BMC Software annuncia i risultati della nuova survey sul mainframe


In un contesto economico difficile, il mainframe continua ad essere la piattaforma più affidabile per l'elaborazione delle transazioni economiche critiche secondo il Fifth Annual Survey of Worldwide degli utenti mainframe. BMC Software ha annunciato i risultati della quinta edizione della survey annuale, condotta su 1700 utenti mainframe a livello globale. 

In generale, il mainframe si conferma la piattaforma di riferimento per l'elaborazione delle transazioni business-critical: l’84% degli intervistati prevede un aumento o una stabilizzazione nell'uso di MIPS, una crescita spinta peculiarità del mainframe quali disponibilità, sicurezza, sistema di gestione centralizzata dei dati e velocità delle transazioni, e il 60% prevede che nel corso del prossimo anno i mainframe saranno destinati a supportare nuovi workload.

Tra le quattro priorità individuate tra gli utenti mainframe intervistati ci sono la riduzione dei costi IT (65%), il disaster recovery (34%), la modernizzazione delle applicazioni (30%) e l’allineamento tra business e IT (29%). Inoltre, sulla scia del successo del lancio di IBM zEnterprise nei mesi scorsi, la nuova edizione dello studio ha evidenziato un forte interesse nei confronti di strumenti di gestione ibridi per più sistemi operativi come z/OS, z/Linux e altri. 

Le capacità di monitoraggio e automazione degli eventi costituiscono strumenti interpiattaforma di grande importanza per il 74% degli intervistati: una percentuale elevata che trova analogie in altre funzioni quali l'automazione di sistema/task (73%), la gestione di workload/batch (69%) e il tuning delle prestazioni (66%). BMC ha anche annunciato il proprio supporto di IBM DB2 10 per z/OS, una soluzione che permette ai clienti di ridurre i costi, minimizzare onerosi downtime, superare le limitazioni di personale tecnico, focalizzarsi sulle tematiche business-critical e garantire che i dati critici vengano gestiti in maniera ottimale. 

"I risultati dell'indagine di quest'anno conferma solo che i nostri continui investimenti nel mainframe sono la giusta decisione," ha affermato Bill Miller, presidente della Mainframe Service Management di BMC. "Attraverso la nostre tante novità, tra cui l'abilitazione zIIP, Fast Path Online Restructure/EP, IBM zEnterprise Support and Control-M 7, BMC continua ad aiutare i nostri clienti a trarre vantaggio da una piattaforma che non è seconda a nessuno in disponibilità, sicurezza e affidabilità.".

Via: AdnKronos

Un software in sala parto contro gli errori medici


Il programma è stato inventato dall'ospedale Sacco di Milano, con l'obiettivo di ridurre il più possibile i rischi della gravidanza. Si tratta di un software realizzato con l'aiuto del Politecnico: all'interno del programma (che segue le linee guida internazionali delle Società di ostetricia e ginecologia) i medici inseriscono i risultati degli esami con i quali monitorano costantemente la donna e il bambino; al minimo segnale di allarme il computer avverte i sanitari e li indirizza verso la soluzione più indicata. Quello che fa il programma, però, non è prendere decisioni, che spettano solo ai medici: semplicemente gestisce al meglio le risorse e le coordina, in modo da ottimizzare il personale e gli strumenti clinici a disposizione. Per fare un esempio, il programma sarebbe molto utile in una situazione in cui ci siano sei parti contemporaneamente, e solo quattro sale parto o anestesisti a disposizione: grazie ai dati costantemente aggiornati nel software, il computer è in grado di sapere quale donna ha bisogno di più assistenza o è più a rischio delle altre, e può far concentrare le risorse prima su di lei. In questo modo, il parto diventa ancora più sicuro. «Per ora è sperimentato in pazienti a basso rischio, in travaglio fisiologico - spiega Irene Cetin, direttore dell'Unità di ginecologia del Sacco e ideatrice del software -. Viene tutto registrato, e a posteriori si può ricostruire come il rischio è stato gestito», proprio come avviene con una "scatola nera" per gli aerei. La sperimentazione durerà fino alla prossima estate.

Fonte: http://www.corriere.it/salute/

Facebook: Gb, figlia del capo dei servizi segreti con kalashnikov


La figlia del capo dell'MI6, i servizi segreti esterni Gb, rischia di mettere in imbarazzo il padre, sir John Sawers. Corinne Sawers, 23 anni, appare infatti sorridente con un kalashnikov dorato in mano, di fronte all'albero di Natale, in una foto apparsa sulla sua pagina Facebook. Il capo dell'intelligence di sua maestà Sir John Sawers oltre che della sicurezza nazionale dovrebbe preoccuparsi della protezione della privacy a casa sua. Il mitra e' simile a quelli che facevano parte della collezione personale del rais iracheno Saddam Hussein. Secondo il Daily Mirror, il fucile sarebbe stato donato a sir John dopo la sua missione in Iraq. Uno scatto di dubbio gusto considerato l'impegno britannico a Baghdad.


E non è la prima che il social network provoca imbarazzo a casa Sawers perché lo scorso anno la moglie di Sir John aveva pubblicato una foto dell marito in un un attillato costume da bagno ignorando tutte le impostazioni sulla privacy e la protezione dei dati personali. Lady Sawers ha messo quasi nessuna privacy sul suo account Facebook, rendendo i dettagli e le immagini della sua famiglia visibili a chiunque. E anche ora, in tutto Corinne ha 873 amici, decine di migliaia di utenti a livello mondiale possono ancora vedere la sua foto, armata di fucile sul sito di social networking. Una ex fonte della sicurezza, ha dichiarato: "Ha fatto una cosa molto stupida. "Data la delicatezza del lavoro di suo padre, avrebbe dovuto pensarci due volte prima della sua pubblicazione".

Arriva la versione virtuale della Williams-Toyota FW31


iRacing.com e il team AT and T Williams hanno annunciato l’arrivo della versione virtuale della Williams-Toyota FW31 BEDFORD. Con il lancio, avvenuto Venerdi scorso, della Williams-Toyota FW31 su iRacing.com, basterà avere un PC, una connessione a internet a banda larga e un set volante-pedaliera per simulazione di guida non troppo costoso per vivere, dovunque ci si trovi, l’emozione di guidare un’auto da gran premio di ultima generazione. L’annuncio, che era atteso con emozione dai patiti di corse d’auto e di simulatori di guida, è stato fatto da Tony Gardner, presidente di iRacing.com. "iRacing.com sta dando agli appassionati di corse e di simulatori di guida di tutto il mondo la possibilità di guidare un’auto virtuale da gran premio che replica fedelmente le performance della sua controparte reale", ha affermato Gardner. "Inoltre attraverso il nostro servizio di gare online è possibile competere gli uni contro gli altri nelle gare già in programma oppure si può organizzarne di personalizzate con gli amici. Abbiamo creato un pacchetto speciale a metà prezzo che include l’iscrizione per un periodo di tre mesi, e comprendente tutti i contenuti di base e la serie di gran premi aperti a tutti, più la Williams-Toyota FW31 e due tra i più leggendari circuiti di Formula 1, Silverstone e Zandvoort, tutto al prezzo di 35,00 dollari americani.", ha detto Gardner.



