Autore: Luigi Rosa

  • Crimini odiosi

    L’FBI segnala un comportamento criminale di una persona che avrebbe utilizzato metodi di social engineering e un trojan per assumere il controllo della parte multimediale delle sue vittime, tutte ragazze minorenni.

    Il malvivente avrebbe contattato le vittime attraverso i social media e avrebbe spedito loro dei finti filmati, che erano in realtà dei software che gli avrebbero permesso di accedere ai dischi e all’input in tempo reale di microfono e webcam. Le vittime venivano in seguito ricattate minacciando di rivelare a terzi le fotografie contenute nei dischi o i dialoghi intercettati con microfono e webcam.

    La persona è stata arresta lo scorso giugno dopo due anni di indagini.

    (altro…)
  • Prima vedere cammella

    Secondo il GR delle 14:00 di Radio24, il Ministro Maroni ha annunciato l’abrogazione della Pisanu/Stanca a partire dal 1 gennaio prossimo venturo.

    Prima di esultare o esprimere altri pareri bisogna vedere cosa verrà abrogato e quali norme resteranno in vigore.

    Secondo il Corsera, il Procuratore Piero Grasso avrebbe detto che questo provvedimento potrebbe «ridurre moltissimo la possibilità di individuare tutti coloro che commettono reati attraverso Internet».

    Ricordo al signor Procuratore che una rete WEP è crackabile in pochi minuti e che sono noti gli algoritmi con cui Fastweb e Telecom hanno generato le chiavi WPA. Non mi pare che la Procura Generale Antimafia si sia mossa per arginare questi problemi.

  • Vi manca Star Wars?

    Potete considerare questo adesivo da attaccare alla vostra automobile (ARGH! è lo stesso modello della mia auto!).

    Oppure dovete potete vedere il filmato di Star Wars segnalato da Paolo basato su personaggi LEGO.

  • Aggiornamento di Flash per oggi

    Contrariamente a quanto annunciato in precedenza, Adobe rilascerà nella giornata di oggi (riferita alla time zone americana) un aggiornamento di Flash per Windows, Unix e MacOS che dovrebbe risolvere un problema critico, in quanto è già in circolazione del malware che lo sfrutta. L’aggiornamento per Android è previsto per il 9 di questo mese.

    Aspettatevi, quindi di ricevere una notifica della disponibilità di un aggiornamento per Flash tra oggi e domani. È molto importante aggiornare il programma appena possibile.

    L’aggiornamento per Adobe Reader relativo a questo problema è previsto per la metà del mese. (via Threat Post)

  • Immagini notturne dalla ISS

    Space Fellowship ha pubblicato tre immagini notturne riprese dalla ISS in cui si vedono in centro e il sud dell’Italia, la valle del Nilo e la parte americana del golfo del Messico.

    Le immagini sono state scattate a 350 Km d’altezza dalla cupola della ISS costruita dall’ente spaziale europeo.

    Aggiornamento 20/11/2010 07:15Questa è la versione ad alta risoluzione. (via Paolo Attivissimo)

  • blekko

    Un altro motore di ricerca, nato con la speranza di avere maggiori fortune di cuil e similari.

    L’idea innovativa è di restringere ad un determinato campo di azione una ricerca nel caso dia risultati troppo estesi.

    Il video dimostrativo, di cui alcuni riconosceranno gli effetti sonori, mostra come sia possibile restringere una ricerca utilizzando una barra (slash in inglese, che significa anche tagliare, ridurre drasticamente) seguita da una parola chiave.

    Ovviamente nella demo tutto funziona a meraviglia, mentre se si mettono alla prova alcune ricerche specifiche, il motore dice che non esiste ancora lo slashtag. Questo perché blekko non opera in maniera semantica (aspettiamoci che ci arrivi Google come contromossa), ma attraverso filtri definiti dagli utenti. Ovvio che il tutto funziona per ora solamente per la lingua inglese.

    Alcune feature interessanti sono i link che appaiono appena sotto il titolo di ogni risultato delle ricerche: è possibile assegnare dei tag ad un sito, visualizzarne i dati di ottimizzazione per i motori di ricerca (seo), i link verso quella pagina senza gli arcani comandi di BigG, l’indirizzo IP del server e altri dati. Va da sé che queste sono informazioni più utili agli smanettoni che a chi effettua ricerche e sono comunque reperibili altrove senza troppa fatica.

  • Postfix: bloccare le mailing list hackerate

    Capita ogni tanto di dover bloccare un flusso cospicuo di mail in arrivo da un indirizzo o una mailing list hackerata o che rifiuta il comando di disiscrizione e di doverlo fare adesso.

    I filtri applicati ai client possono essere efficaci, ma non comunicano al mittente la nostra intenzione di non voler ricevere più i suoi messaggi. Nel caso di un list server, inoltre, la raffica di delivery failure dovrebbe provocare la rimozione amministrativa dell’account.

