Delete Doctor:eliminare i file ineliminabili con un click

Capita spesso nei sistemi Windows di trovarsi difronte a file che è impossibile eliminare. Molte volte un file è bloccato da un processo che ci impedisce di spostarlo nel cestino o eliminarlo definitivamente con la nota combinazione Shift+Canc. La situazione descritta è frequente nel caso di virus che abbiano infettato il nostro sistema operativo e si propaghino attraverso file apparentemente ineliminabili a meno di non terminare il processo che li “blocca” o ricorrere a metodi drastici.

Sicuramente uno tra i metodi drastici menzionati è l’utilizzo di un software di soli 147Kbyte: Delete Doctor.
Il software va annoverato nella categoria dei “piccoli e cattivi” infatti permette attraverso un’interfaccia rudimentale ma efficace di eliminare qualsiasi file in maniera definitiva.
Basterà eseguire il programma cliccare sul pulsante Browse selezionare il file e scegliere il metodo preferito per eliminarlo dal nostro sistema.
Delete Doctor consente infatti la scelta tra tre modalità di cancellazione: Delete file via DOS short name, Delete file via UNC name e Delete file on System Restart.
Il primo metodo fa uso del buon vecchio Dos per cancellare un file, il secondo utilizza la Universal Naming Convention ed è utile per file mappati su unità di rete mentre il terzo metodo (forse il più efficace) si occupa di eliminare il file da noi specificato al riavvio del sistema.
Quest’ultimo metodo può consentire ad esempio l’eliminazione del file index.dat, una sorta di database “bloccato” dal sistema (dunque ineliminabile altrimenti) contenente tutti gli indirizzi web raggiunti nelle nostre navigazioni con il browser Internet Explorer.

Delete Doctor

Un trojan per RedHat e Fedora Linux

Ha impiegato molto tempo a manifestarsi il primo trojan per una distribuzione Gnu/Linux ma alla fine è arrivato.
Si tratta della classica e-mail che invita a scaricare una patch di sicurezza in grado di tappare una falla nel binario ls e in mkdir. Ma questa volta non è un sistema Microsoft ad essere il bersaglio del malicious code di turno ma bensì la nota distribuzione RedHat Linux.
L’e-mail, circolante da venerdì 22 ottobre, si maschera come un avviso inviato dal security team di RedHat e invita a scaricare una patch da un dominio del tipo “fedora-redhat.com”, che potrebbe ingannare un utente non molto avveduto.

Il messaggio, rigorosamente in inglese, è questo: “The Red Hat Security Team strongly advises you to immediately apply the fileutils-1.0.6 patch. This is a critical-critical update“.
Ovviamente il dominio fedora-redhat.com è stato registrato da ignoti per essere quanto più simile al vero sito http://fedora.redhat.com della popolare distribuzione Fedora, sponsorizzata da Redhat ma supportata dalla comunità di sviluppatori e includente solo software libero.

Da quanto si apprende dal weblog realizzato dalla società produttrice di antivirus F-Secure, una volta eseguita la falsa patch provvede all’installazione nel sistema di un rootkit

Volendo semplificare il rootkit (un tipo di malicious code nato per sistemi Unix) generalmente sostituisce degli eseguibili comunemente usati con delle versioni modificate agendo in maniera invisibile e permettendo a un utente malintenzionato di avere privilegi di root sul sistema vittima.

Una nota del security team di RedHat ha prontamente ribadito la falsità delle e-mail circolate nei giorni scorsi e ha ribadito come i messaggi riguardanti patch e avvisi di sicurezza provengano dall’indirizzo secalert@redhat.com e siano firmate digitalmente con GPG, la versione Gnu del noto software PGP.

Gmail sperimenta la tecnologia Domain keys

Da notizie apparse su Slashdot sembra che Gmail utilizzerà la tecnologia DomainKeys.

