E' di nuovo il momento degli articoli con un senso dell'umorismo tutto loro.
Usualmente sono articoli-spazzatura che appaiono e scompaiono con una frequenza e una motivazione oscura per chiunque abbia un minimo di conoscenze informatiche.
Questa volta tocca ad un articolo su come ripulire, dalle scorie, un iPhone con il Jailbreak, eventuale collegamento a Cydia e un utilizzatore che spesso non sa nemmeno distinguere un iPhone da un iPad.
A peggiorare le cose l'autore dell'articolo di cui mi accingo a parlare è convinto che si può ripulire un dispositivo lasciando lo sporco e gettando il resto, se mi è consentita questa ironia.
A tale scopo consiglia un programma, al momento solo in versione Windows (naturalmente....), che a fine operazioni lascia nell'iPhone solo il software di sistema, il Jailbreak e il collegamento a Cydia, un repository alternativo di software Apple quanto meno sospetto....
Come se non bastassero queste spiritosaggini, l'autore dell'articolo fa sapere che tra i prerequisiti deve essere installato OpenSSH, una shell sicura, un utente che crede ciecamente a qualunque istruzione gli venga fornita ed il software - ramazza nel PC Windows.
A fine lavori....La sorpresa: non è più possible fare alcuna manutenzione nel dispositivo per non inchiodarlo e costringere l'utente a fare il reset per poterlo ancora utilizzare.
Com'è noto, quell'operazione fa perdere il Jailbreak, il collegamento a Cydia e, presumibilmente, la possibilità di curiosare nell'iPhone spedendo altrove le cose più interessanti.
La cosa più divertente di questo esempio di umorismo e spirito giocoso (è un'ironia, naturalmente), è l'ignoranza, quasi certa, dell'articolista e dei suoi lettori sulcontenute delle cartelle di questi software.
Nessuno di loro, probabilmente andrà mai a prendere un exaeditor per aprire un archivio dopo l'altro di quei software per vericarne il contenuto. La maggior parte di loro non sa nemmeno cosa sia un exaeditor e anche se lo sapesse, non sarebbe in grado di interpretare le righe di codice mostrate da quello strumento riesce ad aprire.
Potenzialmente, i software coinvolti, potrebbero essere stati rinominati o essere in grado di sostituire del software sano con altro infetto, in stile Masque Attack, a cui ho accennato in altro articolo e nessuno in quella pagina, compreso l'articolista, è in grado di accorgersene (è già accaduto....).
Nessuno, prima, durante o dopo quell'articolo parla di sicurezza. Tutti si fidano di cosa dice qualcun altro senza verificare mai nulla di quanto viene detto o fatto leggere loro; nessuno pensa o sospetta che tra quelle righe di codice potrebbe esserci del malware dormiente. La convinzione che certe cose capitino solo agli altri è palese e traspare da ogni riga di quell'articolo o di altri simili letti in precedenza.
Siamo messi bene, non c'è che dire....
Alla prossima chiaccherata.
N.B: l'immagine di testa dell'articolo è il simbolo delle difficoltà a fare comprendere che certe decisioni quando si ritorcono contro chi le ha prese possono fare molto male. L'immagine, al solito è una delle tante copie presenti in rete. Quella è presa da diza-74.ucoz.ru
Iscriviti a:
Commenti sul post
(
Atom
)
Posta un commento
Lasciate un Vostro commento nel riquadro apposito!
Grazie e al prossimo Post!