Autore: Luigi Rosa

  • Attenzione ai CV che arrivano da Internet

    Molte organizzazioni hanno pagine dedicate nei loro siti web in cui è possibile sottoporre le candidature per posti di lavoro disponibili.

    Una nota dell’IC³ avverte che sono possibili attacchi che sfruttano come veicolo i documenti allegati alle proposte di collaborazione.

    Vale la pena di sottolineare che i documenti ritenuti spesso innocui possono essere veicolo di infezione. In special modo, i PDF provenienti da sconosciuti, come nel caso dei curricula, dovrebbero essere aperti con visualizzatori diversi da Acrobat Reader.

    In ogni caso, è bene che le interfacce web che accettano documenti scartino preventivamente i tipi MIME riconducibili agli eseguibili ed effettuino una scansione dei file con un antivirus aggiornato.

  • Worm su twitter

    Attenzione ad un nuovo worm che si sta propagando su twitter.

    Non è consigliabile seguire link accorciati con il dominio goo.gl. (via Mashable e The Next Web)

  • Malware cross-platform

    La chimera che alcune piattaforme diverse da Windows siano esenti da malware è sempre più una chimera e offre un pericoloso senso di falsa sicurezza.

    La presunzione di sicurezza si accompagna spesso ad un’altra falsa presunzione, quella che il malware sia un software che cancelli i dati, faccia cadere le lettere dello schermo, comprometta i file o faccia comunque di tutto per palesarsi.

    Queste cose succedevano oltre 10 anni fa; sarebbe il caso che tutti passassero nel XXI secolo, dove il malware ha, per ora, l’unico scopo di sfruttare per scopi poco legali la connessione Internet della vittima e di farlo cercando di farsi scoprire il meno possibile. Quindi niente cancellazioni o alterazioni: lo scopo è far credere all’utente che non sia cambiato nulla.

    (altro…)

  • Controllare ogni tanto dove si ripone la fiducia

    Il personale IT (interno o esterno che sia) ha spesso in mano le chiavi dell’organizzazione.

    Non quelle fisiche per aprire la porta: al personale IT non serve una porta per entrare in un’organizzazione in cui lavora legittimamente.

    Negli Stati Uniti ci sono vari studi e alcune linee guida, tra cui la Common Sense Guide to Prevention and Detection of Insider Threats [PDF] del CERT della Carnegie Mellon University che merita sicuramente una lettura da parte di tutte le entità coinvolte per prendere coscienza dei rischi ed implementare eventuali soluzioni. (altro…)

  • La bella idea di mettere online le configurazioni

    L’iPhone (ma, badate, è un esempio di una casistica più generale) permette di configurare automaticamente l’accesso tramite VPN attraverso un file scaricabile con Safari.

    La procedura è descritta a pagine 23 del iPhone OS Enterprise Deployment Guide [PDF] e il file può essere creato con i tool di Apple oppure seguendo queste istruzioni.

    Fin qui niente di male, anzi è una bella idea che viene in aiuto quando si devono configurare dispositivi remoti in mano a persone non tecnicamente preparate, inoltre permette di mantenere l’uniformità delle configurazioni, tanto cara ai SysAdmin.

    Il file di configurazione può contenere una chiave segreta condivisa per l’accesso alla VPN, che serve a tenere fuori dalla rete i computer che non possiedono le credenziali adatte.

    Ma il file di configurazione deve essere messo online perché Safari vi possa accedere ed ecco che, mettendo le rune corrette in Google, saltano fuori i file di configurazione delle VPN.

    Va detto che la maggior parte sono file di configurazione per accedere a campus universitari o istituzioni simili, ma se qualcuno avesse tempo e voglia di spazzolarsi gli oltre cento risultati non è detto che potrebbe trovare qualcosa di utile.