"Utilizzando i dati e la geometria della vera FW31, iRacing ha creato un simulatore assolutamente realistico, con opzioni di configurazione e di guida simili a quelle della macchina vera", ha affermato Dave Kirkman, tecnico del simulatore, AT and T Williams. "Guidando la FW31 iRacing posso applicare esattamente le stesse regolazioni che userei guidando il simulatore Williams F1, dalle funzioni del volante, come la regolazione del differenziale e le fasi del motore, alla distribuzione della frenata. Fino a ora è il simulatore per Formula 1 più accurato che abbia guidato su PC, persino il quadro strumenti funziona come quello vero!". "La macchina è fantastica", ha detto l’ex pilota di Formula 1 e star della IndyCar Justin Wilson, dopo aver guidato una versione di prova della Williams-Toyota FW31. "È esattamente come essere alla guida di una macchina di Formula 1 ed è più facile da guidare di quanto non mi aspettassi. Qualunque sia il tuo grado di esperienza potrai guidarla, anche se farlo bene è davvero difficile, ma è proprio questa la sfida!". Ma non saranno solo i piloti professionisti ad apprezzare la Williams-Toyota FW31 di iRacing.com. I giocatori e gli amanti dei simulatori, dai principianti agli esperti, affermano che è un piacere guidare questa macchina. Visitate il sito http://www.iracing.com/gpwire ed inserite il codice promozionale        PR-GPWire per usufruire del 50% di sconto sul prezzo del simulatore.

Avira antivirus 10.0.0.42 limited edition


Avira AntiVir Personal Edition è un antivirus in grado di proteggervi dai pericoli della rete. Come la gran parte degli antivirus, la sua protezione si estende a virus, worm, trojan e rootkit, salvaguardando la vostra sicurezza anche in tempo reale, lavorando in background in modo silenzioso. Da questa versione 9 , Avira AntiVir Personal offre anche funzioni antispyware. Con l'approssimarsi delle feste, a partire da Halloween per arrivare a Natale e Capodanno, la posta elettronica viene invasa di messaggi di spam, proponendo offerte speciali che in realtà nascondono malware e virus. Per difendersi dagli attacchi esterni non è necessario dotarsi di un antivirus costoso ma basta un semplice antivirus gratuito ma garantito come Avira per mettersi al riparo.


Avira 10 può godere di un motore di scansione molto rapido e che per qualità ha poco da invidiare a blasonati antivirus a pagamento. Inoltre il suo consumo di risorse è contenuto e appare l'ideale per quei computer datati o per i mini notebook. Avira Antivir 10 in italiano è disponibile dall'inizio di ottobre 2010 e basa tutto sul cloud computing in modo tale che i virus vengano eliminati appena compaiono e venga contestualmente bloccata la diffusione del malware. Avira AntiVir Personal 10 è in grado di programmare scansioni, creare regole per escludere file dall'analisi, realizzare rapporti dettagliati e, non ultimo, permette di scegliere il livello di priorità assegnato al processo in fase di analisi del sistema. L'analisi euristica , inoltre, è stata migliorata nell'ultima versione del prodotto.


Se si sceglie di passare da Base a Premium, Avira Premium Security Suite non solo offre protezione durante la navigazione, ma è dotata di un firewall che protegge dagli accessi non autorizzati e di opzioni “parental control” per garantire la sicurezza dei minori quando sono su Internet. Inoltre, per un periodo di tempo limitato, acquistando la Suite ricevete gratuitamente anche TuneUp Utilities (del valore di €39,95), un valido software per la manutenzione regolare del PC. Con TuneUp Utilities 2010, basta un semplice clic del mouse per pulire il computer ed eliminare i file superflui. Sistema operativo richiesto per Avira AntiVir Personal: Win2000 / NT / XP / 2003 / Vista / 7. Da questa pagina potete scaricare la versione gratuita di Avira Antivirus e da qui accedere all'offerta Avira Antivirus + Tune Up Utilities.

Wikipedia aprira' prima filiale in India


Dopo Facebook sarà Wikipedia a sbarcare in India con un ufficio che sara' il primo al di fuori degli Usa. Lo riporta The Hindustan Times precisando che l'organizzazione non profit Wikimedia , che gestisce la famosa enciclopedia on line, 'aprira' una sede nei prossimi 6 mesi', ma non si sa dove. In lizza ci sono Mumbai, New Delhi e il polo dell'informatica di Bangalore.Il fondatore Jimmy Wales sara' presto in India per partecipare a un convegno. Per ora l'unico ufficio di Wikipedia e' a S.Francisco, aperto nel 2005.Non è ancora dato sapere dove la popolare enciclopedia online vuole aprere la filiale, in lizza ci sono Mumbai, New Delhi e il polo dell’informatica di Bangalore. Oltre all’inglese, in India ci sono oltre 20 lingue ufficialmente riconosciute. “Con questa varietà linguistica ci sono molte opportunità. Già oggi la comunità indiana è molto forte” ha dichiarato il fondatore Jimmy Wales che sarà presto in India per partecipare a un convegno.


L'obiettivo di Wikipedia è di avere 2,5 articoli lakh per ogni lingua che è parlata da più di un milione di persone. Il primo e per ora unico ufficio di Wikipedia è stato aperto nel 2005 a San Francisco. Intanto il popolare sito “free” è sotto accusa per i suoi numerosi errori. John Seigenthaler, assistente del presidente Kennedy è stato bollato da una voce di Wikipedia come coinvolto nel suo omicidio, solo quattro mesi di battaglie legali si è ricorsi ai ripari eliminando la notizia che altro non era una diffamazione in piena regola. Non è la prima volta che Wikipedia è accusato di falsità delle informazioni: troppo spesso le notizie riportate all’interno della piattaforma oltre a non esser controllate per la loro veridicità, sono riportate da persone per così dire “faziose”. E’ quanto denunciano i detrattori dell’enciclopedia online.

Il terrorismo passa per Facebook, Twitter e YouTube


Anwar al-Awlaki 39 anni, dopo la scoperta degli ordigni provenienti dallo Yemen, da ieri non è più soltanto «il Bin Laden di internet», ma il regista di una nuova strategia del terrore contro gli Usa. I servizi di intelligence americani sono sulle sue tracce da mesi, la Cia ha la licenza di ucciderlo, ma lui protetto dalle zone tribali yemenite dalle quali proviene la sua famiglia, sembra imprendibile come Osama e viene indicato da molti come un probabile successore. 

Con i messaggi su You Tube, Facebook e Twitter, il blog in inglese per dialogare a distanza con gli aspiranti kamikaze e terroristi made in Usa, ha già sedotto molti insospettabili. Nato il 22 aprile 1971 a Las Cruces, in New Mexico, da genitori di origine yemenita, al-Awlaki vive i suoi primi sei anni negli Usa e nel 1978 si trasferisce a Sana’a, la capitale dello Yemen, dove il padre, brillante economista con dottorato negli States, ricopre l’incarico di ministro dell’Agricoltura e rettore della principale università pubblica. 

