Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Chiudere i cicli

143 views
Skip to first unread message

Pier Paolo

unread,
Jan 20, 2017, 6:16:33 AM1/20/17
to
Paulo Coelho nel suo "Lo Zahir" scrive: "Bisogna chiudere i cicli. Non per orgoglio, per incapacità o per superbia: semplicemente perché quella cosa esula ormai dalla tua vita. Chiudi la porta, cambia musica, pulisci la casa, rimuovi la polvere. Smetti di essere chi eri e trasformati in chi sei."

E' da un paio di mesi che dentro di me sento essermi trasformato in quel qualcosa che andavo cercando trent'anni fa.

Questo lungo ciclo è giunto al capolinea ed è quindi arrivato il momento di chiuderlo.

Mi sono appena accordato per organizzare la mia ultima intervista sulla mia esperienza in Scientology.

Manterrò un altro impegno preso in precedenza per un capitolo da inserire in un libro riguardante esperienze in ambito settario (non era un bluff il mio quando chiedevo se altri volessero contribuire, stavo già maturando certi pensieri), e poi fine. Punto.

Questo ciclo è chiuso. Il mio impegno personale informativo si è concluso.

Allo stesso modo ritengo un vecchio, oramai consunto, "abito" il ruolo professionale che mi ero ritagliato. Inizialmente mi ero illuso fosse un modo per capitalizzare la mia esperienza in modo diverso, in realtà mi sono in seguito accorto che mi fa tornare su dinamiche che non intendo più affrontare.

Per questo motivo lascerò "morire" di morte naturale i siti che lo supportavano. Per-aspera-ad-astra dovrebbe essere ormai prossimo alla scadenza, mentre percorsoresilienza scadrà a giugno.

Un mio cliente mi ha fatto una proposta in ambito commerciale, campo a me sicuramente più congeniale, e penso proprio che la accetterò ritornando quindi a ricoprire, con una diversa consapevolezza, un ruolo che per così lungo tempo mi aveva dato notevoli soddisfazioni e mi aveva tenuto alla larga da contesti così "restimolativi".

Un tale drastico cambio di rotta prevede ovviamente l'abbandono di questo spazio ormai angusto per i miei interessi e per il mio nuovo modo d'essere.

Ringrazio chiunque ha contribuito, nel bene o nel male, anche su questo ng a farmi arrivare dove ho sempre desiderato, e dove sento felicemente ora, essere.

Buona vita a tutti voi. ;-)

Pier Paolo

unread,
Jan 26, 2017, 4:05:26 AM1/26/17
to
Solo un'ultima cosa. Giusto per chiarirsi meglio ed in maniera definitiva.

Il mio sito www.percorsoresilienza.com è stato hackerato: tirato giù quindi.

Non so chi sia stato ed a questo punto non mi interessa, però una cosa deve essere chiara. Io come ho scritto considero chiuso questo capitolo (pochi giorni fa ad esempio ho rifiutato un'altra intervista) però se qualcuno di Scientology, a qualsiasi titolo ed in qualsiasi modo, continua a rompermi i marroni allora si continuerà.

A questo punto dovrebbe esservi piuttosto chiaro (esempio lampante la serie appena trasmessa curata da Leah Remini) che i veri nemici ve li create voi con le vostre manine. Se la gente non venisse da voi attaccata, diffamata, denigrata e quant'altro, vi lascerebbe in pace.

Per cui chi ha orecchie per intendere intenda. Io non ho più intenzione di perdere un altro minuto della mia vita con Scientology e tutto ciò che ci gira attorno, se però volete continuare a pestarmi i piedi tranquilli che si ricominciano le danze.

Dipende solo da voi.

Giaga

unread,
Jan 26, 2017, 8:10:09 AM1/26/17
to
Ciao.. Buona fortuna.. Da quando uscii da scn ho cambiato 6 volte lavoro (e a 45/50 anni non è facilissimo)ma dal 2013 sono felicemente impiegato in modo permanente presso una grossissima azienda con un buon stipendio e molte tutele.Buon viaggio.

alessia guidi

unread,
Jan 26, 2017, 8:17:16 AM1/26/17
to
Il giorno giovedì 26 gennaio 2017 10:05:26 UTC+1, Pier Paolo ha scritto:

>
> Solo un'ultima cosa. Giusto per chiarirsi meglio ed in maniera definitiva.
>
> Il mio sito www.percorsoresilienza.com è stato hackerato: tirato giù quindi.


