Autore: Luigi Rosa

  • AVG potrebbe bloccare Windows 7 64bit

    Uno degli ultimi aggiornamenti di AVG potrebbe rendere inutilizzabile Windows 7 a 64 bit.

    Chi si trova in questa situazione può partire con il CD di ripristino di AVG o con un CD live di Linux e rinominare tutti i file che iniziano con AVG contenuti nella directory windows/system32/drivers.

    Questa è la procedura da seguire utilizzando il disco di ripristino di AVG. Con un CD di Linux la procedura è abbastanza simile. (via SANS)

  • In volo sopra New York

    [youtube=http://www.youtube.com/watch?v=M9cSxEqKQ78&w=480]

    (via Aaron M. Renn)

  • Sorgenti di ProFTPD 1.3.3c compromessi

    Secondo un annuncio di TJ Saunders, lo scorso 28 novembre i sorgenti di ProFTPD sono stati modificati per includere una backdoor.

    Chiunque abbia scaricato e installato la versione 1.3.3c dal 28 novembre al 2 dicembre potrebbe avere un problema di sicurezza.

  • Software prop

    Michael Rush ha creato questo termine per descrivere le sue creazioni in flash.

    Per il momento sono quattro: l’indicatore di potenza del raggio traente della Morte Nera, il sistema tattico del Millennium Falcon, il display delle armi sentinella di Alien, e il computer di puntamento degli X-wing.

    Michael sta lavorando al sensore di movimento di Alien e allo schermo dei Viper di Battlestar Galactica del 1978.

    I software prop possono essere scaricati in formato flash oppure in eseguibili per Windows o OSX. L’interazione è molto limitata e dispongono tutti di una modalità random.

    Michael Rush
  • Furto di un iPad: meglio prevenire

    Premessa: quanto segue si basa su fatti successi qualche giorno fa ad un cliente, non su chiacchiere, belle teorie, propaganda, “se” e “ma”.

    Se avete un iPad dovete contemplare una possibilità: ve lo possono rubare. Lapalissiano.

    Se ve lo rubano quando ce l’avete da poco tempo è ancora peggio. Fidatevi.

    Siccome c’è una APP per ogni cosa, una delle prime APP da installare è qualcosa che permetta di cancellare da remoto il contenuto del dispositivo. Per molte persone i dati contenuti valgono molto più del device che li contiene. MobileMe di Apple permette, tra le altre cose di cancellare il contenuto di un iPad. Ci sono altre APP che fanno cose simili, sceglietene una, installatela e annotate la procedura per la distruzione remota (no, non annotatela sull’iPad!). Apple non cancella dati da remoto, nemmeno su richiesta.

    Ci sono due cose importanti da annotare prima che vi rubino un iPad: il suo numero di serie e il numero di telefono della SIM (se c’è).

    Il numero di serie è riportato sia sulla fattura di vendita sia sulla scatola, oltre che nella parte inferiore del retro del device.

    Il numero di telefono della SIM vi viene comunicato quando l’acquistate ed è l’unico dato utile per poter bloccare la SIM.

    Ovviamente, bloccate la SIM solamente dopo aver inviato all’iPAD il comando di autodistruzione.

    Una delle prime cose da fare è cambiare tutte le password degli account di mail e dei vari servizi registrati sull’iPad.

    Qual è il posto migliore per annotare i dati? Online. Tenete da qualche parte online (anche in una cartella di qualche servizio mail) i dati, in modo da poterli reperire in caso di necessità.

    La denuncia di furto va fatta quanto prima, indicando il numero di serie dell’iPad e il numero di telefono della SIM, per poter inoltrare copia della denuncia ad Apple e al provider telefonico.

    Il supporto telefonico dedicato all’iPad 199 120 800 vi spiegherà come far arrivare ad Apple la copia della denuncia, ma non è in grado di cancellare i dati e vi spiegherà che lo potete fare tramite MobileMe. Abilitando la funzione prima che vi rubino l’iPad, ovviamente.

  • Verificare la forza delle password con i crack

    Mi capita spesso di vedere utenti che utilizzano password troppo facili per gli accessi ai computer o alle mail dell’organizzazione a cui appartengono.

    Spesso la considerazione di fondo è «Tanto è solo la mail di lavoro, non c’è nulla di importante…» Da far venire i brividi.

    È un fatto che gli utenti vadano opportunamente istruiti (bastano due paginette sulla Intranet, eh!) in merito al valore dei dati che stanno trattando e alle conseguenze in caso di crack della password.

    In quanti tra gli utenti sanno che una password debole sulla mail non consente solamente di leggere i messaggi, ma anche di inviarne con il loro nome con due conseguenze principali: (1) furto di identità e (2) utilizzo dell’account per inviare spam, con conseguente blacklisting del mail server dell’organizzazione?

    Alcune realtà italiane e internazionali prevedono sanzioni (fino alla lettera di richiamo formale) se gli utenti utilizzano per più volte password facili da indovinare. In un’organizzazione che parte da zero su questo fronte la lettera di richiamo sarebbe fuori luogo, ma bisognerebbe iniziare a rendere consapevoli gli utenti (a partire, spesso, dalla cima della catena alimentare) di quanto siano sicure le loro password.

