I love dBlog!
Immagine
 Folla... di Admin
 
"
Un'idea che non sia pericolosa non merita affatto di essere chiamata idea

Oscar Wilde
"
 
Di seguito gli articoli e le fotografie che contengono le parole richieste.

Ricerca articoli per virus

Di Muso (del 01/10/2009 @ 15:54:10 in società, linkato 2915 volte)
tratto da: Andrea Beggi, come indicato dall'autore il seguente articolo e' coperto da Licenza Creative Commons


Sono incuriosito come tutti dalla emergenza, o presunta tale, dell’influenza suina. Mia moglie Xxxxx è un medico internista presso il Pronto Soccorso dell’Ospedale San Martino di Genova, ed è quindi interessata in prima persona agli sviluppi dell’infezione. Le ho chiesto di chiarire alcuni dubbi che avevo sull’argomento.

- Cos’è l’influenza suina?
L’influenza suina è un’infezione influenzale data da un virus di tipo A H1N1 (lo stesso della pandemia di “spagnola” del 1918). Le lettere H e N indicano due proteine di superficie del virus, responsabili della risposta anticorpale e soggette a variabilità genica; questa variabilità consente al virus influenzale di cambiare di anno in anno e di essere quindi responsabile di nuove epidemie. I virus che hanno circolato negli ultimi anni non possedevano questo assetto antigenico, e quindi la popolazione non possiede difese immunitarie specifiche verso questo virus (sarebbero eventualmente immuni pazienti a suo tempo guariti dalla “spagnola”, sempre ce ne siano ancora vivi!).

- Quali sono i sintomi?
La sintomatologia classica è quella tipica di tutte le influenze: febbre, dolori muscolari e sintomi respiratori che possono interessare in varia misura e con varia gravità le vie aeree superiori e inferiori. La peculiarità di questa infezione è la mancanza di difese specifiche data dalla memoria immunologica nella popolazione; questo fa sì che l’organismo infetto presenti una ridotta capacità di difesa, e per questo l’influenza può presentarsi in un maggior numero di soggetti e con maggior virulenza. Minori difese e maggior virulenza possono essere la causa di manifestazioni più gravi della malattia in soggetti defedati[1] per patologie o terapia in atto o in caso di infezione con grossa carica virale.

- Come si contrae?
Anche questa influenza, come tutte le altre, si contrae inalando le particelle di Flügge[2] contenenti virus, che i pazienti infettati emettono con la tosse e gli starnuti. Il virus è reperibile a livello dell’orofaringe; infatti il primo test per la verifica della positività di infezione da H1N1 che viene effettuato è un tampone faringeo e ricerca del DNA del virus tramite amplificazione genica. Questo esame, anche se viene chiamato test rapido (non prevede infatti l’isolamento culturale del virus) necessita di almeno 4-5 ore per l’esecuzione e la lettura del risultato.

- E’ grave? Si può morire o rimanere invalidi?
Come tutte le infezione virali può presentare vari quadri clinici e complicanze per interessamento soprattutto a livello polmonare con veri e propri quadri di polmonite virale; tali evenienze possono rappresentare un grave rischio per:

  • pazienti cardiopatici;
  • affetti da patologie croniche polmonari;
  • anziani;
  • bambini sotto i 2 anni;
  • pazienti immunodepressi per qualsiasi causa;
  • pazienti neoplastici;
  • affetti da patologie croniche debilitanti.

Per un paziente sano e normalmente in buona salute la possibilità esiste ma in maniera molto più remota.

- Si cura? Come?
La necessita’ di terapia con antivirale è riservata a quei pazienti che presentino situazioni di rischio preesistenti o che presentino segni clinici di impegno delle basse vie respiratorie (desaturazione ematica[3], obiettività auscultatoria, reperti radiologici): la prescrizione del farmaco deve essere quindi solo su base clinica e non è giustificata dalla sola positività del tampone faringeo.

