top of page

la trasfusione transfusa

  • Immagine del redattore: foglia grafica ventodistrada
    foglia grafica ventodistrada
  • 23 dic 2021
  • Tempo di lettura: 4 min

notizia tratta da DDAY

https://www.dday.it/redazione/41361/log4shell-e-ufficialmente-la-piu-grave-falla-informatica-degli-ultimi-10-anni-milioni-di-attacchi-negli-ultimi-giorni

ree

un progetto che non regge, una fase raffazzonata, un principio detto per scontato.

un canale di comunicazione troppo stretto, o una fase di connessione sviluppata senza particolari prospettive.

in informatica i messaggi vengono continuamente processati e tradotti in linguaggi diversi. dagli impuri elettrici alle immagini che ti fanno godere le suggestioni magiche ci sono sviluppi e trasformismi che gestiscono le proiezioni di energie e le traducono in messaggi comprensibili.

il linguaggio macchina è molto diverso da quello umano.

qualcosa come l'estetica..... che non sempre si traduce in arte.

nel passaggio da un clic a un segno gestibile per il consumatore normale, ci sono diversi livelli di organizzazione dei dati. il retaggio generale, la sistemazione per argomenti, le variabili del caso.... se manca una connessione, non funziona il sistema.


gli oggetti, si sa, non sanno prendere l'iniziativa


L’immagine è facile da capire se una persona è consapevole che oggi il mondo moderno, se parliamo della parte tecnologica, si regge sull’opensource: i sistemi operativi e i software usati su ogni dispositivo integrano infatti decine di librerie che vengono sviluppate e mantenute sia da azienda che da volontari, che hanno iniziato un progetto perchè serviva a loro e poi hanno deciso di rilasciarlo per dare un senso a questo progetto e semplificare la vita anche di altri.

Oggi nessuno reinventa la ruota: programmare è un lavoro creativo, ma parte di questo lavoro è anche saper scegliere librerie e parti di codice già scritte, testate e sicure per aggiungere funzioni che, se scritte da zero, richiederebbero tanto tempo e tanti rischi.

Se una di queste librerie ha un problema serio, crolla tutto.

Log4J è una di queste librerie, e non è stata creata come dice la vignetta da una persona che abita nel Nebraska ma da uno sviluppatore svizzero, Ceki Gülcü, che poi l’ha passata alla Apache Software Foundation.

Siamo di fronte a quella che è forse la libreria di “log” più usata nel mondo Java, e oggi nel mondo si stima ci siano almeno 3 miliardi di dispositivi che sfruttano questa libreria.


gli oggetti non si ingannano. non basta trasfondere. ma il programma può consentirlo....


il fatto è che i computer sono anche delle cose condivise. il concetto di elaborazione personale si confronta con gli altri. il tutto è gestito e criptato da linguaggi ritenuti onesti. ma c'è il rischio di manipolazioni.... per esempio.... un passaggio dedicato a un'informazione testuale è un adesivo punto e basta. un passaggio a chiave che permette di entrare in altri ambienti virtuali è diverso.... un bug di sistema che trasforma il tuo messaggio in un indirizzo bersagliabile o manipolabile, che permette di raggiungerti per cambiarti i numeri o per esporti in maniera distorta è un vero problema.

una libreria come Log4 che immagazzina dati in comune per i colossi internazionali, in stato precario come il passaggio di Lampedusa è un vero problema. quando il flusso dati si imbatte in quella strettoia rischia di invorticarsi, perdere la propria identità e diventare un canale per la diffusione di spie e sfruttatori. più o meno....

non tanto i clandestini dell'open source, quanto piuttosto i mafiosi del conformismo, non gli sperimentatori, ma i globlisti fagocitanti.... c'è il rischio che cerchino di approfittarsene per affermare il primo monopolio o boicottare la concorrenza.

anche i progressi più creativi fanno fatti su basi solide e in funzione di linguaggi comprensibili e non occulti.

si sa....


Il bug è semplicissimo: Log4J dovrebbe mostrare e gestire solo stringhe di testo, ma quando si trova davanti ad un messaggio formattato in modo particolare lo interpreta come un indirizzo internet, lo raggiunge sfruttando la Java Naming and Directory Interface, scarica il payload e lo esegue con i privilegi del programma principale. In pratica bastava inserire un comando all’interno dei caratteri ${} per trasformando in comando eseguito.


la pubblicità è l'anima del commercio, vivace, divertente....

la persuasione occulta è sostanzialmente vietata.

anche in rete, su internet. anche a livello ddi passaggio dati e impulsi

qualcosa che a un certo punto esula dal sistema informatico e viaggia per via aerea, oltre a coinvolgere l'etica e l'estetica dell'utente comune, anche tramite i cellulare.

significa che il bug è accompagnato dal panico di una sensibilità collettiva ancora immatura di fronte all'impedenza e agli scarti tecnici, e troppo suggestionabile.

You tube è nato alle soglie del 2000. in 20 si è fatto miliardi di like e dislike..... la gente gioca, ma non è ancora entrato nel flusso generale, è a un livello percettivo da parte della gente, a metà tra la plastica e l'onirico, tra la scossa elettrica e la noia. la routine e la creatività si intrecciano con il bisogno in maniera spesso sconclusionata. è qualcosa ancora da capire.

se un mattonino della rete è troppo precario o passa illogico, il rischio di incidente non è indifferente.

per questo i colossi come Apple, Microsoft, Google, Oracle.... e altri sono già in azione per risolvere il bug di log4.

speriamo in bene...


Nei giorni successivi alla scoperta alcune aziende che si occupano si sicurezza hanno intercettato migliaia di bot che provavano a cercare sulla rete dispositivi vulnerabili, server di ogni tipo, per caricare malware, rubare dati, installare strumenti di mining di criptovalute e tanto altro ancora.

Alcuni hanno iniziato ad inserire filtri sul tipo di chiamata, per mitigare gli effetti dell’attacco: molti proprietari di CDN hanno iniziato ad esempio a bloccare e filtrare alcuni messaggi ritenuti pericolosi.


come distinguere in caso del genere il vero dal falso? chi si impegna per la logica del miglioramento e chi sfrutta l'allarme per vanità e tende Ada accentrare le attenzioni creando ingorghi informativi, sentimentali, energetici e anche economici.

un bug impo9rtante come quello di LOG4 rischi di scatenare il panico e creare falsi guru, come quando si è demonizzato lo sniffino, perché nessuno riusciva a capire che cosa fosse e non si è apprezzata la possibilità delle ricerche ddi mercato seconda dei gusti.... la personalità è importante, soprattutto quella dell'amico....non bisogna fare i prepotenti, è risaputo....



ree

Lo schema qui sotto mostra chiaramente il flusso, e tutto quello che deve fare un malintenzionato è inserire la stringa da qualche parte, sicuramente verrà salvata in qualche “log”, e approntare un server che viene chiamato da Log4J per caricarci il malware che poi il server scaricherà e eseguirà.



ree




 
 
 

Commenti


videomolecola | creare per esprimere equilibrare per conoscere

bottom of page