Videogames & Multiplayer
UN PO' D NOTIZIE... 3
Messaggio del 31-10-2004 alle ore 13:40:25
potrei essere d'accordo...
ma non ancora imparo a leggere
potrei essere d'accordo...
ma non ancora imparo a leggere
Messaggio del 24-10-2004 alle ore 19:52:33
Kazaa e il suo bug: correre subito ai ripari
Il componente che si occupa dei download del diffuso client per il file sharing (Altnet Download Manager, presente anche su Grokster) ha un baco che permette l'accesso al sistema da remoto. Pronta la patch, che va applicata con urgenza
Per una volta, Kazaa (insieme al meno noto Grokster) si merita le luci della ribalta non per le polemiche legate alla proprietà intellettuale dei contenuti scambiati, quanto per un pericoloso bug di sicurezza che permette l'accesso al sistema da remoto.
Il problema risiede in Altnet Download Manager, il gestore degli scaricamenti incluso in Kazaa e Grokster. Si tratta di un errore di codice: una funzione in un controllo ActiveX può essere sfruttata per causare buffer overflow, ovvero la sovrascrittura di segmenti di memoria che permette l'esecuzione arbitraria di codice su un sistema. Nel caso di un'applicazione di file sharing, il problema è particolarmente pressante: basta scaricare applicazioni o semplici link a siti Web che passino ad un parametro della funzione incriminata istruzioni (stringhe) sufficientemente lunghe da provocare il buffer overflow.
La vulnerabilità riguarda Altnet Download Manager 4.0.0.2 - 4.0.0.4 incluso in Kazaa 2.7.1 (ma non in Kazaa Lite); anche se non verificato, dovrebbe riguardare anche versioni precedenti.
Secunia, una delle aziende più autorevoli in tema di sicurezza, ha rilasciato un bollettino in cui consiglia di rimuovere Altnet Download Manager (il file adm.exe) oppure disinstallare Kazaa (o Grokster), per ovviare a una vulnerabilità "altamente critica" (il quarto valore sui cinque nella scala creata dall'azienda danese per le vulnerabilità).
A tre giorni dal rilascio del bollettino, Altnet ha rilasciato un aggiornamento per il proprio Download Manager. E' quindi possibile aggiornare a mano il componente o aspettare che le nuove versioni di Kazaa o Grokster comprendano la release non vulnerabile di Altnet Download Manager: ma l'attesa non è proprio consigliabile.
Dottor Hacker
Manager privati e agenti militari a scuola di pirateria informatica. A Las Vegas. Nel primo grande incontro tra guardie e ladri digitali
di Luca Neri da Las Vegas
Una scala mobile a quattro corsie s'innalza maestosa dalla sala da gioco del Caesar's Palace di Las Vegas. Va al centro convegni e trasporta una fiumana di tecnici, funzionari governativi, manager aziendali. Cosa diavolo fanno? Sono venuti da tutto il mondo, pagando fior di quattrini, per studiare a 'Blak Hat', la scuola degli hacker. "I pirati informatici sono incapaci di tenere la bocca chiusa", ridacchia Jeff Moss, cercando di spiegare come gli è saltato in mente di organizzare un evento del genere. "Sono orgogliosi delle proprie bravate fino all'esibizionismo", aggiunge: "Allora, perché non pagarli per spiattellare tutti i loro segreti?". Jeff parla con cognizione di causa: lui stesso in passato era noto nel sottobosco della Rete come 'Dark Tangent', il suo nomignolo da hacker. E l'incontro istruttivo denominato Black Hat è la sintesi commerciale della sua intuizione: radunare gli hacker da tutto il mondo e farli parlare e parlare ancora, di fronte a una platea di persone che invece, per mestiere, devono difendere sistemi informatici e server di aziende private. Ma ci sono anche funzionari governativi interessati a conoscere le tecniche con le quali può essere dichiarata da eventuali cyberterroristi una possibile guerra informatica.