- C’è o ci sarà un vaccino? Nel caso, chi si deve vaccinare?
Ci sarà sicuramente il vaccino, probabilmente disponibile già da settembre/ottobre e dovrà vaccinarsi il personale sanitario (sempre che non si sia ammalato nel frattempo!), i pazienti con patologie croniche e gli operatori socio-sanitari. Il vaccino non è ancora stato testato per la sua efficacia e sicurezza nei bambini.

- Quali precauzioni è consigliabile prendere?
Le precauzioni sono soltanto quelle dettate dal buon senso: evitare i viaggi in zone ad alta concentrazioni di casi, evitare contatto stretto (entro i 2 metri) con pazienti affetti.

- Ieri sull’autobus c’era un inglese che tossiva, oggi ho la febbre. Devo andare al pronto soccorso?
L’influenza non si manifesta con solo mal di gola, solo raffreddore e sola tosse, deve essere accompagnata da febbre a 38°C o oltre, per cui non corriamo alcun pericolo eccezionale solo perché una persona ha starnutito vicino a noi. Ci si deve rivolgere al medico se si hanno tutti i sintomi dell’infezione.

- E’ arrivata / arriverà in Italia? Sarà un’emergenza qui da noi?
L’influenza da virus H1N1 è già arrivata in Italia e ci sono già stati casi di contagio tra pazienti affetti provenienti da zone ad alta concentrazione a pazienti che sono sempre rimasti in Italia, e il tempo di incubazione è di circa una settimana. Un’emergenza probabilmente ci sarà nel senso che quest’anno avremo un più alto numero di pazienti che si ammaleranno di influenza e probabilmente questa anticiperà anche la consueta stagionalità. L’indice di mortalità per questo tipo di influenza non è molto diverso da quelle di tutte le altre che ci hanno visitato nei scorsi anni: sicuramente se si ammaleranno più persone il numero totale dei morti per complicanza risulterà più alto, ma sarà sempre le stessa percentuale. Ogni anno si verificano decessi per l’influenza, banale nei giovani sani, ma che, per esempio, in un anziano allettato può essere letale.

- C’è allarmismo tra i media, secondo te è giustificato? C’è speculazione?
L’allarmismo è eccessivo: tra informazione corretta e ricerca del titolo c’è differenza, senza contare che una certa spinta all’uso dei farmaci può essere sostenuta anche da speculazioni di tipo economico. Per i vaccini il discorso è diverso, possono realmente arginare la pandemia e possono evitare l’infezione in malati che altrimenti correrebbero rischi.

[1] Defedato: che è in condizione di forte deperimento e fisicamente indebolito.
[2] Le goccioline di Flügge sono emesse con tosse e starnuti, restano nell’aria come un aerosol e possono essere inalate da chi è vicino. Sono modalità importante di trasmissione delle comuni malattie infettive. Le più piccole e veloci arrivano a 2 metri di distanza dal soggetto che le ha emesse.
[3] Desaturazione ematica: riduzione della quantità di ossigeno disciolto nel sangue.

 
Di Muso (del 28/11/2010 @ 15:21:37 in Informatica, linkato 3616 volte)
tratto da: Anime Curiosita
Dalla versione 3.6.4 Firefox ha adottato un sistema per la gestione dei plugin Adobe Flash Player, QuickTime e Silverlight differente rispetto alle versioni precedente, lasciando la gestione ad un programma esterno che gira in sincornia con firefox per evitare un crash globale di firefox in caso crashasse solo la plugin, il nome di questo software per la release di windows e' plugin-container.exe.

Ora veniamo al punto ...

Non a tutti ma ad alcuni questo gestore di plugin provoca dei problemi, mandando la CPU alle stelle caricandola di lavoro esccessivo fino a saturarla al 100% , cio' ne comporta dei rallentamenti e dei Freeze ( dei blocchi dello schermo e del sistema momentanei ).
Io me ne sono accorto grazie a COMODO il firewall che continuava a chiedermi se plugin-container.exe poteva accedere alla rete e quando succedeva avevo continu freez del sistema, inzialmente ho pensato ad un virus o ad un worm di qualche tipo, fortunatamente dopo la mia immediata ricerca ho letto che era il gestore di plugin di firefox.