Scusa, ma su che basi sostieni che il tuo sito è stato hackerato? Il messaggio che compare proviene da SiteGround, che è il tuo servizio hosting. E dice che il servizio è stato temporaneamente limitato e, per scoprirne i motivi, devi entrare nella tua area utente SiteGround.


casellip...@gmail.com

unread,
Jan 26, 2017, 11:17:47 AM1/26/17
to
@ Alessia Guidi

Questo è parte del messaggio che ho ricevuto da Site Ground. In previsione di possibili attacchi informatici avevo acquistato a parte un servizio che li bloccava senza che questi potessero arrecare troppi danni.

"We would like to notify you that a malicious code was detected on your percorsoresilienza.com website and and a huge number of email spam messages originating from it. In order to prevent further malicious activity from your account we have limited the access to it, because malware is a threat not only to the health of your own website but also to the other accounts hosted on the same server."

Capisco che per chi abitualmente racconti balle non sia semplice comprendere che non tutti adottano lo stesso standard per interagire. Ma a volte accade. Anzi più spesso di quello che tali individui pensano.

Ribelle60

unread,
Jan 26, 2017, 11:26:17 AM1/26/17
to
Sarebbe molto facile riderti in faccia perchè non hai capito una mazza
di quello che ti hanno scritto.
Chi vuoi che hackeri certa roba? Ti hanno solo segnalato che partono
troppe mail dal sito ed è possibile che stiano usando il tuo server mail
(probabilmente protetto alla pene di segugio) per fare spam.
E che quindi, PER SICUREZZA LORO e non tua, hanno limitato l'accesso
allo stesso.
La volta prossima usa password più sicure, ometto, e aggiorna meglio il
software che c'è sotto.

Bah ...

Ribelle60

--
"Anche se a una mucca dai da bere del cacao, non ne mungerai
cioccolata." Stanislaw Jerzy Lec
"Nella vita precedente ero un andrologo". "Come fai ad esserne certo".
"Beh, so riconoscere un coglione!" (De Angelis e Pozzoli)
"Se Dio esiste, spero che abbia una scusa valida." Daniel Pennac

casellip...@gmail.com

unread,
Jan 26, 2017, 11:26:39 AM1/26/17
to
@ Giaga

Grazie. Buona fortuna e buon viaggio anche a te.

Leonardo Serni

unread,
Jan 26, 2017, 5:53:41 PM1/26/17
to
On Thu, 26 Jan 2017 17:26:12 +0100, Ribelle60 <ribe...@tiscali.it> wrote:

>> "We would like to notify you that a malicious code was detected on
>> your percorsoresilienza.com website and and a huge number of email
>> spam messages originating from it. In order to prevent further
>> malicious activity from your account we have limited the access to
>> it, because malware is a threat not only to the health of your own
>> website but also to the other accounts hosted on the same server."

>Sarebbe molto facile riderti in faccia perchè non hai capito una mazza
>di quello che ti hanno scritto.

Uhhhh... no. E' corretta la "diagnosi" di Pierpaolo.

Dopo di che si possono dare due letture degli eventi. Una è la tua: il codice
del sito non era aggiornato e/o le password non sicure, e uno dei tanti "bot"
che percorrono Internet alla cerca di polli è riuscito a entrare e a fare dei
bei danni.

Il che è quello che succede al 99% dei "siti hackerati"... che non è che sono
meno hackerati perché li ha hackerati un bot.

La cosa che mi stupisce però è che il sito era abbastanza recente, e usava un
software non obsoleto, e mi sentirei di dire che ci lavorasse qualcuno con un
filo di esperienza nel settore.

La seconda lettura discende dalla prima. Se volessi rompere le scatole ad uno
che ha un sito, nei film di Hollywood gli hackererei il sito e ci metterei su
un VRML di un teschio luminescente verde che sghignazza malvagio. Così, tutti
capirebbero subito che il webmaster ha osato contrariare Darth Vader, signore
nero dei Sith. Non solo, si capisce che qualcuno ce l'ha proprio con lui, col
che magari parte pure una indagine.

