Skypephone e 3: la disonestà fatta operatore

09 11 2007 di Francesco Minciotti Lo skypephone

Articolo in fluido aggiornamento: controllare, in fondo, gli ultimi sviluppi. Grazie.

Antefatto: come (forse) molti sapranno, è uscito da poco il nuovo Skypephone, ovvero un telefono costruito da Skype (le mani ce le ha messe un non meglio specificato produttore di hardware cinese) che, avendo — ovvio — Skype installato sopra, chiama tutti gli Skype gratis appoggiandosi sull’UMTS di 3. E 3 ha fatto delle tariffe a prima vista vantaggiose: con un minimo di ricarica di 10€ al mese, si può beneficiare di una tariffa di ben 10 ore al giorno di chiamate e 600 linee di testo di chat! Se ci aggiungete che il telefono ve lo danno in comodato per 19€, ne comprate qualcuno da dare agli amici, parenti e fidanzata (o, se siete dirigenti d’azienda, commutate tutti i vostri telefoni ai dipendenti), e avete risolto il problema delle bollette.

Questo, nel mondo dei sogni, e nella pubblicità sul sito ufficiale 3. Sogni infranti dalla cattiva fede e dagli intenti truffaldini di 3.
Come so le cose che sto per dirvi? Perché stasera, fingendomi un negoziante, ho parlato con la responsabile 3 che gestisce i rapporti con i venditori autorizzati.Skypephone a diciannove euro
Prima di andare avanti, un messaggio agli scagnozzi e agli avvocati di 3: sono pronto a dirvi il nome del negoziante e il nome della persona con cui ho parlato, e a portare come testimone il titolare del negozio. Contattatemi, se volete, o mandate i primi a spezzarmi i pollici: non basta pensarlo, bisogna dirlo, come dicono i grandi Noantri. E io lo dico.

Stasera, dicevo, sono entrato in questo rivenditore autorizzato 3 per sapere qualcosa di più, perché ci sono alcune incongruenze nell’offerta che non mi quadrano: e quando uno sta per stipulare un contratto di ben due anni e mezzo, vuole vederci chiaro. Se poi uno è un rompicoglioni che studia giurisprudenza, l’effetto è miliarcuplicato. Ad esempio:

  1. L’offerta dice che se ci abboniamo entro il 27 gennaio 2008, avremo queste dieci ore al dì e seicento messaggi di chat fino a dicembre 2008. Bene, e da gennaio 2009 a giugno 2010?
  2. le dieci ore di al giorno si intendono di connessione alla rete UMTS — per essere in linea con Skype, il telefono deve essere costantemente connesso ad UMTS, sennò non sei in linea, e uno può tenere acceso il telefono e voler essere raggiungibile per più di dieci ore al giorno. Non tutti i giorni, magari, ma considerando l’utente medio di questo tipo di cellulare, probabilmente sì.
  3. la durata della batteria, considerato che una ditta seria come Apple non ha messo l’UMTS in iPhone in parte anche perché l’UMTS succhia via troppa batteria. E Apple spacca, con la gestione dell’energia (il mio MacBook fa tre ore e passa, con WiFi sempre a palla);
  4. da quando sarà disponibile quest’offerta — il negozio me lo avrebbe venduto stasera (ce l’ho avuto anche in mano), ma c’è scritto che la tariffa sarà attiva da febbraio 2008. Oh bella, e fino ad allora?
  5. Che significa che tutti i piani tariffari hanno una «addebito dei costi in caso di recesso anticipato»? Di quanto? E non c’era l’art. 1, c. 3 della legge n. 40/2007 (il decreto Bersani che vietava le penali per disdetta anticipata per ogni forma di telefonia, Internet e TV a pagamento)?
  6. Ma sopra ogni altra cosa: cosa ne sarà del contratto — dicevo sopra e ribadisco qui — da gennaio 2009 a maggio 2010?, rimangono i dieci euro al mese, o ne devo pagare centomila? In fondo, 3 ci ha abituato a tariffe UMTS che costavano il primo anno nove euro, e il secondo venticinque.

E io avrei voluto comprarne sei, per tutti i miei numeri più chiamati… tanto, a 19€ si può pure fare. Ma il negoziante — gentilissimo, vedrete perché — mi dice che costa 99€. «Signore, ma sul sito c’è scritto 19€!». Così, subodorando10 ore al giorno gratis fino a tutto il 2008 l’imbroglio, inizio a chiedergli tutto il resto delle domande summenzionate, e lui mi dice che dovrei chiamare il servizio assistenza 3. «Perfetto, mi dia il numero allora, ché sul sito non sono riuscito a trovarlo». E lui dice che bisogna essere clienti 3 per parlare con l’assistenza 3. «Eh? Se ho capito bene, devo essere cliente 3 per sapere cose sul come diventare cliente 3?» E lui dice che sì, è strano, ma è così.
E poi fa la cosa che ogni persona che sta al pubblico dovrebbe fare: mi offre trasparenza al 100%. Chiama al telefono il responsabile di gestione dei punti vendita 3 (spezzapollici 3: contattatemi e vi dico il nome, in pubblico non sta bene), mi passa la cornetta e mi dice: «A regazzi’, nun me fa ffa figuracce: tu sei un commesso der mi’ negozzio, nun te fa’ sgama’». Io, basito, imposto la faccia di culo e vai. Trascrivo non parola per parola, ma il succo è quello:

— Sono Tizia-Innominabile-su-silenzi.com-Pena-Querela, dimmi.
— Signora Tizia and so on, mi sono scritto una serie di domande che i clienti m’hanno fatto (sguardo compiaciuto del titolare del negozio), e vorrei chiarirle con lei, così so che rispondere.
— Bene, vai.
— Sul sito c’è scritto che in ricaricabile costa 19€, e qui sulla scatola 99€!
— Sì, perché quello è in abbonamento. Non li vendiamo, quelli sfusi da ricaricabile.
— Ma per quelli in abbonamento sul sito il comodato è gratuito!
— Non è vero.
— …
— Altro?
— Andiamo avanti: le dieci ore sono di connessione alla rete UMTS o sono chiamate effettive?
— Mah, vediamo un po’… mah, secondo me sono di conversazione… E poi, dieci ore sono dalla mezzanotte, misà.
— Dalla mezzanotte? Significa che alle dieci di mattina il cliente non ha più la copertura grauita del traffico?!
— No, da mezzanotte a mezzanotte; insomma, tutto il giorno.
— Signora, ma quelle sarebbero ventiquattr’ore, non dieci.
— Allora saranno di conversazione effettiva. Eppoi, hai seicento messaggi!
— Sì, ma pure per quelli ci vuole la connessione UMTS attiva. Comunque, quanto dura la batteria? Perché UMTS succhia come un vampiro, lo sa?
— Non ne ho idea.
— Ok, ancora: la tariffa ricaricabile parte da febbraio 2008, ma noi lo possiamo vendere subito: quanto paga il cliente da subito a febbraio 2008, per la connessione?
— Boh.
— Cosa succede, soprattutto, da gennaio 2009 a maggio 2010? La pubblicità — mi dicono — parla delle dieci ore (che non sappiamo cosa valgano, in realtà) «fino alla fine del 2008».
— Boh, lo decideremo dopo.
— (incazzato come una iena) Eh?! Ma il cliente deve firmare un contratto in cui ci dev’essere scritto cosa succede durante tutta la durata del rapporto, mica solo un pezzo. Ma dove siamo?! Noi non abbiamo un contratto da firmare? Mi serve!
— Noi non ce l’abbiamo, il cliente lo compra e zitto. Poi, decideremo. Altro?
— N… No… Ok, ho saputo quanto basta, le ripasso il titolare. Arrivederci.

Il titolare del negozio va a rispondere, ma la tipa aveva (cafonamente) già attaccato.
Mi fa: «Vedi co’ cchi me tocca combatte tutto ‘r giorno? Se tu eri un giornalista, sai che figura de mmerda c’aveva fatto…»

Già. Se fossi stato un giornalista. Se lo fossi stato e 3 fosse stato il mio inserzionista pubblicitario, forse avrei avuto l’ordine di scuderia di tenere la bocca chiusa. Ma, sono un blogger, e nessuno mi chiuderà il forno. Al massimo, mi spezzeranno i pollici.
E allora scriverò con gli indici, come i nerd quando iniziano ad usare i pc.

Diffondere, prego.

***

Aggiornamenti: 11/11, ore 11:31. Quando scrissi queste righe — mosso dalla più totale onestà e buona fede —, mai avrei pensato di scateneare questa reazione: il mio, un blogghino per passatempo, diventato quello di «un giornalista», di un deficiente, di un pressappochista, di un salvatore della Patria, e via estremizzando.
E così, per fortuna, le acque attorno a quest’oggetto del desiderio (il telefono, non certo il blog o la mia persona) si sono smosse: la palla è partita, ed è mio preciso dovere procedere a tutte le integrazioni e le correzioni necessarie, che seguiranno con l’aggiungersi di informazioni. Bene la libertà d’espressione, ma è necessario pure un corrispondente «dovere» d’espressione.
Mi preme però precisare che tutto quanto attiene alla mia vicenda personale nel negozio (la telefonata, il suo contenuto) è immutabile perché vero. Correggerò eventuali inesattezze sul telefono in sé o sull’offerta— e il fatto che io debba correggerle dopo le segnalazioni e le informazioni venute alla luce dopo la stesura originale di questo articolo la dice lunga sul grado di trasparenza dell’offerta —, ma non il fatto alla base di tutto.