    (altro…)
  • La Guardia di Finanza usa il comando JOIN

    Per chi si diletta di database può sembrare una cosa ovvia, per le Fiamme Gialle probabilmente non lo era o, verosimilmente, non avevano ancora gli strumenti necessari.

    Sia chiaro: chi scrive accoglie con sentimenti assolutamente positivi queste iniziative e riconosce, per esperienza, che non sia così facile mettere assieme dati in maniera coerente provenienti da fonti diverse che, alcune volte, non sono esattamente entusiaste di fornire i dati richiesti. Quanto segue è, quindi, un commento che parte dalle premesse appena esposte.

    Il Sole dà conto dell’operazione Perseo, che, detta in termini informatici, è una query che mette in JOIN varie tabelle applicando le WHERE opportune (sto banalizzando).

    Per mettere in relazione due o più tabelle ci vuole una chiave, che, in questo caso, sono il codice fiscale, la partita IVA o una tabella di associazione dei medesimi.

    Per puro esercizio teorico, immaginiamo di avere a disposizione i database in formato SQL di varie fonti, quali conti correnti, transazioni delle carte di credito, pagamenti vari, transazioni Telepass, eccetera. Se io voglio tracciare Paolino Paperino il cui codice fiscale è PPRPLN80B13B602C mi basta selezionare tutti i record delle tabelle che fanno riferimento a quel codice fiscale, metterle in ordine cronologico ed ecco che ho un’idea della vita di Paolino Paperino.

    Ovviamente questo è un esercizio mentale, nella realtà non ci sono entità che abbiano libero accesso a tutti quei dati contemporaneamente e non è così facile come l’ho descritto. Ma se si parte dagli acquisti di beni di lusso e si impostano i parametri corretti, si capisce come mai il Sole dica che «praticamente tutti i contribuenti selezionati nella fase sperimentale sono risultati “positivi” al controllo.»

    L’unico auspicio che mi permetto di palesare è che questi strumenti vengano utilizzati con la massima cautela senza voler punire chi, per fortuna o per abilità, è più ricco di altri. Avere a disposizione tante informazioni e una vasta potenza di calcolo che permette di elaborarle è un potere enorme, come Google dimostra ampiamente, che deve essere utilizzato con molta cautela e responsabilità.

  • Un’altra vulnerabilità critica dei prodotti Adobe

    È in circolazione del malware che sfrutta una vulnerabilità di Acrobat Reader appena scoperta.

    La vulnerabilità interessa i file PDF che includono contenuti in Flash visualizzati attraverso Acrobat Reader.

    I prodotti interessati sono:

    • Flash Player versione 10.1.85.3 e precedenti per Windows, MacOS, Linux e Solaris
    • Flash Player versione 10.1.95.2 e precedenti per Android
    • Adobe Reader 9.x per Windows, MacOS e UNIX, ma non le versioni 8.x e non le versioni per Android (altro…)
  • Exploit di uno 0-day di Firefox sul sito del Nobel per la pace

    Il sito del premio Nobel per la pace sarebbe stato compromesso da persone che sarebbero riuscite a modificare alcune pagine del sito aggiungendo del codice HTML e JavaScript in grado di sfruttare una vulnerabilità 0-day dell’ultima versione di Firefox.

    La modifica non autorizzata è stata scoperta e rimossa.

    Il codice dannoso aggiunto in maniera illegale caricava il sito legittimo in un IFRAME mentre forzava il download sul client di un programma che consentiva l’accesso remoto al computer attaccato.

    Il codice dannoso aveva effetto solamente sui client Windows e l’accesso remoto avveniva con il medesimo livello di sicurezza dell’utente.

    La vulnerabilità di Firefox verrà presumibilmente eliminata entro pochi giorni, aspettiamoci quindi una nuova release del browser, che dovrà essere installata quanto prima. (via Darknet).

  • Tra la tastiera e la sedia

    Le tecniche descritte in questo articolo sono dei REATI. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco.

    È innegabile che l’anello debole della catena della sicurezza informatica sia l’utente, nella più ampia accezione del termine (utilizzatore, manutentore, pianificatore, decisore…).

    Come Kevin Mitnick ha dimostrato in The Art of Intrusion, l’utilizzo di tecniche di social engineering può consentire di commettere crimini molto efferati oltre che scherzi ben riusciti. (altro…)

  • Photoshop Disasters cambia gestore

    Photoshop Disasters pubblica con cadenza quasi giornaliera esempi eclatanti di come non vada ritoccata una fotografia.

    Il sito è stato creato e gestito fin’ora da Cosmo7 AKA Eddie Con Carne. Da questo weekend la gestione passa a Vernon, con un piccolo restyle del sito.

    Molte degli esempi pubblicati rivelano come non sia sufficiente conoscere a menadito le feature di Photoshop per fare fotoritocco, ma bisognerebbe studiare un minimo di anatomia e avere delle basi di disegno.