Terminato il liceo, nel 1991 Anwar torna negli Usa per frequentare la facoltà di ingegneria alla Colorado State University prima, e specializzarsi in insegnamento ed educazione nell’Ateneo di San Diego dopo. E’ in questi anni che si avvicina al fondamentalismo islamico iniziando l’opera di proselitismo nell’ambito della Muslim Student Association

La sua permanenza negli Usa dura sino al 2002, perché dopo un anno di indagini il suo nome viene ricollegato agli attentati dell’11 settembre 2001. Alla fine del 2002 lascia gli Usa a causa del clima di «paura e intimidazione», e si trasferisce a Londra dove, di fronte a platee di almeno 200 giovani, invita a «non credere mai in chi non è musulmano perché capace di cospirare contro la religione islamica giorno e notte». 

E’ costretto due anni più tardi a lasciare anche il Regno Unito e si trasferisce in Yemen dove vive nel villaggio di Shabwa con sua moglie e cinque bambini. E’ talmente abile e pericoloso che Obama ad aprile di quest’anno firma il suo mandato di cattura e di eliminazione facendolo diventare il primo cittadino americano sulla lista speciale stilata dalla Cia. A lui sono legati tutti i fatti di terrorismo che hanno riguardato gli Usa negli ultimi due anni.

Fonte: La Stampa

Internet arriva sull'Everest, installata stazione di telecomunicazioni 3G


Ncell, filiale del gigante svedese della telefonia TeliaSonera, ha installato una stazione telecom di tecnologia 3G (terza generazione) a un’altitudine di 5.200 metri, nei pressi del villaggio di Gorakshep, nella regione dell’Everest. «Oggi siamo riusciti a trasmettere una videochiamata dal campo base dell’Everest.

Il servizio consentirà agli alpinisti di tenersi in contatto con le proprie famiglie attraverso videochiamate. La connessione a Internet non consentirà solo di chattare o visitare siti Internet, ma faciliterà la comunicazione degli scalatori, che oggi, soprattutto in caso di emergenza, si possono connettere solo con costosi servizi satellitari.

La copertura della rete può riuscire a raggiungere la vetta della montagna piu alta del mondo», ha dichiarato il direttore di Ncell Nepal, Pasi Koistinen. L’installazione fornirà un servizio molto apprezzato alle migliaia di alpinisti ed escursionisti che transitano in quella zona ogni anno.

Finora i frequentatori dell’Everest potevano usufruire solo di una copertura telefonica satellitare, piuttosto aleatoria e molto costosa, senza possibilità di chiamate video, installata da China Mobile nel 2007 sul versante settentrionale dell’Everest. Nella regione dell’Everest sono state installate in totale otto stazioni 3G, di cui quattro saranno alimentate ad energia solare; una di queste si trova a Lukla, là dove si trova il principale aeroporto.



Fonte: AP Com
Via: La Stampa

PayPal partner primario di Facebook per acquisti sul social newtork


La società di pagamenti online ha annunciato che il social network userà il circuito PayPal per l'acquisto dei contenuti in vendita su Facebook. Ora, infatti, ha raggiunto un accordo con Facebook di cui sarà partner primario.

Lo ha annunciato il Chief Operating Officer dell'azienda di Zuckerberg, Sheryl Sandberg, che, intervenendo al convegno Innovate 2010, ha specificato che il social network userà PayPal sia per pagare la sua comunità di sviluppatori, sia per gli acquisti degli utenti sul portale.

Pagare in due click Paypal ha inoltre in questi giorni lanciato un’applicazione per smartphone che permette di fare acquisti sicuri in due click. Il sistema Mobile Checkout, che consente di effettuare pagamenti nei negozi online senza la necessità di digitare i propri dati personali, sarà disponibile da oggi negli Usa.

"Da quando abbiamo lanciato la piattaforma, PayPal ha imparato moltissimo dagli sviluppatori e la nostra piattaforma si è quindi evoluta per rispondere alle esigenze di questo mercato globale dinamico", ha dichiarato in una nota Scott Thompson, Presidente PayPal.

"La community dei nostri sviluppatori sta rivoluzionando il modo in cui le persone fanno acquisti e accedono all`informazione e all'intrattenimento. Insieme a loro, stiamo cambiando anche il modo in cui le persone pagano queste cose. Sono entusiasta per le enormi opportunità che abbiamo di fronte", ha aggiunto Thompson.

Via: Il Giornale

Street View riprende un centro di accoglienza segreto


Possono ancora esistere luoghi segreti con Street View? Nell'era di Google la risposta è ovviamente no. Così il colosso di Mountain View è finito nei guai in Gran Bretagna, per aver pubblicato immagini e indirizzo di un centro di accoglienza tramite il servizio Google Street View, che permette agli utenti di “camminare” virtualmente tra le strade delle città di tutto il mondo. Centri di accoglienza per donne e bambini vittime di abusi: luoghi che, ovviamente, devono rimanere segreti. Il caso è stato denunciato da un deputato conservatore, Mark Lancaster, intervenuto alla Camera dei comuni nel corso del dibattito sulla privacy sul web: secondo lui sarebbe stata compromessa la sicurezza del rifugio nel momento in cui è stato pubblicato l’indirizzo accompagnato da un’immagine della facciata del palazzo. «L’anonimato del rifugio - ha sottolineato - è fondamentale per l’organizzazione e per il benessere delle donne e dei bambini che vi abitano. Quando una donna chiama il numero di emergenza e le viene dato appuntamento in un punto di raccolta, immaginiamoci la sua preoccupazione se digitando il nome dell’organizzazione su Google vede l’immagine dell’edificio “sicuro” con tanto di indirizzo». Oltretutto, secondo Lancaster, Google si sarebbe rifiutato di rimuovere quei dati, nonostante una richiesta formale da parte del centro di accoglienza. Pronta la risposta dell’azienda: «Chiunque può richiedere la rimozione di un’immagine da Street View – ha commentato un portavoce di Mountain View - cliccando su “segnala un problema”».

Fonte: http://www.ilsecoloxix.it/

Google festeggia Halloween

Anche quest’anno Halloween è arrivato e neanche Google ha dimenticato di festeggiarlo, infatti allo scattare di domenica 31 ottobre 2010, sono apparsi sulla homepage di google una serie di doodle dedicati ad Halloween. Come ogni anno non poteva mancare il logo dedicato alla festa di Halloween, celebrata soprattutto in America con molto entusiasmo. E quale miglior modo se non festeggarlo con il misterioso Scooby Doo? Google ha inserito dei doodle “scorrevoli” che in un certo senso ci narrano una breve storia con protagonisti i personaggi del cartoon. Si tratta di una classica storia di Scooby Doo, dove un fantasma terrificante spaventa i bambini, tenendoli lontani dal trick-or-treat. Scooby-Doo è una serie di cartoni animati di Hanna and Barbera che ha avuto inizio nel 1969 ma è tutt’ora amatissima. Troviamo in ogni episodio la Mystery Inc. costituita da alcuni bizzarri personaggi. Si tratta di Fred “Freddie” Jones, Daphne Blake, Velma Dinkley, e Norville “Shaggy” Rogers, sicuramente il più noto insieme all’alano Scooby-Doo da cui prende il nome da serie. I ragazzi sono sempre intenti a risolvere misteri che hanno come protagonisti solitamente fantasmi o mostri di ogni genere, anche se alla fine riescono a trovare una soluzione che rende tutto meno paranormale, infatti si tratta di “truffe” realizzate dai criminali per spaventare la gente ed agire quindi in piena libertà. “Scooby-Doo” è da considerarsi un vero e proprio cult, un horror tutto particolare, di brivido c’è ben poco e c’è anche da dire che i nostri eroi non sono molto impavidi.