Ma se invece fossi furbo, simulerei proprio l'attacco di un bot, così oltre a
trovarsi il sito hackerato pari pari, la vittima in più si attira l'astio dei
poverini che ha spammato, e zero comprensione perché se t'hackera un bot vuol
dire che il sito te lo manutiene Bachicche. E zero indagini: perché, chi vuoi
mai che sia così pirla da fare indagini di polizia per un bot-hack?

Non dico che a Pierpaolo sia successo questo: dico solo che se lui dà credito
alla seconda opzione, non sta affatto sostenendo chi sa quale assurdità.

===

Purtroppo, a meno di avere log dettagliati e documentazione di operazioni del
tipo aggiornamento di SW e criteri per le password, i due casi non si possono
distinguere, e se qualcuno ha messo in atto lo scenario #2, io temo che abbia
commesso qualcosa di molto vicino a un delitto perfetto :-(((

Leonardo
--

A terrible beauty is born.
- W. B. Yeats, Easter 1916

Ribelle60

unread,
Jan 26, 2017, 6:17:52 PM1/26/17
to
Il 26/01/2017 23:53, Leonardo Serni ha scritto:
> ....
> Ma se invece fossi furbo, simulerei proprio l'attacco di un bot, così oltre a
> trovarsi il sito hackerato pari pari, la vittima in più si attira l'astio dei
> poverini che ha spammato, e zero comprensione perché se t'hackera un bot vuol
> dire che il sito te lo manutiene Bachicche. E zero indagini: perché, chi vuoi
> mai che sia così pirla da fare indagini di polizia per un bot-hack?
>
> Non dico che a Pierpaolo sia successo questo: dico solo che se lui dà credito
> alla seconda opzione, non sta affatto sostenendo chi sa quale assurdità .
>
> ===
>
> Purtroppo, a meno di avere log dettagliati e documentazione di operazioni del
> tipo aggiornamento di SW e criteri per le password, i due casi non si possono
> distinguere, e se qualcuno ha messo in atto lo scenario #2, io temo che abbia
> commesso qualcosa di molto vicino a un delitto perfetto :-(((
>
> Leonardo
>

Quasi quasi mi metto a sghignazzare ;)
Stai scherzando, vero? Sarebbe la prima volta in assoluto che
scientology in italia si dimostra così capace.
C'è una terza ipotesi, per NULLA campata in aria: che sia l'ennesima
invenzione paranoica del pierpaolo.
Mi viene da ridere a pensare al delitto perfetto indirizzato a un tale
inutile scopo.
E mi pare che pure tu ti stia un filo allontanando dalla realtà se dai
credito a una ipotesi cos' strampalata come l'attacco superintelligente ;)
A proposito: di siti bucati per colpa di password da ridere ne ho
contati MIGLIAIA anche con software di base più che valido.
Tempo fa gestivo un server di gioco internazionale, con un game server
basato su Java e che girava su Windows. I nostri concorrenti giravano
tutti su varie versioni di Linux, anche recenti e ben tenute.
Indovina un po'? L'unico in Europa MAI STATO BUCATO era il mio...

Tanto per dire, eh ...

--
"Non ho paura degli urli dei violenti, ma del silenzio degli onesti"
Martin Luther KING.

"La religione è il singhiozzo di una creatura oppressa, il sentimento
di un mondo senza cuore, lo spirito di una condizione priva di spirito.
È l'oppio dei popoli." K. Marx

"Nessuna buona azione rimarrà impunita!" (285° regola Dell'Acquisizione)

alessia guidi

unread,
Jan 27, 2017, 1:19:21 AM1/27/17
to
Il giorno giovedì 26 gennaio 2017 23:53:41 UTC+1, Leonardo Serni ha scritto:

>
> Dopo di che si possono dare due letture degli eventi. Una è la tua: il codice
> del sito non era aggiornato e/o le password non sicure, e uno dei tanti "bot"
> che percorrono Internet alla cerca di polli è riuscito a entrare e a fare dei
> bei danni.
>
> Il che è quello che succede al 99% dei "siti hackerati"... che non è che sono
> meno hackerati perché li ha hackerati un bot.

Al di là del caso di Pierkumbaz, perché girano questi bot che fanno danni? A chi giova? Quale tornaconto?

Il singolo hacker malintenzionato si dà da fare per disturbare chi gli sta antipatico, per carpire dati con cui rubare denari, per ricattare i proprietari dei computer hackerati. Ma il bot studiato apposta per fare inviare decine di migliaia di mail?