— Massimo Cavazzini, stimato esperto di telefonia, dipendente 3 per sua stessa ammissione e inveitore del sottoscritto part-time nei commenti qui sotto, con toni invero un po’… salaci sintetizza così l’offerta 3:

– 99 euro con ricaricabile: terminale in acquisto, da febbraio per avere Skype gratuito sarà necessaria una ricarica mensile (l’importo minimo delle ricariche 3 è di 5 euro)
– 19 euro con ricaricabile: terminale in comodato d’uso, ci si impegna a stare con 3 per 30 mesi e a ricaricare 10 euro/mese
– 0 euro con abbonamento: terminale in comodato d’uso, ci si impegna a rimanere con 3 per 23 mesi e con le due tipologie di abbonamento proposto, Skype è incluso. (fonte)

Ora presenti — ma presenti da dopo la stesura originale dell’articolo —, in estrema sintesi, anche su questa pagina di 3.— Su queste fantomatiche 10 ore di telefonate al dì: dopo la stesura originaria di quest’articolo, su questa pagina del sito di Skype è apparsa la seguente precisazione:

Condizioni dello Skypephone 3
Solo chiamate Skype su Skype e chat. Fino a 600 minuti di chiamate Skype su Skype in uscita e 600 messaggi chat al giorno fino a Gennaio 2008. Da Febbraio 2008 sarà necessario aver ricaricato il mese precedente (anche 5€) per utilizzare Skype. Il credito, tuttavia, potrà essere utilizzato per tutti gli altri servizi 3. Skype è disponibile solo sulla sotto copertura 3 (fonte, corsivo mio)

— Manca ancora all’appello qualunque forma di contratto in PDF che dia conto dell’intera offerta in comodato, comprensiva del periodo post-promozione. Chi la trovi, la segnali, anche magari inviandomela.

Per tutto il resto, nei commenti si sta dando un’interessante discussione — anche tecnica — sulla questione di UMTS o no. Se vi interessa la questione, siete caldamente invitati a leggere (ne parla gente che, tecnicamente, mi surclassa alla grande, ed è un piacere vederla scrivere).

Autore Articolo : Francesco Minciotti ( I miei Silenzi )

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Skypephone e 3: la disonestà fatta operatore

APPELLO URGENTE AI CONSUMATORI UTENTI DI TELEFONIA MOBILE

APPELLO URGENTE AI CONSUMATORI UTENTI DI TELEFONIA MOBILE

La Commissione Europea vuole eliminare la regolamentazione di buona parte della telefonia mobile, causando bollette ancora piu alte e meno concorrenza

Nelle prossime ore si chiuderà un patto di ferro tra i membri della Commissione Europea in virtù del quale il Presidente Barroso potrebbe decidere di cancellare l’obbligo di regolamentazione dell’accesso alle reti mobili, per mettere pace tra le due supercommissarie europee, Viviane Reding e Neelie Kroes, in tutti i paesi europei.

E’ un fatto drammatico che diminuirebbe la già scarsissima possibilità di fare concorrenza nel settore e lascerebbe, ai pochi operatori mobili già esistenti, il potere di stabilire a quanto ammonta il pedaggio che gli altri operatori devono pagargli se vogliono accedere alla loro rete.

Questo pedaggio sarebbe dunque messo fuori controllo, e conseguentemente porterebbe a prezzi più alti per i cittadini che già spendono cifre che sono tra le più alte del mondo per questo tipo di servizio.

Siamo ancora in tempo per manifestare tutta la nostra disapprovazione direttamente al Presidente Barroso e a tutti gli altri membri della Commissione. Alcuni commissari ritengono che sia una scelta sbagliata, e una protesta dei consumatori potrebbe aiutarli a spostare l’ago della bilancia

Un’azione di protesta massiccia servirà a ricordare alle persone che siedono a Bruxelles che i cittadini vogliono maggiore – e non minore – concorrenza nel settore della Telefonia mobile, e che non devono venir prese decisioni contro gli interessi dei consumatori.

Ulteriori approfondimento sono reperibili ai seguenti link:

http://blog.quintarelli.it/blog/2007/11/perche-le-nuove.html
http://www.altroconsumo.it/map/show/12340/src/185683.htm

Se ritieni rilevante questa azione:

  • Inoltra questa email oggi stesso al maggior numero di tuoi conoscenti e
  • Copia i seguenti indirizzi nel tuo programma di posta elettronica e invia un messaggio con il testo inglese che appare sotto.

Destinatari

sg-web-president@ec.europa.eu, viviane.reding@ec.europa.eu, Neelie.Kroes@ec.europa.eu, joseph.hennon@ec.europa.eu, cab-archive-barrot@ec.europa.eu, guenter.verheugen@ec.europa.eu, CAB-KALLAS-WEB-FEEDBACK@ec.europa.eu, franco.frattini@ec.europa.eu, stavros.dimas@ec.europa.eu, Gerassimos.Thomas@ec.europa.eu, cabinet-huebner@ec.europa.eu, Cabinet-Borg@ec.europa.eu, cab-grybauskaite-commissaire@ec.europa.eu, janez.potocnik@ec.europa.eu, Cab-FIGEL@ec.europa.eu, Philippe.Brunet@ec.europa.eu, cab-rehn-web-feedback@ec.europa.eu, Sabine.weyand@ec.europa.eu, Laszlo.Kovacs@ec.europa.eu, Neelie.Kroes@ec.europa.eu, Mariann.Fischer-Boel@ec.europa.eu, Patrick.Child@ec.europa.eu, Charlie.Mc-Creevy@ec.europa.eu, V.Spidla@ec.europa.eu, peter.mandelson@ec.europa.eu, cab-piebalgs-archives@ec.europa.eu, Eliana.GARCES-TOLON@ec.europa.eu, CAB-ORBAN-CONTACT@ec.europa.eu