La fila di fronte ai banchi di registrazione, in cima alla scala mobile, conferma che la formula funziona. La quota di partecipazione è alta: più di 2 mila dollari per l'accesso a due giorni di presentazioni e dibattiti, almeno altrettanti per ogni corso intensivo pratico. Moltiplichiamo per 1.800, forse 2 mila partecipanti e siamo nell'ordine dei milioni di dollari.
Arriva un cameriere in livrea che annuncia a colpi di xilofono l'inizio delle lezioni. Distese di laptop si accendono. E l'hacker di turno sale sul palco. "Metasploit è una piattaforma modulare open source che permette di penetrare e controllare in remoto, a colpi di mouse, una grande varietà di computer", attacca 'Spoonm', che assieme a HD Moore presenta l'ultima versione di un sofisticato grimaldello elettronico. Il software, pubblicato senza copyright come strumento di ricerca e collaudo, arriva corredato di una serie di moduli (e chiunque ne può scrivere di nuovi). Ogni modulo sfrutta una vulnerabilità diversa (ovvero un difetto, un 'buco' particolare del sistema operativo) per penetrare un certo tipo di computer. Basta quindi caricare la 'cartuccia' giusta per attaccare qualsiasi bersaglio. Suona complicato? I due passano alla dimostrazione pratica: in pochi minuti bucano una macchina Linux, una Windows e pure un Mac OS X. La platea, che seguiva su due schermi giganti, esplode in un applauso.
"Qui a Black Hat trovi gli attaccanti e i difensori migliori del mondo", spiega John Slitz, ceo della Systems Research & Development, quasi come se la sicurezza informatica fosse un campionato di calcio. "Anche se le informazioni girano ormai su Internet, qui vedo presentazioni che poi non mi fanno dormire", aggiunge Silvio De Pecher, consulente informatico arrivato da Roma: "È un'ottima occasione per ripassare tutte le tecniche e gli strumenti a di sposizione di chi volesse attaccare i sistemi che noi difendiamo per lavoro".
Con più di 70 oratori in programma, Black Hat non fa preferenze fra un tipo o l'altro di tecnologia digitale. Seth Fogie, di Airscanner, dimostra come impossessarsi in remoto di un palmare collegato alla Rete, come caricarci sopra un programma che registra tutto quello che ci viene digitato sopra, come usarlo come trampolino di lancio per penetrare un network aziendale. C'è chi spiega come sfruttare Google per scoprire server lasciati indifesi, e addirittura elenchi di carte di credito e numeri di codice fiscale infilati da qualche impiegato sprovveduto in una cartella condivisa con tutto il Web. Neppure i telefonini si salvano: Adam Laurie e Martin Herfurt presentano una loro scoperta su una grave vulnerabilità nell'implementazione di Bluetooh (il protocollo per collegare ai telefonini accessori senza fili) che permette di spiare le conversazioni dell'abbonato e, ancora peggio, piazzare chiamate a sua totale insaputa.
Il rischio è tutt'altro che teorico. Secondo l'ultimo sondaggio dell'Fbi, metà delle grandi aziende Usa hanno registrato l'anno scorso intrusioni cibernetiche. Due terzi del traffico e-mail è ormai pubblicità spazzatura illegale. Il totale dei virus e dei 'worm' isolati dagli specialisti sfiora i 100 mila esemplari. La corsa a rappezzare continuamente i computer si fa sempre più frenetica, perché i malintenzionati paiono sempre più veloci a programmare nuovi strumenti automatici di attacco.
Unisci questo senso di allarme strisciante ai rituali tipici di un qualsiasi convegno commerciale (le sequenze di diapositive in Power Point, il caffè che scorre a fiumi, gli scambi di biglietti da visita) e il risultato è decisamente surreale: le 'guardie' in giacca e cravatta (cioè i vari manager e supertecnici di Cisco, Ernst & Young o Symantec) chiacchierano allegramente con presunti 'ladri' in sandali e codino. Un paffuto dirigente della Nasa ormai in età passa un salatino a un post adolescente brufoloso che gli spiega tranquillamente come le informazioni più top secret dell'ente spaziale americano nel giro di un paio d'ore possano essere spedite a un milione di internauti in tutto il pianeta.