Leonardo Serni

unread,
Jan 27, 2017, 2:17:37 AM1/27/17
to
On Fri, 27 Jan 2017 00:17:51 +0100, Ribelle60 <ribe...@tiscali.it> wrote:

>> Non dico che a Pierpaolo sia successo questo: dico solo che se lui dà credito
>> alla seconda opzione, non sta affatto sostenendo chi sa quale assurdità .

>Quasi quasi mi metto a sghignazzare ;)
>Stai scherzando, vero? Sarebbe la prima volta in assoluto che
>scientology in italia si dimostra così capace.

Beh, non si tratta affatto di un livello di capacità così elevato, eh.

E a essere precisini, essendo Internet globale, potrebbe essere stata anche
Scientology Antarctica, non è che uno possa fare 'ste cose solo dall'Italia
continentale :-)

>C'è una terza ipotesi, per NULLA campata in aria: che sia l'ennesima
>invenzione paranoica del pierpaolo.

Sicuro, questa ipotesi è sempre possibile. Ripeto, non sto proponendo - ne'
se per quello prediligendo - nessuna ipotesi particolare... quel che dico è
appunto questo: ci sono varie ipotesi al di sopra di quel 5% di possibilità
che non me le farebbe scartare.

>Mi viene da ridere a pensare al delitto perfetto indirizzato a un tale
>inutile scopo.

Verrebbe da pensare di avere a che fare con un gruppo di squinternati assai
vendicativi e un bel po' infantili. Aspe'... mi ricorda qualche cosa ;-)

>A proposito: di siti bucati per colpa di password da ridere ne ho
>contati MIGLIAIA anche con software di base più che valido.

Yep, perché c'è anche il problema delle password (sempre possibile), e come
tristemente noto esistono gli zero-day attack.

Ma io l'ho mica mai esclusa quell'ipotesi lì, eh!

>Tempo fa gestivo un server di gioco internazionale, con un game server
>basato su Java e che girava su Windows. I nostri concorrenti giravano
>tutti su varie versioni di Linux, anche recenti e ben tenute.
>Indovina un po'? L'unico in Europa MAI STATO BUCATO era il mio...

Allora su, che *per definizione* tanto ben tenute non erano, dai ;-)

Qualcuno di quegli attacchi è forsepassato da qualche parte imprevedibile o
indifendibile o inarrestabile? Se sì, allora era recente e ben tenuto Linux
ma era comunque bacato il software... e allora poteva essere bacato il loro
come poteva essere bacato il tuo; sugli zero-day si va a fortuna ( :-( ).

Leonardo Serni

unread,
Jan 27, 2017, 2:22:56 AM1/27/17
to
On Thu, 26 Jan 2017 22:19:20 -0800 (PST), alessia guidi <alessi...@libero.it> wrote:

>> Il che è quello che succede al 99% dei "siti hackerati"... che non è che sono
>> meno hackerati perché li ha hackerati un bot.

> perché girano questi bot che fanno danni? A chi giova? Quale tornaconto?

> Il singolo hacker malintenzionato si dà da fare per disturbare chi gli sta antipatico,
> per carpire dati con cui rubare denari, per ricattare i proprietari dei computer hackerati.
> Ma il bot studiato apposta per fare inviare decine di migliaia di mail?

...ci sono personaggi e siti che ti propongono di "promuovere il tuo prodotto" inviando
"campagne di promozione".

Ben presto scoprono che un sito che faccia di queste campagne è sgraditissimo e tende a
essere bombardato dall'orbita, e parecchi di costoro giungono all'ovvio rimedio.

Fare sì che sia qualche ALTRO sito a fare campagne al posto loro.

E dato che nessuno farebbe una cosa simile volontariamente, e tantomeno gratis...

...certo: per ogni mille mail inviate il proprietario del bot incassa UN CENTESIMO. Non
è vantaggioso... ma se il bot sfonda cento siti in una settimana, e ogni sito manda due
o tre centomilamail prima di essere fermato, sono due-trecento euro la settimana.

E, con la globalizzazione, il proprietario magari vive in un Paese dove già tre euro la
settimana sono una piccola fortuna (non serve chi sa quale Internet per mandare in giro
un bot che, spesso, è in grado di riprodursi).

