecchia piuttosto che scriverne una nuova, cosi' e' stato per l'editoria, per il diritto d'autore, per i crimini informatici, per le investigazioni, ecc...<br>
<br>
<br>
pensa all'agiotaggio: basterebbe un XSS, un redirect, una mail stile phishing che anziche' ambire al furto di identita' ha quello di diffondere informazioni false.<br>
<br>
per questo l'identificazione e l'autorevolezza della sorgente di informazioni (che sia una mail, un sito, un nodo p2p) dovrebbe sempre godere di autenticazione (tramite firma digitale) e di autorevolezza verificabile (tramite filtro collaborativo, legato al tuo social network ed alle firme dei tuoi amici, impossibile da falsare con bot usando massivamente captcha).<br>
<br>
ciao,<br><font color="#888888">
vecna<br>
<br>
</font><br>_______________________________________________<br>
e-privacy mailing list<br>
<a href="mailto:e-privacy@firenze.linux.it">e-privacy@firenze.linux.it</a><br>
<a href="https://lists.firenze.linux.it/mailman/listinfo/e-privacy" target="_blank">https://lists.firenze.linux.it/mailman/listinfo/e-privacy</a><br>
<br></blockquote></div><br>