Sep 20 2011

L’AIDS sconfitto da un videogame (?)


by DoC_MeLoS

FoldIt Logo

Qualche tempo fa mi sono imbattuto nel progetto FoldIt, un prodotto software realizzato dal dipartimento di Informatica in collaborazione con la facoltà di Biochimica dell’università di Washington, che definire videogioco è forse un po’ vago; La sfida, infatti, consiste nell’elaborare la struttura di molecole e proteine, al fine di elaborare nuovi possibili prototipi ed aiutare la ricerca sulle malattie virali (per quel che è possibile) come avviene nelle più note pellicole cinematografiche (indimenticabili le elaborazioni, ai tempi degli 8086, in ambienti tridimensionali, di soluzioni a problemi crittografici che, oggi, richiederebbero potenze inaudite).

Ebbene, è di ieri la notizia, che ha velocemente fatto il giro del mondo, dell’impresa, realizzata da un gruppo di amatori del software in questione, che sono riusciti ad elaborare la struttura di un enzima, simile al retrovirus dell’HIV (per chi è vissuto su Marte, parliamo di colui che provoca l’AIDS).

La realizzazione di questo “obiettivo” è stata auspicata dalla comunità scentifica mondiale, ed è quindi stato oggetto di ricerca, da decenni. Grazie al prototipo realizzato, in appena tre settimane da alcuni giocatori, che si sono offerti volontari, è stato possibile osservare in tre dimensioni la struttura dell’enzima, non osservabile ai comuni strumenti da laboratorio.

Grazie a questa “scoperta” (ma è ancora presto per chiamarla così) è possibile che, nel giro di qualche anno, si possano sviluppare dei farmaci, capaci di aggredire i punti deboli dello stesso enzima, inibendone le funzioni virali e facendo fare un gran passo avanti alla ricerca sulla lotta all’AIDS.

Questa operazione, che potrebbe far gridare al miracolo, in realtà non è che un piccolo passo avanti nella lotta contro l’HIV, che comunque avrà bisogno di ulteriori “spinte creative” per essere portata a compimento. Ma…quanto meno…una volta tanto non si parla di videogame (nell’accezione più BimboMinkiaNutellosa del termine)…con connotazione negativa.

Che dire…al prossimo livello affronteremo il Cancro…preparati, perchè stiamo arrivando a byte spianati…hai le ore contate…

E adesso scusatemi, ma vado a finire il barattolo di Nutella (alzi la mano chi non ci ha mai affondato le dita dentro, cit.)…e mentre ci sono pulisco la tastiera che è tutta appiccicosa…


Feb 21 2005

Macro Virus


by tonycrypt

La moda del momento, ovvero i virus scritti in VBA (Visual Basic for Application). Sono virus multipiattaforma (possono funzionare sia su sistemi Windows che su Macintosh) in quanto non dipendono dal sistema operativo ma da una particolare applicazione che consente l’uso di macro, cioè di comandi automatici. I programmi suscettibili a questo tipo di infezione sono principalmente Microsoft Word ed Excel o applicazioni della Lotus. Ma ritengo che, essendo stati creati con linguaggi ad alto livello, non siano eccessivamente difficili da evitare e controllare.


Aug 23 2004

Rabbit


by tonycrypt

Letteralmente tradotto significa coniglio. E come i conigli, questi programmi si riproducono in modo estremamente rapido creando delle copie di se. Il loro scopo è esaurire nel minor tempo possibile le risorse del sistema, sia per quanto riguarda lo spazio disponibile sul disco fisso sia per quanto riguarda la capacità di elaborazione della CPU.


Mar 4 2004

Worm


by tonycrypt

Concetto più avanzato di virus, si può definire come un virus che viaggia e si riproduce lungo le reti. Il più famoso nella storia è quello di Robert Morris, giovane americano che negli anni ’80 riuscì a mandare in tilt migliaia di computer a causa di una replicazione incontrollata del suo verme, che sfruttava un vecchio bug del sendmail. Il suo modo di agire è, per alcuni versi, simile ai Rabbit, ma ne è un’evoluzione, in quanto sfrutta le reti come terreno di riproduzione.


