Home Autori Articoli di Luigi Callegari

Luigi Callegari

188 ARTICOLI 0 COMMENTI

Chernobyl, un virus sempreverde

Un virus anziano, che non arriva per posta, ma ancora molto diffuso

My Party, un virus poco fotogenico


Appena scoperto è subito stato catalogato come estremamente pericoloso e in rapida diffusione.

2001: l’anno dei virus

Periodo di riepiloghi sull’anno appena trascorso. Nel campo dei virus, sono evidenti nuove tendenze e vecchie tecniche, ed un'intensa attività dei produttori: un virus ogni 18 minuti...

Klez, due virus in uno, nemico degli altri virus

È un tradizionale virus di posta elettronica, ma può risultare estremamente pericoloso perché sfrutta una vulnerabilità in Outlook e Outlook Express che gli consente di entrare in azione anche solo visualizzando il testo del messaggio

Spester, il virus compresso mascherato da test del mouse


Arriva nella posta elettronica come un programma compresso che propone un test di abilità d’uso del mouse. Ma in realtà si invia poi a tutti i nostri conoscenti per posta elettronica.

2001: l’anno dei virus


Periodo di riepiloghi sull’anno appena trascorso. Nel campo dei virus, sono evidenti nuove tendenze e vecchie tecniche, ed un'intensa attività dei produttori: un virus ogni 18 minuti...

Gigger primo virus in Javascript


Scoperto subito dopo l’Epifania, è un Worm che si invia per posta elettronica, molto pericoloso anche se giovane e ancora poco diffuso.

Maldal/Zacker, il virus che cambia nome


Lungo circa 28 KB, arriva come allegato di messaggi di posta elettronica, utilizzando l’elenco dei contatti di Microsoft Outlook per spedirsi in modo automatico a nuove potenziali vittime.

Gigger, il primo virus in Javascript


Scoperto subito dopo l’Epifania, è un Worm che si invia per posta elettronica, molto pericoloso anche se giovane e ancora poco diffuso.

La grave insicurezza in Windows XP

E' possibile controllare via Internet il computer che usa Windows Xp (ma anche Windows 98 e Me) a causa di un difetto nei protocolli di gestione del sistema Universal Plug and Play

Reezak, finti auguri di buon anno

Rischio medio-elevato: così i produttori di antivirus hanno classificato l'ultima minaccia che si trasmette via posta e che sarebbe in arrivo proprio in questi ultimi giorni dell'anno.

Reezak, i finti auguri di buon anno

Rischio medio-elevato: così i produttori di antivirus hanno classificato l'ultima minaccia che si trasmette via posta e che sarebbe in arrivo proprio in questi ultimi giorni dell'anno.

Aliz, il virus che si propaga anche senza aprire allegati


Aliz è un Worm che rappresenta uno dei tanti buoni motivi per aggiornare i vecchi Internet Explorer 5.01 almeno al Service Pack 2, o meglio alla recente versione 6.0.

Gokar, un assassino dei sistemi email


Realizzato in Australia, si diffonde con media rapidità nei paesi di lingua inglese

Goner, il virus dei sistemi di chat che odia i firewall


Si può diffondere non solo attraverso Microsoft Outlook, ma anche con la popolare rete Icq e, se installato, col software mIRC.

La dimostrazione realizzata al CeBit

A fine febbraio, al Cebit di Hannover, Inovatec ha presentato una prima implementazione del sistema...

Le procedure di intervento

Gli obiettivi del programma WUM riguardano la possibilità di gestire l'intervento sul sistema di alimentazione nell'immediato/breve termine. In altre parole, permettere...

L’architettura del sistema

L'UPS è dotato di una porta RS232 per dialogare tramite protocollo evoluto ed eseguire operazioni di monitoraggio e...

Un supporto esterno multiprotocollo

Le funzionalità descritte possono indifferentemente essere svolte da un computer in LAN (tra quelli con sistema operativo supportato), connesso via RS232...

Le funzioni di power management

Con power management si intende la gestione amministrata dell'energia fornita dall'UPS. Quando quest'ultimo alimenta una rete locale, o un suo sottoinsieme...

Il riconoscimento biometrico per la sicurezza


Lo stato dell'arte dei metodi di identificazione degli utenti, i più sofisticati e innovativi, utilizzati per proteggere l'accesso alle risorse critiche.

Per saperne di più

Per saperne di più Le slide prese...

Un mercato in costante evoluzione

Sono sempre di più le aziende che scrivono software e implementano soluzioni seguendo le specifiche...

La simulazione effettuata in laboratorio

Si tratta di una simulazione che ha interessato non poco gli intervenuti alla sessione del Ca World 2000 sulla security. I...

Le possibili soluzioni alle problematiche di sicurezza

A prescindere da quanto descritto finora, è possibile indicare dei suggerimenti relativi alle soluzioni a protezione delle infrastrutture di riconoscimento biometrico. ...

Le metodiche più importanti di riconoscimento biometrico

Riconoscimento della retina È basato sull'acquisizione e la verifica della mappa vascolare della...

Problemi relativi alla sicurezza

A tal proposito va chiarito che dette complicazioni sono relative non tanto al metodo utilizzato bensì ai dispositivi di information gathering...