Oggetto

market  15 (mobile access and origination)

Testo

Dear President Barroso, dear Commissioners Reding and Kroes, dear members of the European Commission:

I hereby express my disapproval and concern for your envisaged intention to eliminate market 15 (mobile and access origination) from the list of regulated telecommunications markets. Such decision would be against my interests as a European Citizen and consumer as it would irreversibly affect the level of competition in the mobile market.

On the contrary, I believe that market 15 should be kept in the list of regulated markets and that any step should be taken to ensure that the mobile market remain as competitive as possible. Access of competitors to mobile networks should not be left to the discretion of few dominant Mobile Operators, but be mandated through regulation for the benefit of consumers and in the interest of a healthy and competitive development of convergent services.
Kind regards

Pubblicato in Appelli Generici, News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su APPELLO URGENTE AI CONSUMATORI UTENTI DI TELEFONIA MOBILE

Lessico e vocaboli utilizzato dalle donne

Lessico fondamentale utilizzato dalle donne:

1) BENE: questa e’ la parola che usano le donne per terminare una discussione quando hanno ragione e tu devi stare zitto.

2) 5 MINUTI: se la donna si sta vestendo significa mezz’ora. 5 minuti e’ solo 5 minuti se ti ha dato appena 5 minuti per guardare la partita prima di aiutare a pulire in casa.

3) NIENTE: La calma prima della tempesta. Vuol dire qualcosa… e dovreste stare all’erta. Discussioni che cominciano con niente normalmente finiscono in BENE.

4) FAI PURE: e’ una sfida, non un permesso. Non lo fare.

5) SOSPIRONE: e’come una parola, ma un’affermazione non verbale per cui spesso fraintesa dagli uomini. Un sospirone significa che lei pensa che sei un’idiota e si chiede perché sta perdendo il suo tempo li’ davanti a te a discutere di niente (torna al punto 3 per il significato della parole niente).

6) OK: Questa e’ una delle parole più pericolose che una donna può dire a un uomo. Significa che ha bisogno di pensare a lungo prima di decidere come e quando fartela pagare.

7) GRAZIE: Una donna ti ringrazia; non fare domande o non svenire; vuole solo ringraziarti (vorrei qui aggiungere una piccola clausola – e’ vero a meno che non dica ‘grazie mille’ che e’ PURO sarcasmo e no ti sta ringraziando. NON RISPONDERE non c’e’ di che perché cio’ porterebbe a un: quello che vuoi.

8) QUELLO CHE VUOI: e’ il modo della donna per dire vai a fare in ***o.

9) NON TI PREOCCUPARE FACCIO IO: un’altra affermazione pericolosa; significa che una donna ha chiesto a un uomo di fare qualcosa svariate volte ma adesso lo sta facendo lei. Questo porterà l’uomo a chiedere: ‘Cosa c’e’ che non va?’ Per la riposta della donna fai riferimento al punto 3.

Mandalo a tutti gli uomini che conosci per avvertirli che potrebbero evitare delle discussioni se solo si ricordassero la terminologia.
Mandalo a tutte le donne che conosci per farle ridere perché sanno che e’vero.

Pubblicato in Catene di Sant'Antonio | Contrassegnato , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Lessico e vocaboli utilizzato dalle donne

Alert GCSA-07110 – Vulnerabilita’ multiple in Apple QuickTime

Descrizione del problema

Sono state identificate e risolte sette vulnerabilita’ in Apple
QuickTime, che potrebbero essere sfruttate da un attaccante remoto
per compromettere un sistema che ne sia affetto.

Per una descrizione completa delle vulnerabilita’ fare riferimento
alla segnalazione ufficiale di Apple al seguente link:

http://docs.info.apple.com/article.html?artnum=306896

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Alert GCSA-07110 – Vulnerabilita’ multiple in Apple QuickTime

Il questionario “voglio conoscerti”

Mettete una X sulle cose che avete fatto e toglietela da quelle che non avete mai fatto, poi speditela ai vostri amici, compreso me!