Le soluzioni possibili sono 2 o si termina il processo dopo la sua esecuzione da Task manager, ma ogni volta che riavvierete Firefox lui fara' la sua ricomparsa, in piu' non e' mai consigliabile terminare un processo in atto potrebbe portare degli strascichi.
Oppure la seconda soluzione che e' quella che poi ho adottato anche io e' di disattivare la gestione dei plugin in questione tramitegestore esterno, per farlo bisogna entrare nella configuarzione dei plugin di firefox e cambiare 4 impostazioni di numero.

allora vediamo come fare ...

digitate nella barra degli indirizzidi firefox il seguente comando
CODICE
about:config

apparira' un avvertimento dove vi chiede di fare attenzione nella modifica dei parametri, voi ditegli che sarete prudenti.

nel campo dei filtri inserite questa piccola stringa

CODICE
dom.ipc

il risultato dovrebbe essere il seguente, vi vengono date 6 righe di impostazioni

CODICE
dom.ipc.plugins.enabled;false
dom.ipc.plugins.enabled.npctrl.dll;true
dom.ipc.plugins.enabled.npqtplugin.dll;true
dom.ipc.plugins.enabled.npswf32.dll;true
dom.ipc.plugins.enabled.nptest.dll;true
dom.ipc.plugins.timeoutSecs;45

ora non tenete conto della prima e dell'ultima riga

ma solo di queste

CODICE
dom.ipc.plugins.enabled.npctrl.dll;true
dom.ipc.plugins.enabled.npqtplugin.dll;true
dom.ipc.plugins.enabled.npswf32.dll;true
dom.ipc.plugins.enabled.nptest.dll;true


basta un seplice doppio click su ognuna per farle passare da TRUE a FALSE per tutte e 4, in questo modo disattiverete l'utilizzo del gestore di plugin esterno

potete chiudere e riavviare firefox.

e questo e' quanto ^^


P.S. lo stesso gestore e' presente anche per la versione 3.6.4 di Linux non ho potuto fare nessuna verifica con quello per vedere se micrea gli stessi problemi in quanto io utilizzo ancora la verisione dei repository di ubuntu che e' la 3.0 di firefox, se qualcuno avesse problemi di qualche tipo a riguardo con linux me lo faccia sapere che provo a vedere l'eventuale soluzione che penso sia molto simile a questa data qua sopra.

se avete domande chiedete pure.
 
Di Muso (del 20/06/2007 @ 14:06:50 in Informatica, linkato 3042 volte)

Ecco due estratti da blog che seguo regolarmente, fate molta attenzione e leggetevi, oltre i blog indicati, i link suggeriti!!!

E' sicuramente la notizia del momento: ne parlano PC al Sicuro, Punto Informatico e, in inglese, Slashdot, The Register, Websense, Trend Micro e ZDNet. Symantec elenca alcuni dei siti compromessi dall'attacco in corso da sabato scorso ai danni di un enorme numero di siti, principalmente italiani.

L'attacco è stato molto improvviso: ha preso inizio con un'infezione ai danni di oltre un migliaio di siti Web, prevalentemente italiani, che usano Internet Information Server di Microsoft; da lì è partito un contagio esponenziale.

Secondo alcune indicazioni, il provider maggiormente colpito è Aruba. I siti infettati, se visitati con un computer Windows (con qualsiasi browser) non opportunamente blindato, iniettano automaticamente nel computer del visitatore del codice ostile che consente ogni sorta di malefatta, compreso il furto di dati personali.

E' importante, per gli utenti, tenere presente che nessun genere di sito è al sicuro: risultano coinvolti anche rispettabilissimi siti commerciali e di comuni e pubbliche amministrazioni. La trappola scatta semplicemente visitando una pagina Web con un computer Windows (gli utenti Mac e Linux sono sostanzialmente immuni).

Chi usa Windows deve aggiornare appena possibile il proprio antivirus e tutti i programmi che interagiscono con Internet, oltre al proprio sistema operativo, perché l'attacco sfrutta anche falle in Apple Quicktime e WinZip. Va detto che si tratta sempre e comunque di vulnerabilità che sono già state risolte dai produttori, per cui la cosa migliore è appunto assicurarsi che il proprio computer sia completamente aggiornato, usando per esempio il servizio di verifica gratuita di Secunia.

