Di seguito l’indirizzo di un paio di siti web, secondo me interessanti.
Internet Traffic Report, questo sito ti mostra tutto il traffico della grande rete, in tempo reale.
Un altro sito, secondo me interessante, è questo: http://www.mostraip.it/ digitando l’indirizzo del sito che vuoi localizzare, potrai conoscerne immediatamente l’esatta ubicazione geografica.
Continua la guerra dei Browser, rilasciata da Big M la versione 8 di Internet Explorer. Sembra che questa volta Microsoft abbia fatto le cose per bene, migliorati alcuni aspetti, soprattutto quelli inerenti la sicurezza (vedi gli ActiveX), possibilità di eliminare tutti i file temporanei in uscita, interfaccia essenziale e più pulita, maggiore velocità, possibilità di attivare la “Compatibility View”, per il supporto ai siti non ancora predisposti alle novità di IE8, notevoli miglioramenti nella gestione degli script e aumento delle connessioni parallele per server supportate.
L’installazione è abbastanza rapida, anche se ovviamente al termine è chiesto il riavvio.
Attenzione c’è in circolazione un nuovo worm, capace di attaccare i sistemi operativi dei router e dei modem utilizzati in casa. Il worm sfrutta una vulnerabilità riscontrata in alcuni dispositivi, i modelli interessati sono circa 30 tra modem e router, e prevalentemente sembra siano modelli di Linksys, Netgear e qualcuno di altri produttori.
Il worm è denominato “psyb0t”, ma è anche noto come “Network Bluepill”.
A rischio infezione potrebbero essere tutti i router che hanno a bordo un processore “MIPS” e un sistema operativo Linux Mipsel.
Per il momento l’unica soluzione possibile, viste le difficoltà d’ identificazione del worm, all’interno del traffico generato dai router, è quella di effettuare il reset dei dispositivi.
Se volete provare con poche risorse a disposizione alcuni dei migliori software open source, JumpBox è il sito che fa per voi.
Da JumpBox infatti è possibile scaricare molte “Virtual Appliance” con i migliori software Open Source precaricati.
E’ sufficiente avere un buon software di virtualizzazione e qualche giga di Ram a disposiizione.
Con VCAST, puoi registrare on line in diversi formati video i tuoi programmi preferiti, è sufficiente registrarsi al sito, e dopo aver effettuato l’accesso, impostare le registrazioni preferite come con un normale videoregistratore, al termine della registrazione loggandoci sul sito troveremo il file contenente la registrazione pronto per il download.
Conficker, è un worm che approfittando di una grave vulnerabilità zero-day di Windows, continua a diffondersi a ritmi elevatissimi.
La settimana scorsa una nota variante di Conficker, la “B”, ha infettato oltre un milione di PC in meno di 24 ore.
Ad oggi, Conficker.B sarebbe penetrato su almeno 9 milioni di macchine, sfruttando come vettori di attacco Internet, condivisioni di rete aperte e chiavette USB.
Dal momento però che questa versione del worm sfrutta la stessa falla utilizzata dal suo progenitore, i computer a rischio sono soltanto quelli che non sono stati ancora aggiornati con la patch pubblicata da Microsoft lo scorso 23 ottobre.
Conficker.B ha iniziato a diffondersi in Italia subito dopo le festività natalizie.
Questa nuova variante del worm non solo tenta la propagazione sfruttando i sistemi non ancora aggiornati con la patch MS08-067, ma tenta di replicarsi utilizzando le password deboli delle utenze amministrative.
Questo tipo di dinamica sta provocando due effetti collaterali significativi: il tentativo massiccio (migliaia di tentativi) di indovinare la password con questo dictionary attack può causare delle serie congestioni di rete (e quindi a catena un collasso della connettività di rete) e un vero e proprio DoS verso i sistemi di autenticazione che utilizzano l’account lockout (ossia il blocco dell’utenza dopo un certo numero di password errate.
Il 14 gennaio, in occasione della pubblicazione del bollettino MS09-001, Microsoft ha distribuito ai propri utenti una nuova versione del Malicious Software Removal Tool capace di riconoscere ed estirpare la famiglia di malware Conficker.
Fonte: Punto Informatico
Il Garante per la Privacy, con un provvedimento del 27 novembre 2008 (“Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema”), ha introdotto l’obbligo per gli amministratori di sistema (compresi coloro che svolgono la mansione di amministratore di rete o di data base), di conservare i log degli accessi per almeno sei mesi in archivi immodificabili e inalterabili.
Fonte – Studio legale Lisi
Sotto il video della situazione del Tevere verso le ore 23:30 del 12-12-2008 del a Ponte Milvio.
Senza scaricare ed installare software in locale, è possibile attraverso il servizio messo a disposizione da DIMDIM, effettuare delle videoconferenze in modo estremamente semplice.
Inoltre è possibile scaricare un software open source, ampliabile e modificabile, ed organizzare videoconferenze fino ad un massimo di 20 partecipanti, ovviamente il tutto a costo zero, è necessario soltanto il player flash release dalla 9.0 in poi.
Il consiglio ovviamente è quello di provarlo, essendo DIMDIM, il primo servizio di videoconferenza on line completamente open source.