Via: http://www.cinezapping.com/

MySpace cambia logo e lancia il nuovo sito per esperienza più ricca


MySpace, la rete sociale fondata nel novembre 2003 da Tom Anderson, ha introdotto un nuovo design ai profili del sito web. Nuovo logo, nuovo sito, per ora in versione beta, e nuove funzionalità: così MySpace si propone di offrire agli utenti un'esperienza più ricca e personalizzata. L'offerta spazierà dalla musica al mondo delle celebrità, dal cinema alla tv fino ai giochi e sarà presto disponibile attraverso una molteplicità di piattaforme, includendo quella online, i dispositivi mobili e gli eventi offline. 

«Questo momento segna l'inizio di una svolta importante per MySpace. La nuova strategia accresce ulteriormente i nostri punti di forza quali profonda conoscenza della dimensione social, ampia disponibilità di contenuti di intrattenimento e capacità di far emergere in tempo reale i nuovi trend culturali grazie ai nostri utenti» dichiara Mike Jones, Ceo di MySpace.

«Questo è solo il primo passo di un progetto più ampio che prevede ulteriori funzionalità, programmi e cambiamenti». Oltre ad una nuova identità visiva e funzionalità che mettono al centro i contenuti, la nuova homepage di MySpace mostra in tempo reale i contenuti che vengono aggiunti e una volta effettuato il login e si arricchisce di contenuti selezionati automaticamente sulla base degli interessi dell'utente.

«Millions of musicians, artists, filmmakers, designers and curators are making their way to the new Myspace. Start connecting with them and channel an ever-widening stream of culture, creativity and sound directly to your eyes and ears», si legge in un comunicato. MySpace rilascerà presto una versione beta anche per i dispositivi mobili, accessibile attraverso qualsiasi browser e prossimamente l'app Myspace per iPhone e dispositivi Android.


Via: La Stampa

Yemen, ordigni esplosivi in cartuccie per stampanti


C'erano due bombe pronte a esplodere nei pacchi sospetti intercettati ieri sugli aerei cargo a Dubai e Londra. Il primo, secondo quanto confermato oggi dalla polizia di Dubai, conteneva un "potente esplosivo" e precisamente il tetranitrato di pentaeritrite (Petn) usato per confezionare la bomba del fallito attentato dello scorso Natale a bordo del volo Amsterdam-Detroit. 

L'ordigno era collegato al chip di un telefono cellulare. Secondo gli inquirenti la fattura dell'ordigno porta il marchio di al Qaeda. Secondo quanto riferisce la Wam, agenzia stampa ufficiale degli Emirati Arabi Uniti, il "potente esplosivo" era nascosto in una cartuccia per toner per stampanti, che sarebbe stata modificata, ed era collegato al chip di un telefono cellulare. 

La carta Sim avrebbe dovuto fare esplodere uno dei due ordigni, secondo un metodo già usato in passato da al Qaeda. Il pacco che proveniva dallo Yemen era indirizzato a una sinagoga di Chicago, così come il secondo pacco trovato sul cargo in sosta all'aeroporto britannico di East Midlands. 

Le autorità di sicurezza del Paese hanno chiuso gli uffici delle società di spedizioni FedEx e Ups a Sanaa, la capitale del paese arabo, come rende noto il ministero della Difesa yemenita. I due pacchi bomba inviati dallo Yemen negli Stati Uniti erano stati spediti tramite queste due compagnie. Parigi ha deciso di sospendere l'atterraggio nei suoi aeroporti su richiesta della DGAC, l'Autorità per l'aviazione civile ''in seguito alla scoperta su due aerei di pacchi sospetti provenienti dallo Yemen e all'allerta internazionale lanciata dalle autorità americane''.

Fonte: Adnkronos

L'elenco dei bambini scomparsi attraverso un'applicazione su Facebook


Ogni giorno scompaiono in media 27 bambini o adolescenti in Europa. È un fenomeno «in crescita», come denuncia il presidente di Telefono Azzurro, Ernesto Caffo, secondo il quale l'Italia «in ritardo» negli interventi preventivi e di accoglienza. Secondo i dati della Federazione europea per i bambini scomparsi e sfruttati, di cui è membro lo stesso Telefono Azzurro, nel 2009, in 11 paesi europei del network, sono state segnalate 9.685 scomparse di minori. 

Nell'85% dei casi, la motivazione è la fuga da casa o da un istituto; la maggior parte dei minori scomparsi, anche in Italia, riguarda stranieri (romeni e bulgari). E dopo l'applicazione latitanti, uno nuovo strumento è stato sviluppato per diffondere in maniera virale su Facebook l'elenco dei bambini che risultano scomparsi ed aiutare le istituzioni al loro ritrovamento trasformando quest’ultima in un azione collaborativa e sociale. 

In questo ambito è nata un'applicazione (sviluppata da terzi), al fine di stimolare lo spirito di collaborazione della collettività con le Forze di Polizia nel settore della ricerca dei bambini scomparsi. Per poterla utilizzare è sufficiente collegarsi a questa pagina su Facebook ed avviarla. Potete inoltre aggiungerla alla vostra pagina Facebook. Il link di riferimento sul sito del Ministero dell'Interno è http://www.bambiniscomparsi.it/

L'applicazione è ancora in fase sperimentale e dunque soggetta ad ulteriori miglioramenti e sviluppi. Troverete l'opzione "Bambini scomparsi" nelle bacheche di tutte le Pagine che collaboreranno a questo progetto. In base ai risultati di questo esperimento, primo in Italia nell'ambito dei social network, si potrà valutarne l'uso in altre situazioni, dove risulti indispensabile la collaborazione del maggior numero di utenti.

YouTube raggiunge 1 miliardo d'iscrizioni e torna in Turchia


Il celebre portale di condivisione video YouTube festeggia il miliardo di abbonati. La miliardesima iscrizione e’ avvenuta per MachinimaSports, il canale video di Machinima.com, sito specializzato nei videogiochi sportivi. Georges Haddad, product marketing manager, annuncia il traguardo dicendo che ben 15 canali di YouTube hanno superato il milione di iscritti. Tra questi c’e’ quello di Universal Music Group che è stato scelto da oltre 1.091.154 utenti. 

I responsabili di YouTube hanno inoltre colto l’occasione per annunciare un nuovo widget che permetterà ai vari videomaker di ottenere le sottoscrizioni direttamente sui propri siti web. In altre parole, gli utenti potranno abbonarsi ad un determinato canale video semplicemente cliccando sull’apposito bottone in giallo presente su un sito, senza dover per forza andare su quello di YouTube. 