( ) Fumato una sigaretta
( ) Vomitare dopo essere totalmente ubriaco
( ) Fatto un incidente con la macchina di un amico
( ) Rubato una macchina
( ) Essere stato innamorato e essere tutt’ora
( ) Rubato qualcosa
( ) Essere stato licenziato
( ) Aver lasciato il lavoro
( ) Essere stato coinvolto in una rissa
( ) Uscito di nascosto da casa
( ) Provato qualcosa per qualcuno che non ricambiava
( ) Stato arrestato
( ) Stato ad un appuntamento al buio
( ) Aver mentito ad un amico a fin di bene
( ) Saltato la scuola
( ) Visto qualcuno morire
( ) Stato in America

E poi ancora un po’ di fatica…
( ) Stato in Messico
( ) Stato su un aereo
( ) Essersi perso
( ) Stato dall’altra parte del mondo
( ) Andato a Washington, DC
( ) Nuotato nell’oceano
( ) Sentito morire…
( ) Pianto fino ad addormentarsi
( ) Giocato a guardie e ladri
( ) Colorato coi pastelli
( ) Cantato al karaoke..
( ) Pagato una cena con solo monetine
( ) Fatto qualcosa che ti eri detto non avresti fatto
( ) Fatto scherzi telefonici
( ) Riso così tanto da farti uscire dal naso quello che stavi bevendo
( ) Preso un fiocco di neve con la lingua
( ) Danzato sotto la pioggia
( ) Scritto una lettera a Babbo Natale
( ) Stato baciato sotto le dita dei piedi
( ) Visto l’alba con qualcuno a cui vuoi bene che bellooo
( ) Fatto le bolle di sapone
( ) Fatto un fuoco sulla spiaggia
( ) Andato sui roller-blade
( ) Pattinato sul ghiaccio

Ora un po’ di domande a risposta aperta…
Hai qualche soprannome? Quali?
Tatuaggi?
Piercings?
Quanto ti piace il tuo lavoro?
Posto preferito per le vacanze?
Sei mai stato in africa?
Hai mai rubato un cartello stradale?
Mai stato coinvolto in un incidente d’auto?
3 o 5 porte?
Numero preferito?
Film preferito?
Cibo preferito?
Giorno preferito della settimana?
Marca preferita di crema per il corpo?
Programma televisivo preferito?
Profumo preferito?
Cosa fai per rilassarti?
Come ti vedi tra 10 anni?
Cosa ti piacerebbe ricevere?
Chi sarà il primo a rispondere?

Se hai completato il questionario fino a qui sei un mito! Ora non devi fare altro che mandarlo a tutti i tuoi contatti, compreso a me, che te l’ho inviato!

Pubblicato in Catene di Sant'Antonio | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Il questionario “voglio conoscerti”

Hardening della Lan wi-fi …a casa

Hardening della Lan wi-fi …a casa
di Nanni Bassetti

Salve a tutti,
oggi nelle nostre case è possibile creare una rete wi-fi casalinga per
avere più computers collegati, senza stendere fastidiosi cavi che
farebbero incavolare le mogli e le madri.

Basta acquistare un router-modem wi-fi e collegarlo alla nostra adsl,
poi acquistare delle chiavette USB wi-fi da attaccare ai computer, se
avete i notebook col wi-fi integrato,
chiaramente andremo a risparmiare su quest’ultimo acquisto.
Il più è fatto! Adesso basta usare la ricerca reti wireless di windows
xp e agganciarsi al
nostro router, in pochi clicks siamo su internet…che bello!
Ma la sicurezza?
Ricordiamo che stiamo navigando facendo passare i nostri dati via etere,
e che la nostra adsl è raggiungibile via radio, se qualcuno fa del
wardriving(cioè gira con un computer portatile
cercando reti wi-fi aperte), si collega alla nostra adsl e poi di lì può
cominciare a fare azioni illecite usando la
nostra onesta linea.
Che cosa comporta?
Bhè immaginiamo alcune azioni illecite:
1) Pedopornografia
2) E-mail minatorie
3) Pirateria informatica varia
tutto riconducibile al nostro indirizzo IP, intestato a noi, quindi ne
siamo responsabili legalmente.
Allora che si fa? Si torna alla vecchia ed affidabile rete via cavo
ethernet?
Ma no…basta effettuare alcuni accorgimenti:
1) Usiamo una password lunga per accedere al sistema operativo del
nostro router
2) Usiamo una password di accesso alla rete wi-fi (WEP o WPA in seguito
approfondiremo)
3) Usiamo l’accesso tramite MAC address alla rete.

Ma adesso analizziamo le parolacce su indicate:

Il Gateway (router) deve supportare quattro tipi differenti di
regolazioni di sicurezza per la vostra rete.
Il Wi-Fi Protected Access (WPA) Pre-Shared key, WPA Remote Access Dial
In User Service (RADIUS), RADIUS, ed il Wire Equivalence Protection
(WEP).