Gli impieghi del riconoscimento biometrico nel mondo reale

Trattandosi di tecnologie ad alta precisione, le applicazioni biometriche sono fondamentalmente destinate a impieghi di carattere strategico. Ecco alcuni esempi. ...

Parametri di Valutazione dei sistemi biometrici

Nella valutazione dei sistemi biometrici esistono, oltre ai precedenti fattori, una serie di coefficienti che vanno presi in considerazione per le operazioni di disamina....

I componenti di un’infrastruttura biometrica

Una soluzione basata sulla biometria si compone generalmente di tre parti. La prima è costituita dal repository dei dati biometrici. Si tratta di un...

Cosa c’è dietro la biometria

Con "biometric information" s'intende un pattern di un tratto univoco fisiologico o comportamentale, che può essere utilizzato per autenticare degli accessi a determinate risorse...

I connettori ottici: piccoli e non standardizzati

3M, Adc, Amp, Lucent, Panduit e Siemens, insieme ad altri alleati, sono i protagonisti dell'offerta.
Nonostante i vantaggi di ingombri ridotti, economicità e facilità d'uso, il mercato non é ancora decollato.
Ogni cordata cerca di imporre il proprio prodotto come standard de facto

Messaggi unificati in un mercato variegato

Due i principali approcci allo unified messaging, ma gli standard non sono ancora consolidati. Una panoramica delle soluzioni offre una prima chiave di lettura.

I messaggi unificati su un solo client


L'assioma è che si possa accedere a un qualsiasi messaggio con qualsiasi client, ma esistono importanti differenze.
I prodotti presenti sul merato supportano tutti ugualmente le funzioni base, ma non quelle avanzate (segreteria telefonica e IVR, in particolare). Proprietario anche l'ap

Il monitoraggio dei campi elettromagnetici


Il progetto Cassiopea, realizzato da Omnitel, Comune di Catania e Wavetek Wandel Goltermann, analizza le radiazioni ambientali 24 ore su 24.

Il monitoraggio dei campi elettromagnetici


Il progetto Cassiopea, realizzato da Omnitel, Comune di Catania e Wavetek Wandel Goltermann, analizza le radiazioni ambientali 24 ore su 24.

Bluetooth per la convergenza

Lo standard emergente per la comunicazione wireless non è adatto solo ai dispositivi portatili, anche grazie al fatto che sfrutta molti protocolli già definiti...

Per saperne di più

Lo Special Interest Group è raggiungibile all'indirizzo www.bluetooth.com, ma tutto il sito ufficiale Bluetooth offre motivi di approfondimento. www.ietf.org è l'URL della lista delle RFC...

La gestione dei collegamenti

All'interno della tecnologia Bluetooth è presente un sistema per la gestione dei collegamenti chiamato Link Manager (LM). Questo si occupa del setup delle comunicazioni,...

Lo stack del protocollo

Lo stack del protocollo Bluetooth è suddiviso in 4 livelli come dettagliato di seguito. Protocolli di base di Bluetooth: Baseband, LMP, L2CAP, SDP Protocolli...

Le prospettive del mobile computing

Nuovi standard wireless e la diffusione di handheld e appliance varie pongono le basi per una nuova interpretazione dell'operatività aziendale. Il mobile...

Il mercato si apre a più applicazioni

Protagonisti e osservatori dell'industria wireless si sono dati appuntamento a Montecarlo, dove si è svolto il congresso mondiale dello Special Interest Group legato alla...

Sircam, worm indiscreto e pericolosissimo

Sono bastati pochi giorni per farne il primo nella classifica dei virus mondiali. Si chiama SirCam, è un worm e arriva come allegato di posta elettronica con due estensioni. Si diffonde anche sui dischi in rete locale ma non nei sistemi Windows Nt e 2000.

Bus di campo l’interfaccia con la produzione

Si tratta di un argomento al confine con il networking classico, ma l'adozione di Ethernet è alle porte e apre nuovi orizzonti.

Magistr, un virus quasi inafferrabile dagli effetti deleteri

Arriva come file eseguibile allegato a un messaggio di posta elettronica. Il suo nome è sempre diverso e, se attivato, può rovinare i dati sull'hard disk e alterare il Bios del sistema

Il virus troiano Goga sfrutta la scarsa sicurezza dei file Rtf

Grazie al limitato controllo sui file Rtf, il virus riesce a eludere il controllo automatico di Word sulle macro disabilitandolo.

Badtrans, un virus che risponde alla posta per noi

Badtrans è un virus di tipo cavallo di troiaestremamente diffuso: negli Stati Uniti è addirittura al primo posto in termini di infezioni per alcuni...

Come proteggersi da un allegato che si attiva senza essere aperto

Diciamo sempre che nessun virus può entrare in azione semplicemente leggendo un messaggio di posta elettronica. Perché ciò accada occorre sempre eseguire...

Miss World, un virus che strizza l’occhiolino, ma intanto formatta l’hard disk

Arriva come messaggio di posta elettronico, da persone note o sconosciute, e, se si tenta di aprire l'allegato, si attiva un processo che può...
css.php