Ma se ti guardi attorno con più attenzione, se cominci a leggere le targhette con il nome che ogni partecipante porta addosso, il quadro si fa ancora più confuso: dozzine di tipi squadrati, muscolosi e ben rasati sfoggiano nomi palesemente di fantasia senza alcuna affiliazione aziendale. Chi sono? "Almeno un terzo degli iscritti a Black Hat sono impiegati di agenzie governative e militari", spiega Jeff Moss, stimando che un altro terzo venga dalle grandi corporation, mentre il rimanente sono consulenti indipendenti. "Ho imparato che al termine delle mie presentazioni", aggiunge Len Sassaman, ricercatore specializzato nella difesa dell'anonimato e della privacy, "le domande più interessanti vengono spesso da quei tipi senza nome". Insomma, a giocare con l'anonimato ormai sono più le 'guardie' dei 'ladri'. Ed è un buffo spettacolo vedere gli addetti stampa di una conferenza di hacker tallonare una troupe televisiva per garantire la riservatezza non degli hacker, ma dei loro clienti. "Sapevamo fin dall'inizio che le autorità sarebbero venute a mettere il naso dentro ai nostri raduni", racconta 'Dead Addict', un altro veterano fra gli smanettoni della West Coast americana: "Così ho proposto io a un agente dell'Fbi, che stava investigando su dei miei amici, di far venire i suoi. Lui mi ha risposto che ero matto, ma poi è venuto".
Questa voglia di sniffarsi a vicenda, di incontrare il 'nemico,' ha generato con il tempo più di una relazione incestuosa. Roger Dingledine, ad esempio, un altro studioso di privacy e anonimato (che indossa una maglietta con la scritta 'Parassita anarchico criminale'), non ha problemi ad ammettere che la sua ricerca è finanziata dalla Marina Usa. "Anche i militari in certi casi hanno bisogno di poter navigare su Internet senza farsi vedere. Ma se la Marina avesse un suo sistema di anonimato non servirebbe a niente, perché tutti potrebbero vedere che il traffico arriva da un server militare. Per questo hanno deciso di finanziare la mia ricerca, che è pubblica, a disposizione di chiunque la voglia usare: si possono nascondere solo dentro una grande massa di altro traffico anonimo".
Il Pentagono che foraggia un progetto open source di anonimato? "Niente di strano", assicura Robert Morris, grande vecchio della cibernetica, uno che gli hacker li conosce da vicino (suo figlio si fece sfuggire di mano il primo 'worm' autopropagante della storia, mandando in tilt mezza Rete). "Siamo qui perché ci sono i cervelli migliori", aggiunge, sapendo benissimo che non c'è hacker che possa resistere a un complimento del genere. E infatti attorno a lui i ragazzi in sandali e codino sorridono, tutti orgogliosi.
Microsoft, altra falla per Windows
sfrutta un codice per le immagini
E l'azienda ha messo subito a disposizione una patch
ROMA - Una nuova falla è stata individuata nel sistema operativo Microsoft Windows. E' la stessa azienda di Redmond ad annunciarlo, definendo "critica" questa vulnerabilita e mettendo subito a disposizione degli utenti la patch che blocca i pirati informatici.
Di che cosa si tratta? Semplicemente di un codice - presente in molti programmi dei sistemi operativi Windows XP (fino al service pack 1) e Windows server 2003 - che si esegue quando si utilizzano file immagine del diffusissimo formato jpeg. Praticamente la quasi totalità delle immagini presenti su Internet. La trappola - spiegano gli esperti della maggiore azienda di software del pianeta - potrebbe scattare con un invito a visitare una pagina Web dove si trova l'immagine jpeg. Un file che potrebbe anche essere inviato in allegato con una semplice mail.