    Il sistema più semplice ed efficace croniste nell’utilizzo dei tool di crack delle password di cui ogni tanto diamo conto anche su queste pagine. SANS ha un articolo interessante in merito, che vale la pena di essere letto. Magari negli obbiettivi IT del prossimo anno si può introdurre qualcosa di simile…

  • Guadagno di privilegi su quasi tutti i sistemi windows

    ATTENZIONE! NON fate test di buffer overflow del kernel su macchina di produzione o similari. I risultati sono IMPREVEDIBILI.

    p0wnbox ha pubblicato un exploit di una vulnerabilità del kernel di Windows (file win32k.sys) colpirebbe tutti i sistemi Windows.

    In questo caso viene sfruttato un problema strutturale della funzione RtlQueryRegistryValues delle API di Windows utilizzata per leggere più voci del registry con una sola chiamata. Le voci da interrogare vengono passate tramite una struttura uno dei cui campi, EntryContext, contiene un puntatore al buffer in cui mettere i risultati della voce relativa (si può specificare un buffer separato per ciascuna voce da interrogare). (altro…)

  • Swinglet CAM

    Swinglet CAM è un kit degno di Q: aeromobile radiocomandato con telecamera, caricatore, ricevitore e software di gestione.

    Il software permette di creare un vero e proprio piano di volo per il drone, con le istruzioni dettagliate del suo comportamento. Ovviamente è anche possibile variare la programmazione in tempo reale.

    Purtroppo il sito non dice nulla sul prezzo del kit, che viene comunicato a chi contatta senseFLY direttamente.

    Grazie a Riccardo G. per la segnalazione.

    Questo post si distruggerà tra cinque secondi…

  • Virus nel firmware della NIC

    Sembra la vecchia storia del virus nella memoria CMOS del PC, però questa volta è vera: si può mettere del malware nel firmware di una scheda di rete.

    Guillaume Delugré, ha dimostrato con i fatti di essere riuscito a creare una versione modificata del firmware di una scheda di rete Broadcom NetExtreme.

    Il punto di partenza è stata la documentazione della scheda disponibile online, quindi Guillaume ha creato dei tool per il debug del firmware partendo da software open con cui ha colmato le lacune della documentazione disponibile.

    A questo punto possedeva la conoscenza necessaria per poter creare un firmware modificato ad arte e per poterlo scrivere al posto di quello legittimo.

    (altro…)

  • Tirare un D120 e un D34

    Gli appassionati di giochi di ruolo (e di geometria euclidea tridimensionale) troveranno interessante DiceCollector.com e non si faranno spaventare dalla grafica… peculiare del sito. (via BoingBoing)

  • Mail e siti civetta per il nuovo Acrobat Reader

    Dopo l’uscita del nuovo Acrobat Reader X si stanno moltiplicando le mail di phishing e i siti civetta che invitano a scaricare un presunto nuovo Acrobat Reader.

    L’unico metodo sicuro per ottenere il nuovo Reader di Adobe, posto che non vogliate utilizzare delle alternative, è di andare su http://www.adobe.it e seguire le istruzioni in italiano per scaricare il programma.

    Le mail hanno oggetti come questi o molto simili:
    Download Your New Adobe PDF Reader For Windows And Mac
    Upgrade New Adobe Acrobat 2010 PDF Reader Alternative, {URL}
    Adobe Upgrade Notification, {URL}
    Action Required : Download Your New Adobe Acrobat Reader, {URL}
    New Adobe Acrobat PDF Reader Alternative, {URL}
    Action Required : Active Your New Adobe PDF Reader, {URL}
    Action Required : Upgrade Your New Adobe PDF Reader, {URL}
    Download Your New Adobe PDF Reader For Windows And Mac, {URL}

    Dove al posto di {URL} c’è un URL civetta tra quelli indicati sotto.

    Le mail invitano ad andare in un sito che è solo apparentemente connesso ad Acrobat Reader; tra i siti civetta ci sono:
    I SysAdmin potrebbero includere questi siti nella black list dei firewall e dei filtri di navigazione, anche se probabilmente è un’azione ridondante se si utilizzano gli aggiornamenti online delle black list. Molti di questi nomi a dominio sono registrati in Russia.

    Attenzione, quindi, a non scaricare software diverso da quello Adobe o di origine sicura.

    Un software per creare i PDF completamente e veramente gratuito, senza scherzi o watermarking è PDF Creator. Anche di questo prodotto esistono molte versioni simili a pagamento o con blocchi di qualche tipo. Diffidate di queste versioni alternative, specialmente se richiedono che il documento passi da un fantomatico “convertitore online”. (via SANS)

  • Cryptohaze Multiforcer

    Cryptohaze Multiforcer è un software che sfrutta le schede grafiche per un’analisi a forza bruta delle tabelle di hash.

    Il programma prende in input un file di testo con degli hash (MD4, MD5, NTLM, SHA1) e un file di testo con i set di caratteri da utilizzare in ciascuna posizione della password (la prima riga per il primo carattere, la seconda riga per il secondo carattere e così via).

    Cryptohaze Multiforcer è disponibile per Linux, Windows e MacOS e sfrutta i processori delle schede grafiche nVidia con il supporto CUDA.

    La velocità di elaborazione è molto elevata e richiedere poco tempo per trovare le password dato il loro hash, posto di possedere l’hardware adatto. (via Darknet)