** I militari giocano con l'hacking ** [ZEUS News - 13 gennaio 2000] Il DISA (Defense Information Systems Agency) americano, visibile anche su web all'indirizzo http://www.disa.mil, ha realizzato un giochino per allenare i system administrator a difendere le proprie reti. Tale gioco, denominato CyberProtect, permette all'aspirante amministratore di sistema di fare pratica con la sicurezza delle reti, senza peraltro mettere a rischio la rete stessa. Lanciando il CD interattivo di CyberProtect, il novello sys-admin deve mettere su una rete di sei PC, ovviamente connessa a Internet e ad altre due Intranet. Sembrerebbe relativamente facile, ma... ecco i primi problemi: le spese previste per la sicurezza vengono improvvisamente ridotte, e il sys-admin, con un budget dimezzato, deve scegliere cosa comprare e quando farlo: firewall, antivirus, programmi di backup, di crittografia... A questo punto il programma simula degli attacchi contro la rete dell'aspirante sys-admin e gli assegna un punteggio a seconda della sua abilita' nel difendersi e in base alla validita' dei sistemi di protezione. Tutto questo dura quattro "trimestri" e, dopo ciascun trimestre, l'amministratore di sistema puo' comprare altri software o anche upgradare quelli gia' in possesso. Alla fine dell'anno il sys-admin viene promosso o bocciato, in base ai successi o ai danni subiti. Per ordinare il CD: http://www.disa.mil/infosec/dodfm2.html Dario "Zeus" Meoli -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~ ** Attacco "nucleare" di hacker adolescenti ** [ZEUS News - 13 gennaio 2000] Nei giorni scorsi cinque hacker di eta' compresa tra 15 e 17 anni hanno tentato un attacco alle reti di Sandia e di Oak Ridge, due industrie statunitensi dedite alla fabbricazione di armi nucleari. Inizialmente sono stati presi di mira una trentina di Internet Provider europei e statunitensi: gli hacker si sono cosi' procurati alcune migliaia di accessi, sufficienti per sferrare un attacco anonimo ed efficace verso le reti delle due industrie. Le autorita', una volta scoperto l'attacco, si sono premurate nell'affermare di aver scovato i responsabili (che non sono stati arrestati) e, soprattutto, che l'attacco non ha avuto alcun esito: quest'ultimo e' stato definito una semplice "visita non gradita". Dario "Zeus" Meoli -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~ ** Lettere: Il nuovo millennio ** [ZEUS News - 13 gennaio 2000] Credo che ormai sulla fine del millennio e sulle relative conseguenze si sia gia` scritto abbastanza, ma desidererei sprecare ancora qualche parola sulla sua fine, voluta inconsciamente da un frate del medioevo che stabili` la corrispondenza tra il calendario romano e quello cristiano, ovvero che decise quale dovesse essere l`anno uno. Pensate solo se frate Dionigi il piccolo, perche` cosi` si chiamava il monaco scita, avesse scelto come inizio per il nostro calendario, l`anno 714 ab urbe condita anziche` il 754; io sarei nato nel 2019, alcuni anni dopo la fine del millennio e non avrei mai sentito parlare del millennium bug, di questa colossale impresa, da alcuni definita persino come una manovra commerciale, dal costo stimato attorno al milione di miliardi di lire (fonte Panorama): un costo talmente elevato da essere superato soltanto da quello della seconda guerra mondiale. Quarant`anni fa la societa` non era gestita da sistemi informatizzati e il cambiamento di data non avrebbe causato troppi problemi e non sarebbe capitato nulla nemmeno se il 2000 fosse avvenuto fra vent`anni quando l`informatizzazione sara` a livelli tali da sopportare senza problemi un simile aggiornamento. A mio modesto parere, credo che con un milione di miliardi si riescano a sfamare per circa un anno un miliardo di persone nei paesi sottosviluppati; con questo pero` non voglio accusare un frate della morte di milioni di persone ma permettetemi di definire grottesco il fatto che una persona praticamente scosciuta mille e cinquecento anni fa prese una decisione le cui conseguenze noi tutti ben conosciamo. Gianpiero Ciola (pittico@oasi.asti.it)