{"id":31,"date":"2008-04-16T15:16:25","date_gmt":"2008-04-16T13:16:25","guid":{"rendered":"http:\/\/www.work4net.it\/?p=31"},"modified":"2008-04-16T15:16:25","modified_gmt":"2008-04-16T13:16:25","slug":"g-archiver-furto-di-e-mail-o-errore-di-programmazione","status":"publish","type":"post","link":"https:\/\/www.italiamac.it\/work4net\/2008\/04\/g-archiver-furto-di-e-mail-o-errore-di-programmazione\/","title":{"rendered":"G-Archiver, furto di e-mail o errore di programmazione?"},"content":{"rendered":"<p>Quanto ci si pu\u00f2 fidare del software <a href=\"http:\/\/it.wikipedia.org\/wiki\/Freeware\">freeware<\/a> sparso per la rete?<br \/>\nAll\u2019apparenza il termine sembra condividere la medesima filosofia dell\u2019<a href=\"http:\/\/it.wikipedia.org\/wiki\/Opensource\">opensource<\/a>, ma non \u00e8 cos\u00ec. Anzitutto manca la disponibilit\u00e0 dei sorgenti ed in secondo luogo anche la libert\u00e0 di utilizzo e redistribuzione pu\u00f2 cambiare considerevolmente, per non parlare poi dei rischi. Se ne \u00e8 accorto un giovane programmatore asiatico che, nel tentativo di trovare un modo per fare il backup delle e-mail presenti nel suo account GMail e dopo svariate ricerche online, si \u00e8 imbattuto in una utility denominata G-Archiver e distribuita da una compagnia americana.<br \/>\nDopo aver deciso di avviare una sessione di reverse engineering sull\u2019eseguibile, si \u00e8 accorto con grande stupore che il programma intercettava le informazioni private degli utenti che lo avevano scaricato ed installato.<br \/>\n<!--more--><br \/>\nAl suo interno erano infatti memorizzati hard-coded, l\u2019indirizzo e-mail e la password del programmatore che aveva sviluppato l\u2019applicazione, al quale la stessa utility inviava i dati personali degli utenti a loro insaputa. Acceduto all\u2019account in questione, il programmatore curioso ha scoperto 1777 e-mail, il numero di quanti avevano utilizzato il programma, comprensive delle relative informazioni private (tra le quali appunto le password di accesso a Gmail). La maggior parte dei siti che ospitavano il software l\u2019hanno rimosso dai loro download, ma non \u00e8 detto che in giro per la rete non vi siano ancora copie dell\u2019applicazione &#8220;furbetta&#8221;.<br \/>\n<br \/>\nPer cui&#8230;..occhi sempre bene aperti&#8230;..<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quanto ci si pu\u00f2 fidare del software freeware sparso per la rete? All\u2019apparenza il termine sembra condividere la medesima filosofia dell\u2019opensource, ma non \u00e8 cos\u00ec. Anzitutto manca la disponibilit\u00e0 dei sorgenti ed in secondo luogo anche la libert\u00e0 di utilizzo e redistribuzione pu\u00f2 cambiare considerevolmente, per non parlare poi dei [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[57,100],"tags":[142,143,144,1500],"class_list":["post-31","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pensieri","category-sicurezza","tag-backdoor","tag-g-archiver","tag-gmail","tag-sicurezza"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8fSv5-v","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":1027,"url":"https:\/\/www.italiamac.it\/work4net\/2011\/01\/mailstore-come-archiviare-automaticamente-i-messaggi-e-mail\/","url_meta":{"origin":31,"position":0},"title":"Mailstore: Come archiviare automaticamente i messaggi e-mail","author":"Dev","date":"16 Gennaio 2011","format":false,"excerpt":"MailStore \u00e8 uno strumento per l\u2019archiviazione dei messaggi di e-mail. Oltre al diffusissimo Outlook nelle versioni 2000, XP, 2003 e 2007 e 2010 MailStore supporta Outlook Express e il suo successore Windows Mail, Mozilla Thunderbird e Mozilla SeaMonkey, nonch\u00e9 alle singole mailbox di Microsoft Exchange Server. Il software pu\u00f2 recuperare\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/01\/mailstore_home-111585-2.jpg?fit=933%2C617&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/01\/mailstore_home-111585-2.jpg?fit=933%2C617&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/01\/mailstore_home-111585-2.jpg?fit=933%2C617&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/01\/mailstore_home-111585-2.jpg?fit=933%2C617&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":106,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/05\/10-strumenti-immancabili-per-la-sicurezza-di-un-sistema-linux\/","url_meta":{"origin":31,"position":1},"title":"10 