E dopo tre anni di blocco, YouTube torna accessibile agli internauti turchi, restano tuttavia off-line migliaia di altri siti Internet. Il mostro sacro del Video Sharing fu censurato nel settembre del 2007 dopo la decisione di una Corte di Sivas, nell'est del Paese, che si pronuncio' su alcuni filmati considerati irrispettosi nei confronti del fondatore dello Stato turco moderno, Mustafa Kemal Atataturk. 

A rimuovere il blocco su Youtube - che prima di essere oscurato era il quinto sito piu' popolare nel Paese - e' stata la Corte di Ankara, dopo aver verificato la rimozione dei video incriminati. Il presidente turco, Abdullah Gul, si e' espresso contro la censura sul web, appellandosi a una revisione delle leggi del Paese in materia. I siti censurati tendono a essere quelli che prendono di mira la "dignita' nazionale", facendosi beffe di Ataturk, dell'esercito o delle minoranze curde. Anche i blogger che trattano questi argomenti rischiano di essere sanzionati.


Via: AGI

Superenalotto da record: uscito il 6 da 178 mln, vince giocata online


Centrato il jackpot record del Superenalotto. Il gigante ferma la sua corsa ed entra nella storia. Dopo un’attesa che durava dallo scorso 9 febbraio, ultima data di avvistamento del 6, il SuperEnalotto torna a colpire e premia grazie a un sistema giocato tra più ricevitorie. Si tratta del montepremi in palio più alto di sempre nella storia dei giochi in Italia e il più alto al mondo. 

La combinazione vincente che ha fatto incassare 177.729.043, 16 euro è composta dai numeri: 4, 26, 40, 54, 55, 67 numero Jolly 41, numero Superstar 78. Il jackpot è stato sbancato grazie ad una giocata online sulla "Bacheca Sistemi Sisal" su un sistema a caratura. È stato un sistema da 70 quote dal costo di 24 euro ciascuna a vincere il montepremi record del superenalotto: conti alla mano, ogni quota vince 2 milioni e 538 mila euro. 

Essendo stato giocato un sistema della Bacheca Sisal al momento non è possibile sapere dove è avvenuta la vincita. Ogni singola quota, comunque, potrebbe essere stata comprata da un singolo, suddivisa tra più persone, o un giocatore avrebbe potuto comprare più quote. L'attuale jackpot è in testa alla classifica dei più alti, avendo superato la vincita di Bagnone da 147,8 milioni di euro del 22 agosto 2009, che si colloca in seconda posizione, e la vincita di Parma e Pistoia del 9 febbraio 2010 da 139 milioni di euro, che scende al terzo posto. 

I cinquantaquattro vincitori con 5 si aggiudicano invece 22.377,99 euro ciascuno, mentre ai 4.079 vincitori con punti 4 vanno 296,25 euro e ai 148.754 vincitori con punti 3 16,24 euro. Per la categoria Superstar ai diciotto vincitori con 4 Stella vanno 29.625 euro ciascuno. Ai 662 vincitori con 3 1.624,00 euro; ai 9.968 vincitori con 2 100,00 euro; ai 64.561 vincitori con 1 10,00 euro; ai 138.213 vincitori con 0 5,00 euro. 

Ma a sorridere non solo soli i vincitori. La raccolta record registrata in questo 2010 grazie all’uscita di due dei tre jackpot più alti della storia ha consentito all’Erario di incassare da inizio anno oltre 1,2 miliardi di euro. Il SuperEnalotto è infatti il gioco con la più alta percentuale di ritorno nelle casse dello Stato, pari alla metà di quanto incassato. Il jackpot a disposizione del 6 per il prossimo concorso è di 45,5 milioni di euro.


Via: La Stampa

Proposta crittografica dell'UID di Facebook


Facebook sta cercando su una soluzione tecnica al problema della condivisione del Facebook User ID (UID). Le relazioni iniziali hanno molto esagerato le conseguenze di condivisione di un UID, ma Facebook ha comunque preso sul serio la questione. La politica del social network è già molta chiara perchè l'UID non può essere condiviso con le reti pubblicitarie e broker di dati, ma lo stesso Facebook si rende conto che alcuni sviluppatori hanno inavvertitamente condiviso le informazioni tramite l'intestazione HTTP referer. La proposta affronta la questione tecnica di fondo della condivisione involontaria per applicazioni su Facebook. Si stanno delineando i dettagli della proposta iniziale, al fine di sollecitare il feedback dei loro sviluppatori e dalla comunità più grande del web. L'intento è quello di affrontare rapidamente il problema, riducendo al minimo l'impatto sugli utenti e sviluppatori.

Contesto tecnico.

Quando un browser carica le immagini o altre risorse in una pagina Web, a volte invia un header HTTP che identifica l'URL della pagina Web contenente la risorsa. Per un tipo di domanda scritta sulla Piattaforma Facebook (applicazioni tela iframe-based), dopo che un utente ha autorizzato l'applicazione, l'URL dell'iframe può contenere l'UID dell'utente. Questo UID è incluso, al fine di consentire l'applicazione di costruire un'esperienza personalizzata per l'utente. Negli ultimi giorni, da quando questo problema è stato segnalato, alcuni degli sviluppatori della piattaforma hanno iniziato ad utilizzare tecniche come redirect o "doppio framing" per rimuovere gli UID dall'URL. Mentre le applicazioni sono in grado di affrontare questo problema singolarmente, Facebook ha voluto trovare una soluzione che potrebbe risolvere il problema per tutte le applicazioni sulla piattaforma Facebook.

Crittografia dei parametri.

Per rispondere a questa condivisione involontaria dell'UID, Facebook ha in programma di iniziare la crittografia dei parametri per le applicazioni basate su iframe. Facebook ha inviato i dettagli tecnici della proposta, sul sito dei suoi sviluppatori, tra cui un luogo di discussione e di commenti. La proposta si basa su un parametro denominato richiesta firmata che ispira le discussioni nella comunità OAuth. Facebook inizierà così la cifratura di questo parametro, usando il ricorso, la chiave segreta, in modo che solo l'applicazione sarà in grado di leggere queste informazioni. Questo consentirà di evitare la divulgazione accidentale di informazioni tramite intestazioni HTTP.

Ecco alcuni codici d'esempio:


Il piano del social network è quello di attivare il parametro crittografico come opzione nel corso delle prossime settimane e poi a lavorare con la comunità per aggiungere il supporto per questa opzione per i vari SDK Facebook. Una volta che il progetto sarà ultimato, Facebook lavorerà con i suoi sviluppatori per garantire una rapida transizione verso i parametri cifrati. Anche se questa proposta affronta la condivisione involontaria di informazioni su Facebook, il problema di fondo di condivisione dei dati tramite header HTTP è un problema a livello di web. Facebook è ansioso di lavorare con la comunità Web standard e i produttori di browser nei prossimi mesi per aiutarli ad affrontare questo problema.