Al momento - spiegano alla Microsoft - non risultano casi di attacchi per mezzo di questa falla ma ci sono tutte le condizioni perché un malitenzionato possa prendere il controllo del computer proprio sfruttando questo particolare codice. E quindi installare programmi, modificare o cancellare dati o creare nuovi account con pieni di amministratore. Con conseguenze che è facile immaginare.
Questo codice è presente in moltissime applicazioni della Microsoft (molte delle quali legate alla suite Office, in particolare quelle che fanno largo uso di immagini), installate su computer con sistema operativo Window Xp Windows Xp service pack 1 e Windows Server 2003. Naturalmente, oltre alla patch per turare questa falla, agli utenti di Xp basta aggiornare il proprio sistema con il service pack 2 per non correre alcun rischio.
Internet: Instant Messaging, in arrivo nuovi servizi
(ANSA) - NEW YORK, 17 SET - Gli appassionati di 'Instant Messaging' -che permettono di scambiare messaggi scritti su Internet in tempo reale- avranno di che gioire. I loro carteggi diventano tridimensionali con tanto di alter-ego virtuali ad accompagnare il testo e a manifestare con espressioni del viso piu' o meno intense il loro stato d'animo. I nuovi servizi - riporta la rivista Wired - sono gia' disponibili su America Online (grazie SuperBuddy) e sul sito della Imvu, oltre che su Yahoo! e Icq.
Web, creato il primo mouse che funziona a colpi di naso
Dmitry Gorodnichy, ricercatore dell'Institute of Information Technology di Ottawa, ha sviluppato un sistema di navigazione per computer che permette all'utente di dirigere il cursore del mouse con un colpo di naso. Lo scrive la rivista New Scientist. Un solo esempio: chiudere l'occhio destro o il sinistro equivale a schiacciare il tasto destro sinistro del mouse, spiega la rivista.
Kazaa e il suo bug: correre subito ai ripari
Il componente che si occupa dei download del diffuso client per il file sharing (Altnet Download Manager, presente anche su Grokster) ha un baco che permette l'accesso al sistema da remoto. Pronta la patch, che va applicata con urgenza
Per una volta, Kazaa (insieme al meno noto Grokster) si merita le luci della ribalta non per le polemiche legate alla proprietà intellettuale dei contenuti scambiati, quanto per un pericoloso bug di sicurezza che permette l'accesso al sistema da remoto.
Il problema risiede in Altnet Download Manager, il gestore degli scaricamenti incluso in Kazaa e Grokster. Si tratta di un errore di codice: una funzione in un controllo ActiveX può essere sfruttata per causare buffer overflow, ovvero la sovrascrittura di segmenti di memoria che permette l'esecuzione arbitraria di codice su un sistema. Nel caso di un'applicazione di file sharing, il problema è particolarmente pressante: basta scaricare applicazioni o semplici link a siti Web che passino ad un parametro della funzione incriminata istruzioni (stringhe) sufficientemente lunghe da provocare il buffer overflow.
La vulnerabilità riguarda Altnet Download Manager 4.0.0.2 - 4.0.0.4 incluso in Kazaa 2.7.1 (ma non in Kazaa Lite); anche se non verificato, dovrebbe riguardare anche versioni precedenti.
Secunia, una delle aziende più autorevoli in tema di sicurezza, ha rilasciato un bollettino in cui consiglia di rimuovere Altnet Download Manager (il file adm.exe) oppure disinstallare Kazaa (o Grokster), per ovviare a una vulnerabilità "altamente critica" (il quarto valore sui cinque nella scala creata dall'azienda danese per le vulnerabilità).