- Contromisure

per gli hoster:

1)vigilare su eventuali vulnerabilta' e tappare le falle immediatamente
(non come hosting solutions che avvisata se ne è beatamente fregata)
2)Segnalare il problema ai clienti e modificare preventivamente tutti i siti che contengono codice infetto

per gli utenti:

1) aggiornare con tutte le patch i loro sistemi ed anche i programmi con secunia inspector
2) usare account limitato
3) utilizzare un AV efficace (ma l'antivirus non basta piu')
4) bloccare con un firewall gli Ip pericolosi
5) usare una sandbox sul browser (sandboxie)
6) non usare I.E. (il 15% degli utenti di questo blog usa I.E. 6 che senza sandbox è veramente un colabrodo )
7) leggere la posta via web ed utilizzare un servizio valido tipo gmail
8) usare antirootkit (piu' se ne usano e meglio è ... gmer, darkspy,icesword,....)

Eventualmente

9) usare hips (host-based intrusion-prevention system)
10) virtualizzazione del sistema (wmare, virtual pc , ecc..)

Ma forse conviene utilizzare s.o. diversi da win per la navigazione se continua di questo passo
ed io sono uno di quelli a cui non frega nulla delle guerre di religione tra sistemi operativi
uso qualsiasi cosa possa essere utile.

Fonti:

- http://attivissimo.blogspot.com/

- http://maipiugromozon.blogspot.com/

 
Di Muso (del 29/07/2008 @ 12:30:00 in Informatica, linkato 2135 volte)

tratto da IL Disinformatico:

Cospirazioni reali: la falla nel DNS turata segretamente



L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sei mesi fa, un ricercatore, Dan Kaminski della società di sicurezza informatica IOActive, ha scoperto un difetto nel funzionamento del DNS o Domain Name System: il sistema distribuito che, in estrema sintesi, smista il traffico di Internet e che quando digitate un nome di un sito lo traduce in una coordinata numerica (l'indirizzo IP) che indica dove si trova su Internet quel sito e permette quindi di raggiungerlo.

Il difetto permetteva di alterare il funzionamento del DNS in modo da fornire agli utenti delle "traduzioni" sbagliate e quindi far credere agli utenti di star visitando un sito fidato, per esempio la propria banca, mentre in realtà stavano visitando il sito-trappola, visivamente identico, di un aggressore.

La falla era potenzialmente devastante: minava alla base la fiducia nei sistemi di Internet e, come dice Kaminski, permetterebbe di prendere il controllo di Internet in dieci secondi. E' stato quindi compiuto in gran segreto uno sforzo coordinato fra i più grandi nomi del mercato informatico per turarla prima che diventasse di dominio pubblico e ne approfittassero i vandali e i criminali della Rete.

Non si tratta di un errore di programmazione di uno specifico programma, ma di una vulnerabilità insita nelle specifiche di funzionamento del DNS: praticamente tutti i programmi di gestione del DNS hanno (o avevano) questa stessa falla proprio perché seguono le specifiche tecniche. Tutti i più diffusi sistemi operativi e quasi tutti i provider erano vulnerabili: l'elenco stilato dal CERT per descrivere il problema è sterminato e contiene i nomi più in vista del settore: 3com, Alcatel-Lucent, Apple, AT&T, Belkin, Cisco, D-Link, Debian, FreeBSD, Fujitsu, Gentoo, Hewlett-Packard, IBM, Internet Systems Consortium, Mandriva, Microsoft, Novell, OpenBSD, Red Hat, Slackware, Sun Microsystems, SUSE, Ubuntu, ZyXEL, giusto per citarne qualcuno.

La vulnerabilità, oltretutto, era gravissima: permetteva a un aggressore di sostituirsi perfettamente a un sito fidato, assumendone in tutto e per tutto l'identità, beffando antivirus, antispyware, firewall e ogni altra misura di sicurezza tradizionale. Roba da mettere in ginocchio il mercato del commercio elettronico e paralizzare le aziende che dipendono sempre più dai servizi di Internet.