Scompare il re dello spam, calano le pubblicità via mail sotto 200 mld


Impossibile non notarlo: dalla fine del mese scorso, l'offerta mondiale di annunci di Viagra e altre pubblicità indesiderate via mail è diminuita di circa un quinto. Dai 500 miliardi di spam in circolazione ogni giorno si è passati a meno di 200 miliardi. Un taglio di un quinto dietro al quale ci sarebbe nientemeno che lo scambio di visite a scopo commerciale tra Medvedev e Schwarzenegger. Dopo che il presidente russo si era recato nella Silicon Valley a giugno, il governatore della California ha ricambiato la cortesia, a Mosca, lo scorso 10 ottobre. Due settimane prima, come gesto di buona volontà e di benvenuto, le autorità moscovite avevano chiuso le attività della società dal nome significativo di SpamIt.com

Ossia la principale centrale russa che promuoveva l’invio di “mail spazzatura” al cui vertice si trova la figura degna di un thriller economico di Igor Gusev. Il 31enne milionario russo avrebbe creato alla luce del sole una rete perfettamente organizzata di invio di spamming per promuovere farmaci più o meno ufficiali o efficaci in giro per il mondo. L’obiettivo del massiccio invio di mail è soprattutto il ricco Occidente, Stati Uniti ed Europa, con la conseguenza di far cadere nella rete migliaia di ignari utenti di Internet, e soprattutto di avere pesanti costi per l’economia.

“Non solo i server mondiali sono intasati dalla enorme mole di posta a vario titolo illegale”, spiega da Mosca Andrey Nikishin, ingegnere della Kaspersky, società che si occupa di sicurezza online. “Ma ogni singola azienda è costretta a spendere decine di migliaia di euro all’anno per proteggersi dall’invasione di email infettate o comunque fraudolente”. Il 27 settembre quindi la polizia russa, secondo una ricostruzione riportata dal New York Times, ha improvvisamente chiuso l’attività di SpamIt con la conseguenza di un taglio immediato di 50 miliardi di spam mail al giorno. 

La società gestita da Gusev si occupava di pagare un nutrito gruppo di pirati informatici per inviare le email pubblicitarie di prodotti farmaceutici - che rappresentano a livello globale praticamente la metà di tutta la posta spam - senza avere un’appropriata licenza per farlo. Questo giro d’affari illegale avrebbe generato nell’arco di 3 anni e mezzo proventi pari ad almeno 120 milioni di dollari. Le indagini della polizia moscovita sono partite il 21 settembre scorso e hanno portato anche alla perquisizione dell’appartamento cittadino di Igor Gusev. Il quale, secondo il suo avvocato Vadim Kolosov contattato dalla Reuters, “non è legato a queste attività” e al momento si trova fuori dal Paese e dunque non può essere sentito direttamente dagli investigatori.


Fonte: Vitadigitale Corriere

Limewire chiuso per violazione di copyright


La Recording Industry Association of America (RIAA) voleva che il software LimeWire, client peer-to-peer che si appoggia alla rete Gnutella, cessasse ogni attività e il giudice della Corte Distrettuale di New York ha stabilito la giustezza di tale richiesta. LimeWire è un software che aveva riscosso un successo pari a quello di eMule. Sia la versione base che quella a pagamento del software non sono più in grado di cercare, scaricare e condividere alcunché mentre viene visualizzato un "messaggio legale" sulla fine del supporto e della distribuzione del client. Il giudice Kimba Wood ha dunque accolto la richiesta delle major, costringendo LimeWire LLC a chiudere immediatamente ogni attività online.



Entusiaste le dichiarazioni di RIAA, improntate a sottolineare la fine della "massiccia pirateria" veicolata da LimeWire e grazie alla quale i suoi sviluppatori "si sono enormemente arricchiti". Certo è che l'ingiunzione del giudice Wood colpisce e abbatte uno dei client di P2P più usati, ragion per cui milioni di utenti dovranno ora migrare verso applicazioni ed "ecosistemi" meno proni agli strali dell'industria dei contenuti. Le case discografiche sostenevano che il client Gnutella causava miliardi di dollari di perdite dovuti ai download illegali. Secondo l’ingiunzione, Limewire “favoriva la violazione del copyright” e veniva commercializzato come il “successor di Napster”.

Via: http://www.italiasw.com/

McAfee mette in guardia da scareware e fake antivirus

Per il prossimo Halloween i cyber-criminali non hanno preparato dolcetti, ma solo brutti scherzetti volti a rubare informazioni riservate degli internauti. L'allarme arriva dalla societa' di sicurezza informatica McAfee che mette in guardia sulle minacce legate alla festa di Ognissanti. Il web si sta riempiendo di siti che promettono di offrire il download di prodotti per la sicurezza e scaricano sul computer pericolosi virus. Si tratta dei cosiddetti "scareware", che altro non sono se non falsi antivirus ed antispyware volti a convincere le vittime di avere un dispositivo infetto con lo scopo di vendere prodotti fasulli per risolvere un problema in realtà inesistente. Infatti, delle 150.000 collegamenti pericolosi rilevati, tra marzo 2009 - maggio 2010, il 23% sono stati progettati per la distribuzione di scareware. I truffatori inviano un messaggio pop-up, che informa che il computer potrebbe essere infettato da un virus. Il pop-up potrebbe richiedere l'esecuzione di una scansione di sicurezza fasulla che scarica malware sul computer. Oppure, si può comunicare che avete un virus e la necessità di scaricare software per sbarazzarsi di esso. Nei prossimi giorni, spiegano gli esperti, attenzione alle cartoline elettroniche e-card gratuite da MyFunCards: messaggi dagli oggetti accattivanti come "Free Halloween E-cards", "Halloween E-card - no cost" o "Spooktacular e-greetings" dirigono l’utente verso siti da cui si scarica una barra degli strumenti pericolosa per accedere ai biglietti di auguri dal proprio browser o programma IM. Non ultime delle insidie a tema Halloween sono le infezioni di computer Zombie, sui quali gira del software malevolo che consente a persone esterne di controllare il PC da remoto all'insaputa del proprietario. Le città con la più elevata densità di popolazione di zombie al modo sono Johannesburg e Cape Town, in Sud Africa. Se siete preoccupati di essere stati vittima della truffa, è possibile fare una scansione del computer gratuita utilizzando McAfee FreeScan.

McAfee Security Scan, verifica lo stato di sicurezza del tuo computer


McAfee® Security Scan Plus è uno strumento diagnostico gratuito per il PC che funziona con tutti i programmi di sicurezza ed effettua un controllo attivo del computer per verificare la presenza di software antivirus, protezione firewall e sicurezza web. Utilizza la tecnologia Active Protection per effettuare la ricerca di tutti i tipi di minacce quali virus, trojan, spyware, programmi indesiderati, adware e cronologia del browser.

Progetto IBM per sistemi multi-core e batteria eterna


L’Ecole Polytechnique Fédérale di Losanna e IBM hanno annunciato un’importante iniziativa di ricerca, che vede la partecipazione di numerose organizzazioni europee, con l’obiettivo di far fronte alla crescita allarmante del consumo di energia dei dispositivi elettronici: dai telefoni cellulari ai computer portatili ai televisori ai supercomputer. Il progetto, denominato Steeper, si propone di aumentare di 10 volte l’efficienza energetica di questi dispositivi quando sono in modalità attiva e di eliminare virtualmente il loro consumo di energia quando sono in modalità passiva o di standby.