C'è un intero mercato nero di queste cose là fuori, ahimé. Quello dello spam è uno solo
di vari modi possibili per monetizzare il crimine.

Ribelle60

unread,
Jan 27, 2017, 3:42:37 AM1/27/17
to
Il 27/01/2017 08:17, Leonardo Serni ha scritto:
> ............
>> Tempo fa gestivo un server di gioco internazionale, con un game server
>> basato su Java e che girava su Windows. I nostri concorrenti giravano
>> tutti su varie versioni di Linux, anche recenti e ben tenute.
>> Indovina un po'? L'unico in Europa MAI STATO BUCATO era il mio...
>
> Allora su, che *per definizione* tanto ben tenute non erano, dai ;-)


Esatto :) proprio per questo non credo alla teoria complottistica del
pierpaolo, ma alla versione "mo' ti buco per mia comodità" ...

>
> Qualcuno di quegli attacchi è forsepassato da qualche parte imprevedibile o
> indifendibile o inarrestabile? Se sì, allora era recente e ben tenuto Linux
> ma era comunque bacato il software... e allora poteva essere bacato il loro
> come poteva essere bacato il tuo; sugli zero-day si va a fortuna ( :-( ).
>
> Leonardo
>

In realtà fare un sito sicuro al 100% è possibile (QUASI sempre)
valutando impegno necessario a bucarlo, costi, e vantaggi che se ne ricava.

Ma non certo a questa gente che la manutenzione la fa "un tanto al kilo".

Salud

alessia guidi

unread,
Jan 27, 2017, 12:47:42 PM1/27/17
to
Il giorno venerdì 27 gennaio 2017 08:22:56 UTC+1, Leonardo Serni ha scritto:

> ...ci sono personaggi e siti che ti propongono di "promuovere il tuo prodotto" inviando
> "campagne di promozione".
>
> Ben presto scoprono che un sito che faccia di queste campagne è sgraditissimo e tende a
> essere bombardato dall'orbita, e parecchi di costoro giungono all'ovvio rimedio.
>
> Fare sì che sia qualche ALTRO sito a fare campagne al posto loro.
>
> E dato che nessuno farebbe una cosa simile volontariamente, e tantomeno gratis...
>
> ...certo: per ogni mille mail inviate il proprietario del bot incassa UN CENTESIMO. Non
> è vantaggioso... ma se il bot sfonda cento siti in una settimana, e ogni sito manda due
> o tre centomilamail prima di essere fermato, sono due-trecento euro la settimana.

Ah, ho capito. Grazie per la spiegazione.

Quindi c'è gente (chissà quanta) con competenze informatiche che per mero profitto si inventa dei (ro)bot che scandagliano di continuo la rete in cerca di siti vulnerabili in cui incunearsi e da cui spammare a raffica. A quel punto il web host decide di sospendere il servizio per non guastarsi la reputazione.

Poi sta a noi, al nostro grado di paranoia, di presa sulla realtà, di vittimismo, di manie di protagonismo ritenere di essere oggetto di un hackeraggio da parte della Spectre, o di un semplice buco in cui si è incuneato uno dei mila bot studiati apposta per scovare i buchi nella sicurezza delle nostre applicazioni.

A questo proposito mi vengono in mente certe affermazioni di pseudo-giornalisti, di antisette assortiti, di ex membri (mi ricordo certi psicodrammi sul vecchio EXSCN) che a sentir loro erano i poveri eroi bersagliati da torme di "cattivi" che volevano tappargli la bocca.

E che mi dici dei (ro)bot buoni, es. quelli dei motori di ricerca che passano al setaccio un sito così da indicizzarlo? Es, se nelle statistiche del mio sito vedo un numero di accessi proveniente da un paese in cui non è credibile avere dei lettori, è lecito pensare a un crawler, o è più probabile che sia la Spectre?

Infine: io piccolo gestore di un sito che cosa posso fare per difendermi? Fino ad ora ho sempre confidato nella serietà dei mezzi di difesa del mio web host e le volte che il mio sito andava giù (con xenu.com-it.net succedeva spesso, ora con il nuovo mi pare non sia mai successo), ho sempre pensato al gatto o alla signora delle pulizie che staccava inavvertitamente un cavo del mio piccolo provider. Telefonavo e nel giro di poco tornava tutto al suo posto.