Il 31 marzo scorso, sedici esperti di sicurezza da tutto il mondo si sono radunati in gran segreto presso il campus di Microsoft, a Redmond, per decidere la strategia da adottare per evitare un vero e proprio disastro informatico: tenere segreta la natura della falla e coordinarsi (anche fra concorrenti) per distribuire simultaneamente la patch che correggeva il problema.

Praticamente tutti i sistemi operativi, e quindi tutti gli utenti e tutti i provider di accesso a Internet, devono applicare una o più patch al proprio software di gestione del DNS o passare a una versione aggiornata.

La segretezza non è durata a lungo, nonostante il numero ristrettissimo di persone a conoscenza del problema (complottisti, prendete nota): una delle società di sicurezza coinvolte, la Matasano Security, ha pubblicato per errore lo spiegone, che trovate in copia qui, il 21 luglio, tredici giorni dopo l'annuncio pubblico dell'esistenza della falla, dato senza dettagli e con preghiera di non discuterne pubblicamente. L'ha ritirato subito, con tante scuse, ma ormai il danno è fatto (complottisti, prendete nota anche di questo).

Ai primi di luglio, praticamente tutti i principali produttori di software (tranne Apple per OS X Server) hanno distribuito un aggiornamento dei propri prodotti che risolve la falla, per cui se avete l'aggiornamento automatico del vostro Windows, Mac o Linux, avete già fatto il vostro dovere per blindarvi. Il problema sta principalmente nelle aziende e nei provider di accesso a Internet, che per ragioni tecniche talvolta hanno esitato a installare un aggiornamento così radicale, ma chiunque abbia o gestisca un domain name server deve mettersi a posto. Presso Doxpara trovate un test (basta cliccare su Check My DNS) per sapere se il vostro provider è già a posto. Se non lo è, potete ricorrere a OpenDNS.

Nel frattempo sono già spuntate le prime forme di attacco basate su questa falla, per cui non c'è tempo da perdere. I più curiosi possono godersi Evilgrade, il video dimostrativo pubblicato da Infobyte che usa questa falla per spacciare falsi aggiornamenti dei programmi più diffusi.
 

Ricerca fotografie per virus

Nessuna fotografia trovata.


Blog ON-LINE dal 01/06/2007 
Sono state qui' 4863 persone
Sono state viste 7263 pagine
Oggi ho ricevuto 0 visite
Ieri ho ricevuto 0 visite
 
Locations of visitors to this page
 
Add to Technorati Favorites

Ci sono 65 persone collegate

< marzo 2024 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
             

Cerca per parola chiave
 

Titolo
Blogosfera (11)
Eventi (12)
Films (2)
Gossip Corner (4)
Informatica (51)
Lo sapevi che (49)
Personali (24)
Politica (39)
Racconti (16)
Recensioni (2)
Societa' (6)
società (11)
Spazio DIL (2)
Sport (8)
Tecnologia (21)
Top 5 (3)
Vendesi (4)

Gli interventi più cliccati

Ultimi commenti:
Chiamo Antonella Gro...
02/05/2018 @ 13:43:31
Di Antonella
Chiamo Laura Luzchni...
16/04/2018 @ 18:03:13
Di Laura Luzchniak
Avete bisogno di ass...
03/04/2018 @ 18:56:10
Di gerard

Titolo
Eventi (16)
Header (7)
Informatica (3)
Personali (23)
Sport (14)
Vendesi (7)

Le fotografie più cliccate

Titolo
Ti piace questo blog?

 Fantastico!
 Carino...
 Così e così
 Bleah!

Titolo

Listening
Vasco
Ligabua
Doors
Caparezza
U2
Rolling Stones
Beatles

Reading
Franceschi - Fiabe della Bouna Notte
Ken Follett

Watching
Diamanti di Sangue - Blood Diamond
L'ombra del potere - The Good Shepherd



msxml3.dll error '80070005'

Access is denied.

/dBlog/inc_modulo_flickr.asp, line 12