Nuova vulnerabilità in Adobe Flash Player, Adobe Reader e Acrobat



Ci sono altre cattive notizie per gli utilizzatori dei prodotti Adobe, in quanto la società ha appena comunicato di aver scoperto vulnerabilità crtiiche di sicurezza nelle versioni di Adobe Flash Player, Adobe Reader e Adobe Acrobat. Secondo un advisory pubblicato dalla società, le vulnerabilità possono essere sfruttate da hacker malintenzionati per eseguire codice dannoso sul computer della vittima.

Adobe afferma che la versione 10.1.85.3 e precedenti di Flash Player per i Windows, Macintosh, Linux e sistemi operativi Solaris sono vulnerabili. Inoltre, Adobe Flash Player 10.1.95.2 e precedenti versioni per Android, e la componente authplay.dll fornita con Adobe Reader 9.4 e versioni precedenti per Windows 9.x, sistemi operativi Macintosh e UNIX sono a rischio.

Infine, Adobe Acrobat 9.4 e versioni precedenti 9.x per sistemi operativi Windows e Macintosh sono anche vulnerabili. Adobe dice che sta lavorando per risolvere la vulnerabilità ancora senza patch, e spera di fornire un aggiornamento per Flash Player 10.x (per le piattaforme Windows, Macintosh, Linux e Android) entro il 9 novembre. Adobe Reader e Acrobat 9.4 e precedenti sono programmati per essere aggiornati durante la settimana del 15 novembre per Windows e Mac OS X.

Come consiglio a beneficio degli utenti di Reader e di Acrobat, gli esperti suggeriscono la valutazione di software alternativi (Foxit Reader, ad esempio, non risulta affetto dalla medesima vulnerabilità) oppure di disattivare temporaneamente il supporto della tecnologia Flash all'interno dei file PDF.

Il "workaround" suggerito dagli stessi tecnici di Adobe consiste nella ridenominazione o nell'eliminazione del file authplay.dll (sui sistemi Windows; AuthPlayLib.bundle sui Mac e libauthplay.so.0.0.0 sulle macchine Unix-based). Effettuata quest'operazione, qualora si dovesse aprire un documento PDF contenente elementi realizzati in Flash, Reader od Acrobat andranno in crash ma si eviterà l'esecuzione di codice dannoso.

Foxit Reader, l'alternativa veloce e sicura al più famoso Adobe Reader



Foxit PDF Reader è un'alternativa ad Adobe Reader, che consente di visualizzare e stampare file PDF, aprendoli molto velocemente, senza alcun ritardo. Esso supporta tutte le funzioni standard, così come l'integrazione del browser, e anche una opzione seleziona / copia di testo dai documenti.

Inoltre, è possibile creare uno snapshot da una parte selezionata della pagina, compilare moduli interattivi e altro ancora. La versione gratuita contiene funzioni disabilitate per promuovere la versione PRO. Foxit PDF Reader è sicuro, perchè offre 3-tre livelli di sicurezza di visualizzazione PDF per proteggere dai file PDF "maligni".

Foxit PDF Reader è stato progettato per soddisfare le esigenze di visualizzazione di file PDF delle organizzazioni aziendali e di governo. Foxit PDF Reader contiene numerose opzioni di personalizzazione PDF che rende una facile implementazione di PDF Reader.

Accontenta gli obiettivi business della maggior parte delle organizzazioni, soddisfacendo i requisiti standard ISO32000 per la visualizzazione di PDF. In fase di installazione viene chiesto se scegliere la versione standard o personalizzata, inoltre, come per molti programmi gratuiti, presenta una opzione pubblicitaria che potete rimuovere.

All'avvio dell'installazione il programma chiede infatti di aggiungere una scorciatoia eBay, che se desiderate potete non includere togliendo semplicemente il segno di spunta. Foxit Reader è incredibilmente piccolo: la dimensione del download Foxit Reader è solo 7,62 Mb che è una frazione rispetto ad Acrobat Reader.

Sistemi operativi supportati: Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows 7. Per scaricare il programma potrete scegliere tra il file .exe e .zip, andando alla pagina ufficiale del download.


Madre uccide il figlio: l'aveva interrotta mentre giocava a Farmville


Una ragazza di 22 anni di Jacksonville, Florida, è stata accusata di omicidio di secondo grado e rischia ora l'ergastolo per aver ucciso il figlio di soli tre mesi in uno scatto d'ira durante una sessione di Farmville. Il browser game che ha stregato milioni di persone su Facebook è stato dunque alla base di un terribile omicidio, anche se si ipotizzano problemi legati alla depressione. Alexandra V. Tobias, 22 anni, ha ucciso il figlio di soli tre mesi, Dylan Lee Edmondson, perché l’avrebbe disturbata durante una sessione di gioco. Piangeva troppo, secondo la ragazza, e questo comportamento ha provocato in lei un incontenibile impeto di ira. Alexandra ha iniziato a strattonare con violenza il neonato, per poi fermarsi per una sigaretta, nell’inutile tentativo di recuperare la calma.


Poi però, ha ammesso, ha ripreso a maltrattare il figlio, che ha tragicamente perso la vita. “Forse ha sbattuto la testa mentre lo scuotevo”, ha ipotizzato la Tobias durante il processo. Secondo la legge statunitense, la morte del piccolo Dylan è classificabile come omicidio di secondo grado, accusa che potrebbe portare ad una condanna all’ergastolo per la giovane madre. La stragrande maggioranza dei giocatori Farmville che accedono al gioco attraverso Facebook, dove dispone di 61 milioni di utenti registrati - equivalente a tutta la popolazione del Regno Unito, sono persone normali. Tuttavia, la dipendenza creata dai videogiochi è ormai considerata una vera e propria patologia, affrontata addirittura in alcuni centri specializzati in problemi di disintossicazione.

Fonte: http://www.allfacebook.com/

Troj / KoobCls-A







Troj / KoobCls-A

Alias:

  • Troj / Boonana-A
  • osx
  • trojan.osx.boonana.a
  • Trojan.Jnanabot
  • OSX / Koobface.A
  • JAVA_DLOADR.WGA

Categoria: Virus e Spyware
Tipo: Trojan

Come si diffonde: Navigazione Web
sistemi operativi interessati:

  • Windows
  • Macintosh
  • Unix

Caratteristiche: diversi malware

Esempio 1
Informazioni sul file

Dimensioni 5.1K
SHA-1 d9859e1034e264a160b969da1928e7ae2c30df44
MD5 7d6ccc8793b5292915c3606e58ca70bf
CRC-32 585a2489
Tipo di file applicazione / octet-stream
La prima volta 2010-10-28

Esempio 2
Informazioni sul file

Dimensioni 5.0K
SHA-1 89ba444709bcd82e7c5921655898b8b9927aa5c4
MD5 d70b00df80613ed96c7bd0d6e1129ad7
CRC-32 9fd64e3b
Tipo di file applicazione / octet-stream
La prima volta 2010-10-08

Esempio 3
Informazioni sul file

Dimensioni 14K
SHA-1 952018e72b453e7faa41935f03b8e0bc5ff41d62
MD5 8c35476b21a6ce82edbd9720920d0bb7
CRC-32 15eecb66
Tipo di file
applicazione / octet-stream
La prima volta 2010-10-28