strumenti immancabili per la sicurezza di un sistema Linux","author":"Dev","date":"30 Maggio 2008","format":false,"excerpt":"Al giorno d' oggi non si e\u2019 mai troppo sicuri. Virus, spyware, rootkit, exploits, non potrete mai sapere che tipo di problema di sicurezza sara\u2019 la vostra rovina. Ed e\u2019 per questo che come amministratore linux e\u2019 importante conoscere alcuni dei migliori tool disponibili per la sicurezza sotto linux. In\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2008\/05\/linux-security-295x300.gif?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":29,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/04\/sicurezza-e-controllo-con-chkrootkit-e-rkhunter\/","url_meta":{"origin":31,"position":2},"title":"Sicurezza e controllo con ChkRootkit e RkHunter","author":"Dev","date":"15 Aprile 2008","format":false,"excerpt":"Controllare un sistema per verificare se per caso sia stato violato a un'operazione lunga e spesso difficile. Colui che ci attacca e che tenta di \"bucare\" il nostro sistema, spesso a molto piu competente di noi e riesce in molti casi a mantenere il controllo della macchina rimanendo invisibile al\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1067,"url":"https:\/\/www.italiamac.it\/work4net\/2011\/03\/come-proteggere-e-educare-i-bambini-alluso-sicuro-di-internet\/","url_meta":{"origin":31,"position":3},"title":"Come proteggere e educare i bambini all&#8217;uso sicuro di internet","author":"Dev","date":"17 Marzo 2011","format":false,"excerpt":"kO3dWre5lOk Ecco alcuni suggerimenti generici per contribuire a preservare la sicurezza della tua famiglia online. Colloca i computer in una posizione centrale. In questo modo sar\u00e0 pi\u00f9 facile tenere d\u2019occhio le attivit\u00e0 dei tuoi figli. Informati sui siti online visitati dai tuoi figli. Se hai dei bambini piccoli, potresti navigare\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":569,"url":"https:\/\/www.italiamac.it\/work4net\/2009\/03\/sfruttare-gmail-come-hardisk-online\/","url_meta":{"origin":31,"position":4},"title":"Sfruttare Gmail come hard disk online","author":"Dev","date":"20 Marzo 2009","format":false,"excerpt":"Gmail \u00e8 arrivato a 7 Gb di spazio. E se la usassimo come un hard disk? Be sicuramente i vantaggi ci sono, almeno quello di avere sempre a disposizione alcuni dei nostri file ovunque ci troviamo. Vediamo le varie possibilit\u00e0 che abbiamo per poter sfruttare lo spazio della nostra casella\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":816,"url":"https:\/\/www.italiamac.it\/work4net\/2009\/09\/gestione-della-sicurezza-password-con-policy-di-dominio\/","url_meta":{"origin":31,"position":5},"title":"Gestione della sicurezza password con policy di dominio","author":"Dev","date":"11 Settembre 2009","format":false,"excerpt":"Quando si gestisce un sistema informativo, bisogna fare in modo che questo sia protetto da attacchi pi\u00f9 o meno subdoli. Una delle precauzioni principali da prendere riguarda la gestione delle credenziali d\u2019accesso al sistema, che devono rispondere a specifici criteri di sicurezza che prevengano accessi non autorizzati, in ottemperanza alle\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"grouppolicy","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2009\/09\/grouppolicy-269x300.png?resize=350%2C200","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/31","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/comments?post=31"}],"version-history":[{"count":0,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/31\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media\/1322"}],"wp:attachment":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media?parent=31"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/categories?post=31"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/tags?post=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}