Mar 4 2004

Virus Stealth


by tonycrypt

I virus stealth nascondono se stessi in modo da non essere scoperti o rimossi utilizzando tecniche quali l’intercettazione delle operazioni di lettura sul disco per fornire una copia non infetta dell’elemento originale al posto della copia infetta (virus stealth di lettura), l’alterazione dei dati della directory o cartella del disco per i file di programma infetti (stealth parziale) o entrambe. Ad esempio, il virus Whale è un virus a stealth parziale. Esso infetta i file di programma .EXE e altera le voci delle cartelle dei file infetti quando altri programmi tentano di leggerle. Il virus Whale aggiunge 9216 byte a un file infetto. Poiché la modifica delle dimensioni dei file è indice della presenza di un virus, il virus sottrae successivamente lo stesso numero di byte (9216) dalla dimensione del file indicata nella voce di directory/cartella per indurre l’utente a credere che la dimensione del file non è variata.


Jan 11 2004

Bombe Logiche


by tonycrypt

Si tratta di programmi che entrano in azione solo se si verificano alcune condizioni, predeterminate dal programmatore della bomba. Condizioni tipiche possono prevedere che la bomba si attivi solo ad una certa data o dopo un certo numero di riavii del sistema.

 


Nov 3 2003

Virus Encrypted


by tonycrypt

Un virus è un programma come tanti altri, quindi formato da righe di codice. Ogni virus viene infatti identificato dall’antivirus attraverso una particolare sequenza di istruzioni in linguaggio macchina (stringa) che è propria di ogni parassita. Questa stringa non è altro che una serie di bytes, ognuno dei quali corrisponde ad una istruzione assembler o a un testo particolare racchiuso nel virus. Per ovviare questo riconoscimento ed essere meno riconoscibili, i virus ricorrono alla cifratura del codice (encryption). Lo stesso virus, in forma cifrata, diventa irriconoscibile, poichè ogni istruzione viene camuffata e trasformata in un’altra totalmente diversa di significato; così anche il testo, diventa una stringa incomprensibile. Inoltre il sistema di cifratura utilizza una chiave (di solito 8/16-bit) che può essere fissa ma anche variabile, cioè mutevole ad ogni infezione. Questo significa che il corpo cifrato del virus varia per ogni file infetto.


Sep 11 2003

Trojan Horse


by tonycrypt

Come suggerisce il nome (tradotto corrisponde a Cavallo di Troia), è costituito da quei programmi che, sotto l’apparente innocuità di un funzionamento lecito e controllato dall’utente, contengono istruzioni nascoste per sabotaggi più o meno gravi dell’integrità del sistema. I cavalli di Troia possono assumere le più diverse sembianze: dall’innocua calcolatrice che, mentre aiuta a fare i conti, cancella i files dall’hard disk, al giochino che, quando l’utente gioca, intasa il disco fisso con un numero enorme di files che bloccano il sistema. Ritengo che facciano parte di questa categoria di virus quei piccoli programmi che i siti hard suggeriscono di scaricare per poter accedere ad immagini o contenuti di natura pornografica. Infatti, dopo il download, ci si ritrova disconnessi dalla rete e viene avanzata la classica richiesta di riconnessione. L’utente, convinto che si tratti di uno di quei normali casi in cui cade la linea, accetta di riconnettersi. E qui si trova l’inganno! Questa volta, infatti, a sua insaputa, non sarà collegato al suo provider ma il suo modem comporrà un numero di un’altra nazione (o spesso di un altro continente). E il povero malcapitato si accorgerà dell’inganno solo all’arrivo della bolletta telefonica, o comunque dopo diverse ore di connessione. E non esiste antivirus che riesca a bloccare un programma di questo tipo che, d’altra parte, agisce senza sabotare l’integrità del sistema e non può quindi essere classificato come virus. Diciamo che questi programmi si “limitano” a sabotare l’integrità del vostro portafogli! Non esiste limite alla fantasia di un programmatore. Un antivirus è un ottimo scudo contro virus ormai noti, ma è fin troppo facile raggirarlo con un programmino creato “in casa”. La migliore arma sarà quindi la massima prudenza quando si lavora con files provenienti da fonti insicure. Non scaricate files da siti che non ritenete affidabili, non aprite allegati di posta inviati da sconosciuti (ma state attenti anche a quelli inviati da chi ritenete affidabile, visto che è anche possibile inviare posta sotto falso nome). Non avrete mai sicurezza assoluta, ma seguendo questi piccoli consigli potrete perlomeno proteggervi dai malintenzionati meno esperti.