Spazio Sponsor

Zombie

Morti che resuscitano ? No, in informatica sono programmi che non muoiono. (photo courtesy of Spataro)

Gli zombie sono in morti viventi.

In informatica sono programmi che continuano a funzionare, anche dopo la loro chiusura.

Un esempio e' Chromium: tra le impostazioni avanzate c'e' una funzione che lascia aperta dei task per ogni necessita'.

Ci sono anche altri programmi che vengono installati insieme a quelli che chiudono: dovrebbero gestire solo gli aggiornamenti automatici, in realta' non sappiamo se monitorano la nostra presenza online comunicando in remoto che il nostro pc e' acceso.

La nozione di zombie restrittiva e' quella del software che continua a funzionare anche dopo la chiusura. Quella estensiva e' che si puo' applicare ad altri programmi usati per la gestione degli aggiornamenti automatici.

Ma vi e' anche un'altra nozione, piu' interessante.

Si parla di computer che cadono nelle mani di terzi. Non perche' rubati, ma perche' ad essi vi sono persone che accedono dall'esterno e li controllano.

I casi piu' sciocchi sono quelli per fare danni agli hard disk. Ma i casi piu' interessati riguardano computer usati per sferrare piccoli attacchi informatici. Tanti computer compromessi dallo stesso sistema entrano in una rete, di solito chiamata botnet.

Ricordate Indipendence Day ? Gli alieni prendevano il controllo dei satelliti tramite codici che li facevano comunicare tra di loro, e li usavano contro i terrestri. Qui e' simile.

Il singolo computer e' detto zombie, la rete botnet.

Sono sicuramente software che fanno funzioni, se non consapevoli per l'utente finale, di virus. Se in rete tra di loro possono suscitare interessanti tematiche relativamente all'associazione a delinquere che manca, mancando la volontarieta'.

Un modo per individuarli e' guardare i task attivi con tool appositi e verificare le connessioni aperte. Tuttavia questi programmi spesso si terminano non prima di aver aperto nuovi task e nuove connessioni, rendendo l'identificazione piu' difficile.

E' interessante notare che alcune nozioni affermate sono state cambiate. windows 8.1 non si ferma anche quando lo si ferma. Per un arresto totale e completo bisogna dare comandi non facilmente trovabili nell'interfaccia. L'apparente spegnimento e' in realta' un congelamento, cosa che porta a difficolta' d'suo del pc insieme ad altri sistemi operativi che, se avviati, trovano la macchina windows non liberata e inaccessibili da linux le risorse windows.

Nel mondo mobile perfino i programmi non devono cessare di funzionare in molti casi, o perlomeno devono finire un compito prima di cessare il funzionamento. Il cloud poi consente di utilizzare i dati memorizzati in remoto anche quando il terminale dell'utente e' spento, per esempio per consentire di stringere contatti con altri attraverso la nuova piattaforma con piu' facilita'.

Il nuovo windows 10 raccoglie anche esso dati di funzionamento, ben oltre quelli tradizionalmente memorizzati localmente.

Insomma: la parola zombie insieme a cloud porta ad effetti ben superiori a quelli di una botnet.

Spataro

29.10.2015 https://



Partecipa anche tu:
  • Cosa pensi della voce ?
  • Commenta o chiedi:
tutti i dati sono facoltativi e informatici e li usiamo solo per rispondervi. No newsletter. Si applica la privacy policy di IusOnDemand srl.


Ti possono interessare anche:
  • 91773
  • 2015-10-29
  • Zombie
  • Morti che resuscitano ? No, in informatica sono programmi che non muoiono. (photo courtesy of Spataro)
  • Gli Zombie sono in morti viventi.

    In informatica sono programmi che continuano a funzionare, anche dopo la loro chiusura.

    Un esempio e' Chromium: tra le impostazioni avanzate c'e' una funzione che lascia aperta dei task per ogni necessita'.

    Ci sono anche altri programmi che vengono installati insieme a quelli che chiudono: dovrebbero gestire solo gli aggiornamenti automatici, in realta' non sappiamo se monitorano la nostra presenza online comunicando in remoto che il nostro pc e' acceso.

    La nozione di Zombie restrittiva e' quella del software che continua a funzionare anche dopo la chiusura. Quella estensiva e' che si puo' applicare ad altri programmi usati per la gestione degli aggiornamenti automatici.

    Ma vi e' anche un'altra nozione, piu' interessante.

    Si parla di computer che cadono nelle mani di terzi. Non perche' rubati, ma perche' ad essi vi sono persone che accedono dall'esterno e li controllano.

    I casi piu' sciocchi sono quelli per fare danni agli hard disk. Ma i casi piu' interessati riguardano computer usati per sferrare piccoli attacchi informatici. Tanti computer compromessi dallo stesso sistema entrano in una rete, di solito chiamata botnet.

    Ricordate Indipendence Day ? Gli alieni prendevano il controllo dei satelliti tramite codici che li facevano comunicare tra di loro, e li usavano contro i terrestri. Qui e' simile.

    Il singolo computer e' detto Zombie, la rete botnet.

    Sono sicuramente software che fanno funzioni, se non consapevoli per l'utente finale, di virus. Se in rete tra di loro possono suscitare interessanti tematiche relativamente all'associazione a delinquere che manca, mancando la volontarieta'.

    Un modo per individuarli e' guardare i task attivi con tool appositi e verificare le connessioni aperte. Tuttavia questi programmi spesso si terminano non prima di aver aperto nuovi task e nuove connessioni, rendendo l'identificazione piu' difficile.

    E' interessante notare che alcune nozioni affermate sono state cambiate. Windows 8.1 non si ferma anche quando lo si ferma. Per un arresto totale e completo bisogna dare comandi non facilmente trovabili nell'interfaccia. L'apparente spegnimento e' in realta' un congelamento, cosa che porta a difficolta' d'suo del pc insieme ad altri sistemi operativi che, se avviati, trovano la macchina windows non liberata e inaccessibili da linux le risorse windows.

    Nel mondo mobile perfino i programmi non devono cessare di funzionare in molti casi, o perlomeno devono finire un compito prima di cessare il funzionamento. Il cloud poi consente di utilizzare i dati memorizzati in remoto anche quando il terminale dell'utente e' spento, per esempio per consentire di stringere contatti con altri attraverso la nuova piattaforma con piu' facilita'.

    Il nuovo windows 10 raccoglie anche esso dati di funzionamento, ben oltre quelli tradizionalmente memorizzati localmente.

    Insomma: la parola zombie insieme a cloud porta ad effetti ben superiori a quelli di una botnet.

  • https://
  • https://www.civile.it/internet/images/2015funghi-DSC05405.JPG
  • spataro
  • spataro
  • dizionario,sicurezza,botnet
  • S
  • -
  • -
  • 0
  • Ilaw - Lavorare con internet
  • 2
  • 0
  • N
  • -
  • 2685
  • -
  • 0
  • -
  • -
  • -
  • -