Pre-Shared key WPA: Ci sono due opzioni di crittografia per la
Pre-Shared key WPA, TKIP ed AES.
TKIP sta per Temporal Key Integrity Protocol.
TKIP utilizza un metodo più forte di encrytption e comprende il codice
di integrità del messaggio (MIC) per assicurare la protezione contro i
hackers.
AES sta per al sistema avanzato di crittografia, che utilizza una
crittografia di dati simmetrica del blocco a 128-Bit.
Per Usare WPA Pre-Shared Key, si digita una parola d’accesso nel campo
chiave WPA lunga fra gli 8 e 63 caratteri.
Potete anche fornire un tempo di intervallo di rinnovamento della chiave
del gruppo fra 0 e 99.999 secondi.
WPA RADIUS: WPA RADIUS utilizza un server esterno RADIUS per realizzare
l’autenticazione dell’utente.
Per usare il WPA RADIUS, si scrive l’indirizzo IP del server RADIUS, la
porta di default del RADIUS SERVER è per default la 1812.
RADIUS: usa un server RADIUS per l’autenticazione o WEP per la
crittografia di dati.
Per utilizzare il RADIUS, si scrive l’indirizzo IP del server RADIUS in
seguito si seleziona il livello di crittografia (64 o 128) per WEP ed
una passphrase (frase password).
WEP: Ci sono due livelli della crittografia di WEP, 64-bit e di 128-bit,
più alto è il livello di crittografia, il più sicura sarà la vostra
rete, tuttavia, la velocità è sacrificato ai livelli elevati di
crittografia.

Così abbiamo ben protetto l’accesso alla nostra rete wi-fi, chiaramente
è consigliabile usare il WPA, poichè gli hackers hanno bisogno di
diversi giorni per bucare il WPA, mentre per il WEP ci si mette un paio
d’ore.

Allora come poterci completamente blindare?
Con l’accesso ristretto dal MAC address!
Un computer collegato ad una rete su IP/Ethernet ha due indirizzi: uno è
l’indirizzo fisico della scheda di rete ed è chiamato MAC address,
mentre il secondo è l’indirizzo IP.

– L’indirizzo fisico o MAC Address, teoricamente, dovrebbe essere un
indirizzo unico e non sostituibile, assegnato dal costruttore della
scheda di rete, che è conservato in una porzione di memoria della scheda
stessa.
I produttori di schede hanno un “intervallo” di indirizzi fisici da
assegnare alle proprie schede, che identificano univocamente solo e solo
quella scheda di rete a cui l’indirizzo specifico è stato assegnato.
Se si è dei mattoidi della pirateria si può , con particolari software,
modificare la ROM della scheda di rete e modificare il MAC address.
Ma ammesso che qualcuno lo faccia ed ammesso che sappia la lista di MAC
adress autorizzati dal router (ma come lo dovrebbe scoprire?), potrebbe
comunque non giungere a niente, poichè se nella nostra lan vi è un’altra
scheda di rete con lo stesso MAC address ci sarebbe con conflitto di
instradamento ed entrambe le due schedi di rete non riuscirebbero a
ricevere pacchetti.
Il MAC address è necessario per permettere di spedire e ricevere data in
una rete Ethernet, indipendentemente dal tipo di protocollo che viene
utilizzato sulla rete.

Ma come faccio a sapere il mio MAC address?
Semplice: START –> ESEGUI –> SCRIVETE CMD –> poi nella finestra DOS
scrivete “ipconfig /all”
ed avrete sia l’indirizzo IP che il MAC del vostro computer.
Chiaramente così se viene un ospite a trovarvi non basterà cedergli la
password ma dovrete autorizzare il suo MAC address da router per farlo
navigare sulla vostra ADSL.
Adesso però siamo al sicuro…e senza fili

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Hardening della Lan wi-fi …a casa

Intrusion Detection System: Honeypot

Intrusion Detection System: Honeypot

di Cristian Ceroni

Gli IDS (Intrusion Detection System) funzionano in rapporto a tre premesse:

-dove controllare
-cosa controllare
-che cosa fare

Un IDS dispone infatti di una speciale implementazione del protocollo TCP/IP, ed è possibile compiere questa operazione in diversi modi:
-ricostruzione del flusso di comunicazione
-analisi del protocollo
-rilevazione delle anomalie
-corrispondenza a signature e schemi
-analisi delle registrazioni (acquisizione dei pacchetti non autorizzati e ricostruzione della sessione)

Se si vuole prendere in considerazione un’azione effettiva contro gli aggressori, l’utilizzo degli honeypot è essenziale.

Un Honeypot è un sistema di computer estremamente flessibile su internet, che viene adattato per fungere da strumento di sicurezza, volutamente configurato per attirare ed intrappolare chi tenta di penetrare nei sistemi attraverso indagini, analisi e intrusioni. I soggetti presi di mira sono gli attacker, cracker e script kiddie.

Ovviamente gli honeypot non risolvono il problema sicurezza. Vengono infatti usati per fuorviare, rilevare attacchi e compromissioni all’interno di un’architettura di rete.

Il loro scopo è di sembrare ciò che in realtà non sono.
Oltre queste caratteristiche, gli HP distraggono gli aggressori da risorse di importanti all’interno del sistema.

Scopo e struttura degli HP rientrano in due categorie:

-HP di ricerca difficili da mantenere, vengono utilizzati prevalentemente per attività di ricerca di organizzazioni militari e governative
-HP di produzione, utilizzate da società che hanno come scopo lo sviluppo della sicurezza delle reti

Identificare le intrusioni permette di individuare i c.d. security incidents, in modo tale da garantire una risposta immediata.