Ma a parte i mezzi di difesa del mio web host, io che cosa posso fare?

Leonardo Serni

unread,
Jan 27, 2017, 4:41:14 PM1/27/17
to
On Fri, 27 Jan 2017 09:47:40 -0800 (PST), alessia guidi <alessi...@libero.it> wrote:

> Quindi c'è gente (chissà quanta) con competenze informatiche che per mero
> profitto si inventa dei (ro)bot che scandagliano di continuo la rete in cerca
> di siti vulnerabili in cui incunearsi e da cui spammare a raffica.

Yes. Diverse centinaia, di sicuro. Secondo alcune stime (Kaspersky), migliaia.

Alcuni, una volta entrati in un sito, ci installano una porta d'accesso molto più
sicura, CHIUDONO la vulnerabilità da cui sono entrati (se appena possibile), così
da chiudere fuori la "concorrenza", e poi rivendono l'accesso ad altri.

> A quel punto il web host decide di sospendere il servizio per non guastarsi la reputazione.

Anche perché generalmente su un server ci sono, metti, duecento siti. E una volta
entrati su uno di questi, è più facile riuscire a entrare negli altri.

Tipo palazzo di appartamenti col portone blindato, un condomino al piano terra ha
lasciato la finestra del tinello aperta sul giardino - e le porte che danno sulle
scale interne non sono blindate quanto il portone.

In un caso simile, sia chi ha lasciato entrare il ladro che chi non ha installato
porte interne degne di questo nome rischia ripercussioni legali, *oltre* alla sua
reputazione.

Per cui, appena in un appartamento suona l'allarme, parecchi provider lo allagano
con il gas nervino.

> Poi sta a noi, al nostro grado di paranoia [...] ritenere di essere oggetto di un
> hackeraggio da parte della Spectre, o di un semplice buco in cui si è incuneato
> uno dei mila bot studiati apposta per scovare i buchi nella sicurezza delle nostre
> applicazioni.

Sicuramente. Ma di nuovo non è necessaria la SPECTRE per una cosa del genere, per
cui la possibilità di un attacco non casuale è significativa.

Tanto per fare un esempio, anni fa su un sito totalmente irrilevante e anzi mezzo
vuoto (è TUTTORA mezzo vuoto: non ho granché da dire al mondo) uno che è be', non
un amico, diciamo un conoscente simpatico :-), passò una serata a cercare di fare
un hackeraggio. Con poca fortuna - ma poteva altrettanto bene riuscirci. Pensa se
fosse stato un nemico proprio tremendo vile.

Gli strumenti per farlo si trovano poi facilmente su Google, sicché non serve che
il nemico sia la Confraternita degli Assassini - può bastare anche un quindicenne
brufoloso e annoiato.

Andando di numeri, *a sensazione* è più probabile che sia stato un bot che non un
attacco deliberato. Però - non mi sentirei di scommetterci sopra una somma troppo
importante. Dopo aver visionato i log, magari, ecco, allora sì. Quando davvero la
scelta sarà fra il bot ed una SPECTRE tanto sofisticata da non distinguerla da un
bot. Per ora, l'opzione "wannabe hacker" io la lascio sul piatto :-)

> A questo proposito mi vengono in mente certe affermazioni di pseudo-giornalisti, di
> antisette assortiti, di ex membri (mi ricordo certi psicodrammi sul vecchio EXSCN)
> che a sentir loro erano i poveri eroi bersagliati da torme di "cattivi" che
> volevano tappargli la bocca.

Torme magari no, ma mi vengono in mente svariati blog, di cui ho origliato alcuni
nemici domandarsi a vicenda "Ma non si può farci qualcosa? Mettergli un virus?" -
cosa tra l'altro poi vista accadere a un (non so quanto noto) esponente politico.

In un caso, il tizio di turno disse più o meno proprio che, ogni giorno, venivano
hackerati migliaia di siti dagli "stronzi russi e cinesi", e com'era possibile di
non trovare uno di questi russi per fargli tirare giù il blog XY (data la totale
incapacità informatica, era l'equivalente di una imprecazione e non istigazione a
delinquere; e anzi portò fortuna. Se non avesse... vabe', lasciamo stare; diciamo
che in un universo parallelo, la "vittima" poteva essere ancora premier).