A tre giorni dal rilascio del bollettino, Altnet ha rilasciato un aggiornamento per il proprio Download Manager. E' quindi possibile aggiornare a mano il componente o aspettare che le nuove versioni di Kazaa o Grokster comprendano la release non vulnerabile di Altnet Download Manager: ma l'attesa non è proprio consigliabile.
Dottor Hacker
Manager privati e agenti militari a scuola di pirateria informatica. A Las Vegas. Nel primo grande incontro tra guardie e ladri digitali
di Luca Neri da Las Vegas
Una scala mobile a quattro corsie s'innalza maestosa dalla sala da gioco del Caesar's Palace di Las Vegas. Va al centro convegni e trasporta una fiumana di tecnici, funzionari governativi, manager aziendali. Cosa diavolo fanno? Sono venuti da tutto il mondo, pagando fior di quattrini, per studiare a 'Blak Hat', la scuola degli hacker. "I pirati informatici sono incapaci di tenere la bocca chiusa", ridacchia Jeff Moss, cercando di spiegare come gli è saltato in mente di organizzare un evento del genere. "Sono orgogliosi delle proprie bravate fino all'esibizionismo", aggiunge: "Allora, perché non pagarli per spiattellare tutti i loro segreti?". Jeff parla con cognizione di causa: lui stesso in passato era noto nel sottobosco della Rete come 'Dark Tangent', il suo nomignolo da hacker. E l'incontro istruttivo denominato Black Hat è la sintesi commerciale della sua intuizione: radunare gli hacker da tutto il mondo e farli parlare e parlare ancora, di fronte a una platea di persone che invece, per mestiere, devono difendere sistemi informatici e server di aziende private. Ma ci sono anche funzionari governativi interessati a conoscere le tecniche con le quali può essere dichiarata da eventuali cyberterroristi una possibile guerra informatica.
La fila di fronte ai banchi di registrazione, in cima alla scala mobile, conferma che la formula funziona. La quota di partecipazione è alta: più di 2 mila dollari per l'accesso a due giorni di presentazioni e dibattiti, almeno altrettanti per ogni corso intensivo pratico. Moltiplichiamo per 1.800, forse 2 mila partecipanti e siamo nell'ordine dei milioni di dollari.
Arriva un cameriere in livrea che annuncia a colpi di xilofono l'inizio delle lezioni. Distese di laptop si accendono. E l'hacker di turno sale sul palco. "Metasploit è una piattaforma modulare open source che permette di penetrare e controllare in remoto, a colpi di mouse, una grande varietà di computer", attacca 'Spoonm', che assieme a HD Moore presenta l'ultima versione di un sofisticato grimaldello elettronico. Il software, pubblicato senza copyright come strumento di ricerca e collaudo, arriva corredato di una serie di moduli (e chiunque ne può scrivere di nuovi). Ogni modulo sfrutta una vulnerabilità diversa (ovvero un difetto, un 'buco' particolare del sistema operativo) per penetrare un certo tipo di computer. Basta quindi caricare la 'cartuccia' giusta per attaccare qualsiasi bersaglio. Suona complicato? I due passano alla dimostrazione pratica: in pochi minuti bucano una macchina Linux, una Windows e pure un Mac OS X. La platea, che seguiva su due schermi giganti, esplode in un applauso.
"Qui a Black Hat trovi gli attaccanti e i difensori migliori del mondo", spiega John Slitz, ceo della Systems Research & Development, quasi come se la sicurezza informatica fosse un campionato di calcio. "Anche se le informazioni girano ormai su Internet, qui vedo presentazioni che poi non mi fanno dormire", aggiunge Silvio De Pecher, consulente informatico arrivato da Roma: "È un'ottima occasione per ripassare tutte le tecniche e gli strumenti a di sposizione di chi volesse attaccare i sistemi che noi difendiamo per lavoro".
