Autore: Luigi Rosa

  • Dove vuoi stampare oggi?

    Di tutti i dispositivi che si possono mettere online senza alcuna protezione o filtro, le stampanti sono quelle che mi lasciano più perplesso.

    Certo, ci possono essere sedi remote che devono stampare, ma in questo caso un bel filtro sull’IP sarebbe il minimo.

    Tra l’altro, la stampante è uno dei pochi dispositivi che, se abusato, può costare soldi in materiali di consumo o danni potenzialmente più gravi.

    Dopo le chiavi private, i log dei trasferimenti FTP, le chiavi o le configurazioni dei VPN e le telecamere, ecco la stringa di ricerca per trovare alcuni printer server JetDirect delle stampanti HP:

    inurl:hp/device/this.LCDispatcher?nav=hp.Print

    Quando la notizia si è diffusa c’erano 84.000 stampanti registrate, ora siamo scesi a 72.000.

    Con l’avvento di toolbar e sistemi analoghi, un URL che non è linkato non è più invisibile perché i motori di ricerca possono conoscerne l’esistenza tramite l’attività del browser.

  • La complessità del malware

    È stata percorsa molta strada dal primo worm di sendmail, dai primi virus o dai primi spyware.

    Come illustrato da Mikko Hypponen, adesso il malware viene scritto essenzialmente per tre ragioni: danaro, attivismo politico e attacchi tra Stati.

    VRT ha pubblicato un’interessantissima analisi di un malware ben nidificato. Si tratta di un exploit che sfrutta un integer overflow per eseguire del codice arbitrario utilizzando un’immagine TIFF creata ad arte codificata base64, che viene creata al momento da un codice JavaScript hex encoded in altro codice JavaScript che è incorporato in un XML compresso a sua volta all’interno di un file PDF.

    Ci si potrebbe chiedere come mai sia lecito incorporare codice JavaScript in un XML a sua volta incorporato in un formato di definizione della pagina. Purtroppo il formato PDF è nato come un’idea di Adobe di rendere ubiquo il PostScript, ma ha raccolto a bordo negli anni ogni tipo di contenuto. Un’idea, che poteva sembrare interessante ad alcuni, si è rivelata una pericolosa breccia nella sicurezza di moltissimi computer grazie a visualizzatori scritti non esattamente con la sicurezza come luce guida.

    Questo è il motivo per cui molti enti della nostra Pubblica Amministrazione accettano che vengano caricati solamente PDF/A.

    Questo piccolo esempio dimostra che il malware si può annidare in ogni tipo di file il cui sistema di visualizzazione è prono ad attacchi o contiene vulnerabilità. È, quindi, sempre opportuno aggiornare i vari programmi di visualizzazione e i sistemi antivirus perché i disagi teorici che potrebbero conseguire da un aggiornamento di versione sono sicuramente inferiori ai problemi concreti che derivano da un visualizzatore di cui sono note le vulnerabilità.

  • Lulu abbandona il DRM

    Il sito di auto pubblicazione di libri Lulu ha annunciato di aver abbandonato i DRM.

    Questo avviene dopo che Lulu aveva motivato l’utilizzo di quel tipo di tecnologia per poter assicurare successo agli autori.

    Lulu permetteva agli autori di utilizzare Adobe Digital Editions come sistema di DRM.

    Le prime reazioni di alcuni autori sono state negative, in quanto ritengono che i DRM servirebbero a tutelare il rispetto dei loro diritti. Niente di più falso.

    Innanzi tutto la protezione via DRM di un file ha un costo certo, che deve essere pagato o dall’acquirente come maggiore costo o dall’autore come minore guadagno, o una via di mezzo. L’unica che guadagna davvero in questo caso è Adobe.

    In seconda istanza c’è la presunzione che la protezione del DRM non sia scardinabile o lo sia solamente da hacker incalliti. Anche questo è assolutamente falso. Ci sono plugin per i gestori di eBook che rimuovono i DRM in un attimo.

    In sostanza il DRM è una bella favoletta che si raccontano editori e autori tra loro, credendo di vivere in un mondo in cui basta pagare una gabella ad Adobe per assicurarsi lauti incassi.

  • Quando fate la spesa spegnete il WiFi

    Quando una catena della GDO mi ha offerto la possibilità di usare un terminalino per la scansione self service lungo le corsie sapevo benissimo che stavo dando in cambio delle informazioni.

    Con quel dispositivo possono capire come mi muovo all’interno del negozio, quali sono le mie scelte, le mie titubanze e i miei ripensamenti. Lo sapevo benissimo, ma da un certo punto di vista mi va bene perché il mio profilo è nella parte bassa della gaussiana dei consumatori e potrebbe essere conveniente far sentire la mia voce per segnalare che non esistono solamente famiglie con due figli che comperano 16 cosce di pollo e un chilo di tortellini alla volta.

    Ma so esattamente i dati che vengono raccolti e so, con ragionevole sicurezza, che quei dati non vengono condivisi con altre catene della GDO.

    (altro…)
  • CentOS 5.9

    CentOSÈ disponibile la versione 5.9 di CentOS.

    Chi ha abilitato il repository continuous release ha già ricevuto tutti gli aggiornamenti negli scorsi giorni.

    Tra le novità, la nuova versione di ant e java-openjdk.

    È disponibile come alternativa il pacchetto di installazione della nuova versione di rsyslog (rsyslog5), anche se la vecchia versione 3 (rsyslog) viene installata di default.

    Sono stati aggiunti i driver nativi per il sistema di virtualizzazione Hyper-V di Microsoft.