Da ricordare, però, che gli HP non possono svolgere il compito di meccanismo preventivo, in quanto, la sua attività (da cui il nome “vaso di miele”) consiste nell’essere compromessa da intrusi, in modo tale da capire le modalità di attacco, le tipologie di strumenti usati, e le loro finalità.

Tra gli aspetti positivi da ricondurre all’utilizzo di HP come strumento di IDS, sono il basso valore di falsi positivi e falsi negativi (in quanto chi accede ad una honeypot, non lo fa per caso), e la semplicità di utilizzo degli stessi.

Il livello di interazione determina la quantità di funzioni che un honeypot può fornire: più funzioni sono presenti, più informazioni si potranno ottenere da un attacco.

Proporzionalmente però, aumentano anche i rischi derivanti da un ottenimento del controllo root della macchina da parte dell’intruso, e il conseguente invio di attacchi dalla direzione dell’honeypot.

Tra le altre tipologie di applicazione troviamo:

Honeyd.
È un honeypot open source sviluppato da Niels Provos. È in grado di simulare più di 500 s.o. (compresi differenti versioni e s.p.), oltre che servizi TCP piuttosto che scripts in Perl o servizi provati (sebbene però non emuli UDP: la porta resta aperta).
Può simultaneamente assumere indirizzi IP di centinaia di vittime (Honeytokens.
Glil honeypot non debbono essere obbligatoriamente delle macchine.
Un honeytokens può essere un numero di carta di credito, un documento excel, una presentazione in ppt. Come un honeypot non ha un autorizzazione al suo utilizzo, lo stesso vale per gli honeytokens.
Prelevando questi file quindi, permette di individuare accessi non autorizzati al sistema.

Honeynets.
Rappresentano un’estensione di un honeypot, ovvero un’architettura multi-system in grado di emulare un fake network.
La tipologia network permette di ottenere diversi vantaggi rispetto gli honeypot, come il maggiore realismo, i molteplici punti di attacco forniti all’attacker.
Qualora un attacker individui la honeynet, si rende conto di essere entrato in un sistema fittizio.
Ma l’attacker può exploitare l’honeypot, e questo rappresenta un rischio di elevata interazione con il sistema, da cui potrebbero anche partire attacchi verso altre macchine.

Honeypot e sviluppi forensi.
Se il sistema è stato compromesso, si possono individuare:

-chi ha eseguito l’attacco
-cosa ha fatto: individuare il livello di penetrazione
-in che modo lo ha fatto; tools utilizzati
-quando; rilevazione data ora dell’intrusione per incrocio dati
-perché (spesso in questi casi non c’è risposta)

Rilevata un’intrusione cosa occorre fare?

In genere, è opportuno lasciarlo operare, osservandolo con Sebek, sniffers e loggando i suoi movimenti, e freezare la macchina appena ci si rende conto di essere sul punto di perdere il controllo root della macchina.

Se si vuole preservare le prove, bisogna cercare di mantenerle intatte, in ogni modo.

Occorre non modificare il filesystem; lavorare su copie forensicamente sicure (streambit copy, md5), ed utilizzare Linux come supporto per il filesystem.

Usare vmware per bootare altri OS, ma mai lasciare che Windows monti l’immagine (distruggerebbe le timestamps: quindi meglio condividerle con Samba).

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Intrusion Detection System: Honeypot

Sulle tracce di MyDoom con Nmap

Sulle tracce di MyDoom con Nmap

di Maurizio Anconelli

Il ritardo con il quale è stata rilasciata la signature per MyDoom da parte della maggior parte di aziende produttrici di antivirus ha contribuito non poco alla vasta diffusione del worm. A causa di ciò, anche chi ha una rete monitorata da un sistema antivirus costantemente aggiornato si è trovato probabilmente alle prese con qualche istanza di questo simpatico bruco. Nonostante i vari programmi di monitoraggio su rete Microsoft, il buon vecchio Nmap su una stazione Linux si è dimostrato il migliore e più veloce strumento per scovare le stazioni infette in un dominio Windows 2000.

Una delle poche certezze nei primi attimi di allerta mondiale è stata la porta 3127 aperta sul sistema colpito. La pericolosità di una backdoor sempre in ascolto è ovvia ma avere una porta aperta ben definita può dimostrarsi un ottimo parametro segnalatore del virus, una specie di led rosso fra una marea di lucine verdi. Conoscendo le caratteristiche del bersaglio dobbiamo quindi scegliere uno strumento adeguato che ci permetta nel più breve tempo possibile il rilevamento dei sistemi colpiti, senza ovviamente correre rischi o aggravare la situazione.