Con più di 70 oratori in programma, Black Hat non fa preferenze fra un tipo o l'altro di tecnologia digitale. Seth Fogie, di Airscanner, dimostra come impossessarsi in remoto di un palmare collegato alla Rete, come caricarci sopra un programma che registra tutto quello che ci viene digitato sopra, come usarlo come trampolino di lancio per penetrare un network aziendale. C'è chi spiega come sfruttare Google per scoprire server lasciati indifesi, e addirittura elenchi di carte di credito e numeri di codice fiscale infilati da qualche impiegato sprovveduto in una cartella condivisa con tutto il Web. Neppure i telefonini si salvano: Adam Laurie e Martin Herfurt presentano una loro scoperta su una grave vulnerabilità nell'implementazione di Bluetooh (il protocollo per collegare ai telefonini accessori senza fili) che permette di spiare le conversazioni dell'abbonato e, ancora peggio, piazzare chiamate a sua totale insaputa.
Il rischio è tutt'altro che teorico. Secondo l'ultimo sondaggio dell'Fbi, metà delle grandi aziende Usa hanno registrato l'anno scorso intrusioni cibernetiche. Due terzi del traffico e-mail è ormai pubblicità spazzatura illegale. Il totale dei virus e dei 'worm' isolati dagli specialisti sfiora i 100 mila esemplari. La corsa a rappezzare continuamente i computer si fa sempre più frenetica, perché i malintenzionati paiono sempre più veloci a programmare nuovi strumenti automatici di attacco.
Unisci questo senso di allarme strisciante ai rituali tipici di un qualsiasi convegno commerciale (le sequenze di diapositive in Power Point, il caffè che scorre a fiumi, gli scambi di biglietti da visita) e il risultato è decisamente surreale: le 'guardie' in giacca e cravatta (cioè i vari manager e supertecnici di Cisco, Ernst & Young o Symantec) chiacchierano allegramente con presunti 'ladri' in sandali e codino. Un paffuto dirigente della Nasa ormai in età passa un salatino a un post adolescente brufoloso che gli spiega tranquillamente come le informazioni più top secret dell'ente spaziale americano nel giro di un paio d'ore possano essere spedite a un milione di internauti in tutto il pianeta.
Ma se ti guardi attorno con più attenzione, se cominci a leggere le targhette con il nome che ogni partecipante porta addosso, il quadro si fa ancora più confuso: dozzine di tipi squadrati, muscolosi e ben rasati sfoggiano nomi palesemente di fantasia senza alcuna affiliazione aziendale. Chi sono? "Almeno un terzo degli iscritti a Black Hat sono impiegati di agenzie governative e militari", spiega Jeff Moss, stimando che un altro terzo venga dalle grandi corporation, mentre il rimanente sono consulenti indipendenti. "Ho imparato che al termine delle mie presentazioni", aggiunge Len Sassaman, ricercatore specializzato nella difesa dell'anonimato e della privacy, "le domande più interessanti vengono spesso da quei tipi senza nome". Insomma, a giocare con l'anonimato ormai sono più le 'guardie' dei 'ladri'. Ed è un buffo spettacolo vedere gli addetti stampa di una conferenza di hacker tallonare una troupe televisiva per garantire la riservatezza non degli hacker, ma dei loro clienti. "Sapevamo fin dall'inizio che le autorità sarebbero venute a mettere il naso dentro ai nostri raduni", racconta 'Dead Addict', un altro veterano fra gli smanettoni della West Coast americana: "Così ho proposto io a un agente dell'Fbi, che stava investigando su dei miei amici, di far venire i suoi. Lui mi ha risposto che ero matto, ma poi è venuto".
Questa voglia di sniffarsi a vicenda, di incontrare il 'nemico,' ha generato con il tempo più di una relazione incestuosa. Roger Dingledine, ad esempio, un altro studioso di privacy e anonimato (che indossa una maglietta con la scritta 'Parassita anarchico criminale'), non ha problemi ad ammettere che la sua ricerca è finanziata dalla Marina Usa. "Anche i militari in certi casi hanno bisogno di poter navigare su Internet senza farsi vedere. Ma se la Marina avesse un suo sistema di anonimato non servirebbe a niente, perché tutti potrebbero vedere che il traffico arriva da un server militare. Per questo hanno deciso di finanziare la mia ricerca, che è pubblica, a disposizione di chiunque la voglia usare: si possono nascondere solo dentro una grande massa di altro traffico anonimo".