Ed io scommetto anche l'ultima lira che discorsi identici a questi, ma proprio da
crederli fatti con lo stampino, siano risuonati molte volte, in varie riunioni ed
assemblee, con vittime che magari conosciamo da vicino ;-).

La mia personale raccomandazione è di tenere "E' stato un bot... è stato il caso"
come prima spiegazione, ma di non sposarsela e tenere presente che non è l'unica.

> E che mi dici dei (ro)bot buoni, es. quelli dei motori di ricerca che passano al
> setaccio un sito così da indicizzarlo? Es, se nelle statistiche del mio sito vedo
> un numero di accessi proveniente da un paese in cui non è credibile avere dei
> lettori, è lecito pensare a un crawler, o è più probabile che sia la Spectre?

Per quello in genere si può fidarsi abbastanza dello User-Agent. Ma prima di dire
che sono tutti crawler, come penso probabile - ma non certo - che sia, vorrei che
quegli indirizzi passassero dal WHOIS.

Sai com'è: GoogleBot dalla sottorete GOOGLE-ONE è un crawler. GoogleBot da una /8
assegnata a RackSpace è uno che pensa d'essere furbo. "C'è la su bela diferensa".

>Infine: io piccolo gestore di un sito che cosa posso fare per difendermi?

Dipende dal software installato; da quella che si chiama "superficie d'attacco".

I siti "semplici" con contenuto essenzialmente passivo - HTML, JS, CSS - sono per
lo più invulnerabili, per loro natura.

Quando cominciano a essere framework complessi, le due cose minime da fare sono:

1. Fare finta di essere un wannabe attaccante, e ogni tanto googlare per
(diciamo che il sito usa Giumbolo 17.01A) "Giumbolo vulnerability", e
simili. Questi annunci sono spesso sul sito giumbolo.com.

2. Sempre supponendo di essere un wannabe attaccante, ci si scarica uno,
o più "vulnerability testing tool" - oppure ci sono servizi che fanno
questo mestiere, a volte con primo test gratuito:
https://secure.beyondsecurity.com/vulnerability-scanner-signup?step=1
...e si guarda.

Alcune piattaforme tipo WordPress hanno delle "difese", opzionali, che si possono
installare.

In altri casi si può pensare a "tripwire", che individua modifiche nel sito e da'
l'allarme, e/o consente di ripristinare il danno. Dipende però da che accesso da'
il provider (tripwire richiede un accesso "shell". So che ci sono versioni capaci
di farlo via FTP, ma sono leeeeeeente).

Contro un attaccante poco dotato, un sistema veloce (dal di fuori) è, via ftp, un
semplicissimo "dir" ricorsivo controllando data, dimensione e permessi di tutti i
file - benché sia POSSIBILE aggirare questo controllo in certi casi, i mezzi e la
consapevolezza per farlo sono più rari di quanto si pensi.

casellip...@gmail.com

unread,
Jan 31, 2017, 6:47:00 AM1/31/17
to
Piccola nota.

Ho dovuto fornire come alternativa a chi voleva una testimonianza sulla propria esperienza in Scientology, il nominativo di un indipendente.

E' quello meno "esaltato" tra tutti ma in fin dei conti è sempre uno scientologo che, unica differenza, incolperà dei vari fallimenti e disastri Miscavige & Company.

Ecco, tenete conto di questo fatto, quando magari leggerete la sua intervista. Se qualcuno, e risottolineo SE, pensava di fare un dispetto a me, nel non rendersi disponibile quando per più volte ho chiesto una "collaborazione", provi ad andare un po' oltre questa stupida ripicca e rifletta sul fatto che a parte il sottoscritto attualmente non mi risulta ci siano altri VERI ex che si siano esposti ed abbiano raccontato come stanno realmente le cose.

La recente inchiesta curata da Leah Remini dovrebbe aver reso ben evidente che quando c'è volontà di collaborazione, e non sterili ed infantili dispute, i risultati si ottengono.

Io la mia parte l'ho sempre fatta pur non avendo mai avuto un minimo di supporto qui dentro, anzi solo critiche. Ora chi ci sarà ci sarà e probabilmente il contributo informativo sarà diverso. Non lamentatevi poi se non sarà come vi aspettavate.

Ciò che avete seminato è ciò che vi ritroverete.
0 new messages