  • Martedì, maledetto martedì

    Chi ha scritto del codice che ha a che fare con le date e i calcoli ad esse associate prima o poi si è scontrato con il problema spinoso della Pasqua, o, meglio, del lunedì successivo, l’unico giorno festivo che cambia di data ogni anno con regole che coinvolgono sole e luna.  Per chiesa cristiana cattolica, la Pasqua è la prima domenica successiva al primo plenilunio di primavera, ovvero la prima domenica successiva all’equinozio di primavera.

    Come se non bastasse, molte aziende di software rilasciano gli aggiornamenti a cadenza regolare programmata.

    I produttori del malware fanno la stessa cosa, ma con 24 ore di ritardo rispetto alle aziende.

    Questo è lo schema seguito da alcune aziende, buona fortuna:

    (altro…)
  • Sfondi per il desktop di Ubuntu Natty

    Avete una bella immagine che starebbe bene come sfondo del desktop di Ubuntu?

    Sono aperte le selezioni per gli sfondi del desktop da includere nella prossima versione di Ubuntu, la Natty Narwhal.

    In bocca al lupo!

  • Le applicazioni di facebook possono accedere ai dati personali

    Facebook ha annunciato che le nuove API delle applicazioni possono accedere ai dati personali degli utenti che prima erano inaccessibili.

    Il che significa che alcune applicazioni scritte da malintenzionati potrebbero accedere ai vostri dati personali e raccoglierli. Tutto questo se siete stati abbastanza incauti da dare a facebook il vostro indirizzo e il vostro numero di telefono.

    Per esempio, dei malintenzionati potrebbero raccogliere i dati dei telefoni cellulari per fare poi spam via SMS.

    I dati dell’indirizzo di casa potrebbero essere utilizzati per facilitare la vita ai ladri di identità.

    A meno di necessità particolari, sarebbe bene rimuovere i dati personali dal proprio profilo di facebook, oppure mettere dei dati di fantasia. Qualcuno ha proposto di mettere come numero di telefono 650-543-4800, il supporto clienti di facebook.

    Aggiornamento 18/1/2010 16:15Facebook ha annunciato di aver temporaneamente sospeso questa feature.

  • Cracker probabilistico di password

    Ci sono molti algoritmi che deviano leggermente da un attacco a forza bruta per indovinare una password.

    Matt Weir propone un approccio probabilistico al problema. La sua soluzione si basa sulla probabilità che un insieme di caratteri faccia parte di una password, al di là dell’analisi di frequenza delle lettere nelle varie lingue

    Nel suo esempio Matt sostiene che la password $$password63 possa essere più probabile di !*password12.

    (altro…)
  • La galassia lontana lontana di tanto tempo fa

    Per chi si chieda se Tatooine sia davvero il pianeta più distante dal centro luminoso della Galassia (R16).

    O per chi vuole sapere dove sia la rotta di Kessel (T10, è la rotta verso Formos).

    Per tutte queste persone e per le altre per cui hanno senso i nomi che ho citato sopra, ecco la mappa di una galassia lontana lontana com’era tanto tempo fa. (via PopWatch)

  • Incapsulare il TCP nell’RDP

    Il protocollo di connessione al desktop remoto (RDP) è utilizzato in ambiente Windows per collegarsi ad un sistema remoto per assistenza o per eseguire dei programmi applicativi direttamente sul sistema remoto.

    Molti lasciano una macchina Windows con RDP accessibile a Internet. Al di là delle normali considerazioni di sicurezza, rdp2tcp pone un ulteriore questione in merito a questa pratica.

    rdp2tcp sfrutta i virtual channels del protocollo RDP per instradare ilprotocollo TCP attraverso una sessione terminal.

    In questo modo l’attaccante può utilizzare una serie di tool di analisi e di attacco dalla propria macchina senza installare nulla sulla vittima. (via PenTestIT)

  • Windows 7 e Windows 2008 R2 SP1 RC

    La release candidate dei service pack 1 per Windows 7 e Windows 2008 R2 sono disponibili per il download.

    Va da sé che non sono aggiornamenti adatti ad ambienti di produzione, ma servono a sviluppatori e SysAdmin per le verifiche di compatibilità.

    Le versioni definitive saranno disponibili nella prima metà di quest’anno.