Autore: Luigi Rosa

  • Vulnerabilità di alcune versioni di Windows

    È stata scoperta una vulnerabilità del sistema di visualizzazione delle immagini di alcune versioni di Windows confermata da Microsoft ed è già in circolazione il malware che la sfrutta.

    Sono interessate tutte le versioni di Windows tranne Windows 7 e Windows 2008 R2.

    Il malware che sfrutta il problema è in grado di eseguire del software arbitrario sulla vittima. I vettori di attacco noti sono, per il momento, gli attachment dei messaggi di posta elettronica e le pagine HTML.

    Al momento non sono disponibili patch per porre rimedio a questo baco, che, probabilmente verrà corretto nel prossimo patch tuesday di martedì 11 gennaio.

  • Ventinove fotografie spaziali

    Tripperpit ha raccolto 29 fotografie legate alle missioni della ISS.

    Il sense of wonder è qui con noi.

  • BackBox Linux

    BackBox è una distribuzione basata su Ubuntu 10.04 creata per eseguire dei test di penetrazione e delle analisi di sicurezza.

    La distribuzione contiene molti programmi utili per eseguire dei test e delle analisi di sicurezza.

    È possibile anche installare BackBox su una chiavetta USB da 1GB.

  • Quanto è facile spiare il computer?

    Spesso quando racconto qualcosa correlato alla sicurezza informatica mi viene posta questa domanda.

    La risposta breve è: «Più semplice di quanto si possa immaginare».

    Esistono programmi sia normalmente distribuiti sia underground che possono monitorare o registrare in vari modi l’attività di un computer.

    Ma, prima di proseguire, il solito avviso: l’uso dei programmi e delle tecniche descritti di seguito potrebbe essere un REATO. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco o ad utilizzare i programmi in modo lecito.

    (altro…)
  • Eclissi + ISS

    Eclissi parziale.

    ISS che passa sul sole.

    Cosa fate ancora qui? Andate a vedere questa splendida foto.

  • Eclissi parziale di sole per oggi

    A partire dalle 07:52 di oggi l’Italia sarà interessata da una parziale eclissi solare. Il fenomeno si concluderà alle 10:38.

    La copertura massima sarà del 61%. I normali occhiali da sole non sono sufficienti per proteggere gli occhi dalla vista diretta del sole.

    Aggiornamento del 4/1 alle 18:10Paolo Attivissimo segnala un titolo tristemente divertente di una testata web, poi corretta. Ci vuole una notevole ignoranza per chiamare un eclissi uno spettacolo fuori programma.

  • Mille e non più mille

    Finirà il mondo? Arriveranno gli alieni? I Maya? I Vulcaniani? O i Vorlon?

    Noi informatici, che quanto a sfighe non ci facciamo mancare mai nulla, abbiamo una serie di fini del mondo da far invidia ai più incalliti catastrofisti.

    Innanzi tutto il mondo per noi è iniziato il 1/1/1900, il 1/1/1970 o il 1/1/1980, a seconda che si usi il sistema di date di Excel, di UNIX o del BIOS dei PC. La differenza tra noi e i creazionisti è che abbiamo i numeri interi con segno, quindi possiamo permetterci di andare in negativo. Prerogativa dell’informatica.

    (altro…)
  • La tavola periodica su un capello

    [youtube=http://www.youtube.com/watch?v=cQU2IAsQak8&w=480]

    Martyn Poliakoff è il simpaticissimo professore di chimica dell’Università di Nottingham che ha realizzato, tra gli altri, il progetto The Periodic Table of Videos.

  • Social Engineering Toolkit 1.1

    Le tecniche descritte in questo articolo sono dei REATI. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco.

    È stata rilasciata la versione 1.1 di SEC.

    Il kit, di cui abbiamo già parlato, è una raccolta di script in python che permettono di confezionare degli attacchi mirati basati sulle tecniche di social engineering.

    La diffusioni di questo tipo di programmi rende facile a molte persone mettere a punto attacchi di social engineering: l’attenzione quando si ricevono mail che chiedono dati o con allegati sospetti deve, quindi, essere massima.

  • Breccia nell’anonimato di Tor

    Al Chaos Communication Congress è stato rivelato un problema limitato dell’anonimato di Tor.

    Un computer con installato Tor che possa analizzare il traffico della vittima potrebbe confrontare le signature dei siti che sta visitando la vittima con una serie di signature di siti presenti in un archivio che l’attaccante si è creato.

    Questo non comporta che l’attaccante possa analizzare tutto il traffico ed è comunque un problema limitato, ma potrebbe costituire una tessere di un mosaico più ampio che l’attaccante vuole realizzare. Per poter compiere questo tipo di analisi è necessario poter intercettare il traffico della macchina da attaccare. (via ars technica)

  • Un altro furto di dati

    Questa volta è toccato a Honda USA e anche questa volta coinvolge un fornitore terzo di servizi.

    Honda USA ha segnalato ai propri clienti che alcuni dati personali sono stati trafugati dagli archivi di un fornitore esterno.

    Fatti come questo o come i recenti che hanno colpito deviantART e Gawker dimostrano quanto siano da prendere con estrema cautela i servizi esterni che inviano dati, che potrebbero non avere le stesse caratteristiche di sicurezza degli archivi aziendali da cui provengono e renderebbero, di fatto, vani gli sforzi per proteggere i dati aziendali.

    Esistono programmi dedicati per inviare newsletter, anche gratuiti come phplist, che richiedono pochi sforzi informatici ed economici per essere messi a punto.

  • THC-IPV6

    THC-IPV6 è una raccolta di tool che permette di sfruttare le debolezze del protocollo IPV6.

    Il kit viene distribuito in formato sorgente e richiede Linux 2.6.x a 32 bit per funzionare senza modifiche.

    (altro…)