Il Pentagono che foraggia un progetto open source di anonimato? "Niente di strano", assicura Robert Morris, grande vecchio della cibernetica, uno che gli hacker li conosce da vicino (suo figlio si fece sfuggire di mano il primo 'worm' autopropagante della storia, mandando in tilt mezza Rete). "Siamo qui perché ci sono i cervelli migliori", aggiunge, sapendo benissimo che non c'è hacker che possa resistere a un complimento del genere. E infatti attorno a lui i ragazzi in sandali e codino sorridono, tutti orgogliosi.
Microsoft, altra falla per Windows
sfrutta un codice per le immagini
E l'azienda ha messo subito a disposizione una patch
ROMA - Una nuova falla è stata individuata nel sistema operativo Microsoft Windows. E' la stessa azienda di Redmond ad annunciarlo, definendo "critica" questa vulnerabilita e mettendo subito a disposizione degli utenti la patch che blocca i pirati informatici.
Di che cosa si tratta? Semplicemente di un codice - presente in molti programmi dei sistemi operativi Windows XP (fino al service pack 1) e Windows server 2003 - che si esegue quando si utilizzano file immagine del diffusissimo formato jpeg. Praticamente la quasi totalità delle immagini presenti su Internet. La trappola - spiegano gli esperti della maggiore azienda di software del pianeta - potrebbe scattare con un invito a visitare una pagina Web dove si trova l'immagine jpeg. Un file che potrebbe anche essere inviato in allegato con una semplice mail.
Al momento - spiegano alla Microsoft - non risultano casi di attacchi per mezzo di questa falla ma ci sono tutte le condizioni perché un malitenzionato possa prendere il controllo del computer proprio sfruttando questo particolare codice. E quindi installare programmi, modificare o cancellare dati o creare nuovi account con pieni di amministratore. Con conseguenze che è facile immaginare.
Questo codice è presente in moltissime applicazioni della Microsoft (molte delle quali legate alla suite Office, in particolare quelle che fanno largo uso di immagini), installate su computer con sistema operativo Window Xp Windows Xp service pack 1 e Windows Server 2003. Naturalmente, oltre alla patch per turare questa falla, agli utenti di Xp basta aggiornare il proprio sistema con il service pack 2 per non correre alcun rischio.
Internet: Instant Messaging, in arrivo nuovi servizi
(ANSA) - NEW YORK, 17 SET - Gli appassionati di 'Instant Messaging' -che permettono di scambiare messaggi scritti su Internet in tempo reale- avranno di che gioire. I loro carteggi diventano tridimensionali con tanto di alter-ego virtuali ad accompagnare il testo e a manifestare con espressioni del viso piu' o meno intense il loro stato d'animo. I nuovi servizi - riporta la rivista Wired - sono gia' disponibili su America Online (grazie SuperBuddy) e sul sito della Imvu, oltre che su Yahoo! e Icq.
Web, creato il primo mouse che funziona a colpi di naso
Dmitry Gorodnichy, ricercatore dell'Institute of Information Technology di Ottawa, ha sviluppato un sistema di navigazione per computer che permette all'utente di dirigere il cursore del mouse con un colpo di naso. Lo scrive la rivista New Scientist. Un solo esempio: chiudere l'occhio destro o il sinistro equivale a schiacciare il tasto destro sinistro del mouse, spiega la rivista.
Nuova reply all'argomento:
UN PO' D NOTIZIE... 3
Registrati
Mi so scurdate la password
Hai problemi ad effettuare il login?
segui le istruzioni qui