Durante la navigazione di un sito "maligno" il Java Applet Troj / KoobCls-A verrà eseguito e visualizza il contenuto da sito web legittimoa l'immagine d'una donna. Nel fare questo il Troj / KoobCls-A scaricherà altri pezzi di codice maligno per Windows, Mac e Linux. Gli altri pezzi di codice possono variare, ma gli esempi includono: - Troj / Agent-PDY, Troj / DwnLdr-IOX, e Troj / DwnLdr-IOY.

disponibile la protezione dal 28 Ottobre 2010 01:44:44 (GMT)
Ultimo aggiornamento 28 Ottobre 2010 10:18:14 (GMT)

Fonte: Sophos

Firefox 4 subirà ritardi, rilasciata la Beta 6


FireFox 4.0 subirà un ritardo, secondo le ultime indiscrezioni sembra che le versioni Release Candidate saranno rilasciate solo all’inizio del 2011. Mike Beltzner di Mozilla ha dichiarato che, questa scaletta è soggetta a mutamenti in base ai consigli degli utenti e dei membri della comunità”. Quindi potrebbe esserci un’accelerazione improvvisa, ma anche qualche nuovo impedimento. Secondo alcuni esperti questo ritardo potrebbe far perdere terreno al browser opensource. In origine, Mozilla prevedeva di rilasciare Firefox 4 nel mese di novembre ma, dopo l'ultimo incontro tra gli sviluppatori ha spinto a creare una nuova roadmap che non prevede un aggiornamento dell'attuale Beta 6 - rilasciata a poco più di una settimana dalla beta 5 - ancora per qualche giorno, quando invece la Release Candidate avrebbe dovuto essere in giro già da un paio di settimane. Firefox 4b6 risolve un bug che ha causato la maggior parte dei crash sotto Windows, e un altro responsabile di una cattiva gestione dei plugin sotto Mac OS X. All'inizio di novembre vedrà quindi la luce la Beta 7 e, si dovrebbe arrivare al code freeze entro i primi dieci giorni del prossimo mese. Da allora si succederanno le ultime versioni beta, fino al rilascio della Beta 10 prevista per il 10 dicembre e finalmente, all'inizio del 2011 ma senza una data precisa, uscirà la Release Candidate. Mike Beltzner, capo dello sviluppo del browser, spiega che i ritardi di Firefox 4 sono dovuti alla grande mole di lavoro richiesta per preparare come si deve questa nuova versione; inoltre, la roadmap indicata finora potrà ovviamente subire altre modifiche, a seconda di come procederanno i lavori. A tutti è permesso scaricare questa ultima versione di test ed utilizzarla. In particolare, proprio perchè il team di Mozilla necessita delle opinioni degli utenti che lo utilizzeranno, troverete in alto a destra, una volta installato, un pulsante "Feedback" con cui mandare le vostre opinioni e sensazioni.

Via: http://www.zeusnews.it/

Mozilla, patch a tempo di record


Le software house di sicurezza Sophos e Avira, hanno reso nota la presenza di una falla zero-day che interessa il browser di navigazione Firefox sia nella versione 3.5.x che nella più recente release 3.6.x, che Mozilla ha prontamente tappato con due nuove versioni, rispettivamente la 3.5.15 e la 3.6.12. Il bug  permetteva ad un trojan di installare un software virale semplicemente visualizzando una pagina web opportunamente artefatta. L'attacco veniva innescato dall'esecuzione di un codice Javascript. Questo è stato possibile sfruttando una vulnerabilità del programma che ha consentito ad un gruppo di hacker di installare sui computer delle vittime un trojan piuttosto pericoloso, con il compito di aprire le porte ad una connessione esterna, entrando in contatto con due indirizzi IP localizzati nella zona di Taiwan ed integrandosi in una nuova botnet. Si tratta di un exploit conosciuto anche in precedenza, al quale fino ad oggi non era stato ancora posto rimedio.

Immediatamente avvertita, la Mozilla Foundation ha confermato l’esistenza di tale vulnerabilità. Mozilla tuttavia ha assegnato al bug la massima urgenza e ha rilasciato velocemente un aggiornamento per le versioni risultate vulnerabili all'attacco. Il bug è di tipo “zero-day” ed un primo intervento era stato già messo in atto: il sito Web incriminato era stato prontamente bloccato tramite il sistema di protezione dai malware integrato in Firefox e basato sulle Google SafeBrowsing API. Analogamente, la medesima vulnerabilità metteva in rischio la sicurezza degli utenti che utilizzano il client di posta Thunderbird, anch’esso aggiornato solo una settimana fa alle versioni 3.1.5 e 3.0.9, ma tempestivamente portato alle release 3.1.6 e 3.0.10. Inoltre Daniel Veditz, un ingegnere di sicurezza di Firefox, ha detto che Firefox 4 beta non è a rischio, nei commenti allegati al post sul blog di Mozilla che ha confermato la falla.

W32 Belmoo.A







Malware Tipo: Trojan
Minaccia a basso rischio
Descrizione creata: 2010/10/26
Descrizione modifica: 2010/10/26

Belmoo è un eseguibile Windows, 48.640 byte. È scritto in C, e non è compresso o crittografato in alcun modo. L'eseguibile è apparentemente creato dom 24 ott 16:26:29 2010.

Installazione

Su di esecuzione esso si copia nella cartella temporanea di % WINDOWS% e crea chiavi di registro in modo che sia avviato da boot:

* Crea il file [WINDIR] \ temp \ symantec.exe.
* Crea valore "Microsoft Windows Update" = "[WINDIR] \ temp \ symantec.exe" in chiave "HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run".
* Crea valore "Microsoft Windows Update" = "[WINDIR] \ temp \ symantec.exe" in chiave "HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Run".

Si noti che utilizza la riga di comando REG per fare la modifica del Registro di sistema, ma non manipola il Registro di sistema direttamente dal programma.

Funzionalità.

Il malware cercherà di puntare a due indirizzi internet:

nobel.usagov.mooo.com
update.microsoft.com

A quanto pare il primo di questi indirizzi non viene utilizzato per qualcosa in particolare. L'ultimo è utilizzato per una singola connessione sulla porta TCP 80 (HTTP). Il risultato di questa connessione non è selezionata.

Dopo di che tenterà di collegarsi a due altri indirizzi internet alternativamente

l-3com.dyndns-work.com
l-3com.dyndns.tv

Se nessuno di questi indirizzi si risolve, il malware uscirà.

Se si risolve il primo indirizzo, il malware tenta di connettersi ad esso sulla porta 443/tcp. Se questo collegamento non riesce, il malware proverà a connettersi al secondo indirizzo sulla porta 80/tcp, presumibilmente per evitare il firewall. Se uno dei due si connette con successo, il malware attacca una shell di comando, dando ad un utente malintenzionato l'accesso al computer locale con gli stessi diritti dell'utente connesso.

Dopo che la porta è stato chiusa, il malware aspetta un tempo semi-casuale prima di riprovare; minimo un minuto.

Analisi di Snorre Fagerland

Fonte: Norman