Il popolare (per ora in fase di beta test) servizio di webmail offerto da Google utilizzerà per primo la tecnologia messa a punto da Yahoo per arrestare il fenomeno sempre più diffuso dello spamming.
Con DomainKeys, infatti, Yahoo ha messo a punto un sofisticato “meccanismo” in grado di verificare con certezza il dominio a cui appartiene un indirizzo e-mail.
In pratica il proprietario di un dominio genera una coppia di chiavi pubblica e privata (un keypair come nel popolare software PGP) con cui ogni messaggio inviato da mittenti appartenenti al dominio viene firmato digitalmente. La chiave pubblica è disponibile sul server DNS del mittente, mentre la chiave privata è usata dai server di posta in uscita per firmare digitalmente i messaggi. I domini che ricevono email firmate digitalmente acquisiscono la chiave pubblica dal DNS mittente e la confrontano con la chiave privata con cui è firmato il messaggio per appurare che non ci siano state manomissioni.

A verifica ultimata il messaggio è giudicato affidabile e viene consegnato al destinatario che, in questo modo, è sicuro di ricevere solo posta autorizzata dal dominio di appartenenza del mittente.
Ecco un’immagine che spiega in maniera grafica il processo di verifica:

DomainKeys

Vulnerabilità in Mozilla Firefox

Mozilla Foundation ha individuato una vulnerabilità (al momento in cui scriviamo peraltro già corretta) in Firefox che potrebbe permettere a un malintenzionato di cancellare i file contenuti in una directory usata per il download. L’exploit si svilupperebbe al momento del salvataggio di un file contenente codice nocivo: “A malicious hacker who could trick a user into saving a file could delete files from a user’s download directory“. (http://www.mozilla.org/press/mozilla-2004-10-01-02.html)


La vulnerabilità può essere evitata scaricando l’ultima Preview release disponibile per il download o scaricando l’apposita patch installabile utilizzando l’update manager di Firefox o prelevabile da qui.

La rete sotto controllo…

Navigando sul sito www.insecure.org, realizzato da Fyodor, mitico creatore del port scanner Nmap, mi sono imbattuto in un programma annoverato tra le cinquanta utility più efficaci in tema di sicurezza delle reti:
SamSpade.
SamSpade, che prende il suo nome dal noto personaggio di Dashiell Hammet, è una raccolta delle migliori utility necessarie per ogni esperto di sicurezza che si rispetti.
Ping, whois, traceroute, nslookup, finger e dulcis in fundo smtp relay check.
Quest’ultima funzione risulta molto utile in tutti i casi in cui volessimo verificare la facilità di utilizzo illecito di un server smtp da parte di uno spammer.

L’autore Steve Atkins ha indirizzato la sua attenzione al fenomeno dello spam equipaggiando il suo SamSpade sia con il sopracitato smtp relay check sia con un meccanismo di controllo degli header dei messaggi di posta ricevuti.
Basterà copiare l’header di un messaggio sospetto e incollarlo all’interno della schermata principale di SamSpade.
Immediatamente appariranno i commenti dell’autore del programma che cercheranno di risalire al reale mittente del messaggio semplicemente analizzando passo passo l’header.

Ovviamente sarà la bravura dell’utente a integrare i preziosi commenti del creatore di SamSpade, eseguendo ad esempio un nslookup o un ping contro l’indirizzo Ip dello spammer.
Il tutto ovviamente senza mai abbandonare la comoda interfaccia di SamSpade.
Una nota di merito ulteriore da ascrivere ad Atkins, creatore del programma, è l’aver riportato molti eccellenti articoli di Bill Mattocks nell’help di SamSpade.
Mattocks, per chi non lo conoscesse, è un informatico americano che ha ricoperto un ruolo fondamentale nella spiegazione di tecniche efficaci per l’individuazione degli spammer più agguerriti.

SamSpade giunto alla versione 1.14, è compatibile con tutti i sistemi Windows ed è un’utile raccolta di strumenti che nulla ha da invidiare alle utility presenti sui sistemi Unix based.
Si può scaricare da qui: http://www.samspade.org/ssw/