La scelta della stazione di partenza ricade ovviamente su una Linux-box ben attrezzata, dalla quale è possibile muoversi nel sistema senza correre rischi. Nella prima risposta ad una infezione su sistemi Microsoft è, infatti, sempre consigliabile agire da una piattaforma differente, in modo da non incorrere negli stessi problemi dei sistemi colpiti. Lo scanner scelto non può essere che Nmap di Fyodor, presente praticamente in ogni distribuzione Linux, scaricabile comunque dal sito insecure.org .

Per controllare un singolo host lanciamo nmap con i seguenti parametri :

nmap -sS -T4 -p 3127 192.168.0.10

-sS sta per scansione SYN, -T4 è la velocità di scansione (la massima è 5), -p indica il numero della porta.

L’output sarà il seguente :

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-01-27 09:17 CET

Interesting ports on 192.168.0.10:

PORT—STATE—SERVICE

3127/tcp closed unknow

Lo stato della porta (closed in questo caso) ci dirà se il virus è presente o meno. Se il risultato fosse ‘open’ è conveniente eseguire uno spegnimento immediato della stazione colpita e procedere alla disinfezione manuale o attraverso i vari pacchetti di rimozione distribuiti dai produttori di antivirus.

Possiamo agevolmente scansire un’intera rete di pc col seguente comando:

nmap -sS -T4 -p 3127 192.168.0.0/24

Se la porta 3127 fosse già occupata il worm ne sceglie un’altra nel range 3128-3199, conviene quindi estendere la ricerca a queste porte:

nmap -sS -T4 -p 3127-3199 192.168.0.0/24

Evitiamo l’opzione -v (verbose) in modo da avere una visione immediata dello stato della porta.

Ok, neanche il tempo di divertirci con la prima versione che è già in pista Mydoom.B. Le porte scelte dalla mutazione del lombrico sono oltre alla 3127 : 80, 1080,3128,8080,10080. Possiamo semplicemente aggiungere le porte alla lista ma, se avessimo una sottorete di classe B con svariati server web e proxy in ascolto, come possiamo distinguere con immediatezza se il servizio in ascolto sia o meno il worm o un server appropriato?

E’ qui che entra in gioco una delle ultime funzionalità di Nmap: la scansione del servizio (Version Detection). Possiamo ora interrogare una porta aperta in modo da conoscere quale server la stia utilizzando. Tutto ciò grazie ad un database con le siganture di risposta della maggior parte dei servizi conosciuti. Il comando che ci serve è –sV.

nmap -sV -T4 -p 80,8080 192.168.0.1

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-01-27 09:17 CET

Interesting ports on 192.168.0.10:

PORT—-STATE—-SERVICE—VERSION

80/tcp open http Microsoft IIS webserver 5.0

8080/tcp open http-proxy Microsoft ISA Server http proxy

In questo caso nmap ha trovato le porte 80 e 8080 in ascolto e le ha interrogate in modo da conoscere il reale processo server che ha aperto il servizio, scoprendo così un server web IIS e il proxy di casa Microsoft ISA Server.

La versione finale della nostra stringa di ricerca sarà quindi il seguente:

nmap -sV -T4 -p 3127-3199,80,8080,1080,10080 192.168.0.0/24

Possiamo fare ancora meglio. Aggiungendo la signature del worm al database nmap-service-probes, sarà nmap stesso ad avvisarci della presenza del virus. Il file nmap-service-probes si trova nella directory /usr/local/share/nmap/ o /usr/share/nmap/ a seconda della distribuzione. Trovato il file aggiungiamo le seguenti righe (tutto ciò che è preceduto da # è un commento):

######   MyDoom  #######
Probe TCP return-enter q|n|
ports 80,1080,3127,3128,8080,10080 
match mydoom m/^x04x5bx00x00x00x00x00x00$/ v/original///

Attenzione alle tre barre rovesciate (///) finali che segnalano il termine della signature.

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Sulle tracce di MyDoom con Nmap

Omaggio agli Spammers e Spam Bot

Ciao a tutti quelli che vogliono scrivere alle tante poste di fantasia,

indirizzi email per quelli che li usano per inviare materiale…

qui potete abbuffarvi… Auguri e buona Pesca !!

Email user web sites and

–Webmaster

Migliaia di E-mail False per bloccare gli Spammoni

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Omaggio agli Spammers e Spam Bot

FALSI ALLARMI

FALSI ALLARMI

· Falsi allarmi, si tratta di messaggi e-mail che spesso hanno
un tono
amichevole e ci informano ad esempio della scoperta di un fantomatico
virus che alla fine… scopriamo essere inesistente : ciò significa che il
messaggio che abbiamo ricevuto è una burla e se ci va bene… il messaggio
non arreca nessun danno al computer dell’utente ma ha
l’effetto di farci preoccupare per niente.
Un esempio può essere:
Allarme Virus! Se ricevi un messaggio con oggetto WIN A HOLIDAY non
aprirlo. Formatterà immediatamente il contenuto del tuo hard disk. Si
tratta di un nuovo virus non ancora conosciuto, passa in giro questo
avvertimento a più persone che puoi…”.

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su FALSI ALLARMI