    Il pacchetto samba3x è ora basato su samba 3.6, che include NTLM2 e un nuovo printer server.

    Ulteriori dettagli sono disponibili nelle note di rilascio.

  • Porte USB per l’ingresso di malware

    Secondo il CERT del DHS (PDF) americano gli impianti industriali critici sono molto vulnerabili ad attacchi di malware basati su chiavette USB.

    I supporti di memorizzazione USB sono una parte molto vulnerabile della sicurezza delle organizzazioni perché coinvolgono l’interazione degli utenti, i quali possono essere manipolati in vari modi, dal social engineering alla mera corruzione.

    (altro…)
  • …e se non posso?

    Negli ultimi giorni è stata scoperta e risolta una vulnerabilità di Java e il DHS americano è arrivato a consigliare di disabilitare Java.

    Il mese scorso è stata resa nota una vulnerabilità di Internet Explorer fino alla versione 8 e il consiglio è stato di utilizzare altri browser.

    Questi consigli sono ovvi, ma spesso impraticabili perché ci possono essere applicazioni aziendali che richiedono quella specifica versione di Java o di Explorer. In questi casi bisogna risolvere il problema dall’esterno.

    (altro…)
  • Il problema di Cassandra

    I professionisti del settore spesso ricordano dei semplici principi base della gestione dell’IT.

    Tra questi semplici principi ci sono fare i backup, controllare i backup, non mettere i backup sopra i server che vengono salvati e investire in un piano di backup offsite.

    Spesso questi consigli vengono accolti con risolini di compatimento o vengono considerati un metodo per vendere delle apparecchiature o per aumentare i giocattoli dell’IT.

    Il piccolo problema è che può succedere questo:

    (altro…)

  • Non bastavano una PEC e una pagina Internet?

    In una nota del Ministero dell’Interno si annunciano le date utili per il deposito dei simboli delle elezioni.

    A parte il linguaggio anticamente burocratico, quello che stupisce è la procedura.

    Negli anni sono stati emanati e reiterati regolamenti, leggi, raccomandazioni, editti, grida e quant’altro possibile per ribadire, sottolineare, ricordare e invitare l’uso della posta elettronica al posto della carta.

    Ci siamo pure beccati la PEC, che è una mostruosità, ma ha forza di legge.

    Era così difficile aprire una casella PEC e richiedere che tutto quanto venisse trasmesso in formato PDF per i documenti e PNG per le immagini e che i documenti fossero firmati elettronicamente? Ricordiamo che la PEC certifica la data di recapito, non il contenuto.

    Sembra che il momento in cui sia possibile iniziare a fare la coda per il deposito non sia di dominio pubblico, ma sia noto a pochi. Ovviamente c’è qualcuno che lo sa e si fa trovare sul posto.

    Questa è inutile burocrazia (intesa proprio in senso etimologico di potere degli uffici) che non fa altro che generare corruzione e non serve ad un accidente.

    Inoltre, una volta ricevuta la documentazione, la si sarebbe potuta pubblicare online affinché fosse visibile e consultabile da tutti, senza bisogno di chiedere autorizzazioni per fare delle riprese video o fotografiche.

  • Finto aggiornamento di Chrome

    È tornato ad imperversare un malware travestito da aggiornamento di Google Chrome.

    Alcune pagine su Internet sono realizzate per trarre in inganno gli utenti per convincerli a scaricare un presunto aggiornamento del browser.

    Chrome stesso riesce ad identificare come ostile l’eseguibile che l’incauto utente potrebbe scaricare dal sito di phishing, posto che il sito stesso non venga bloccato prima dai filtri del browser.

    Secondo alcuni siti di analisi, il malware in questione ruberebbe le credenziali dell’utente.

    Chrome si aggiorna da sé, non è necessario scaricare programmi di aggiornamento. Per forzare un aggiornamento o per verificare la versione installata clickare sul menu del programma identificato dal simbolo  (dove prima c’era la chiave inglese) e selezionare la voce delle informazioni. In alcune distribuzioni di Linux Chrome viene aggiornato attraverso il sistema di installazione dei programmi.

  • Il videogioco più piccolo

    Videogioco più piccolo di Mark SlevinskyL’edizione giochi del Guinness 2013 ha decretato quale sia il più piccolo videogioco giocabile.

    L’apparecchio è stato costruito dal canadese Mark Slevinsky ed è perfettamente utilizzabile da solo per giocare.

    Le sue misure sono 12,4 x 5,2 x 6 centimetri, uno scatolino abbastanza piccolo, ma che racchiude tutta l’elettronica necessaria, i controller, il display e le batterie.

    Mark ha impiegato sei mesi per realizzare il suo giocattolino, con cui è possibile giocare a Tetris, Space Invaders e Breakout. (video, via ShortList)

     

  • Vulnerabilità dell’autenticazione NTLM

    Mark Gamache ha pubblicato un dettagliato articolo in cui spiega come il furto di credenziali utilizzate per l’autenticazione NTLM sia più semplice di quanto si riteneva.

    Fin’ora si credeva che l’unico modo per rubare la password di un utente tramite NTLM fosse un attacco MitM o il possesso di credenziali amministrative sul sistema vittima; entrambe le cose rendevano il furto delle credenziali un male minore, in quanto il sistema sarebbe stato già ampiamente compromesso.

    Il protocollo di autenticazione NTLM prevede quattro protocolli diversi in ordine crescente di sicurezza: LM, NTLM, NTLM con session security e NTLMv2, l’ultimo dei quali è l’unico a non essere interessato da questa vulnerabilità.

    Mark ha scoperto che attraverso Cloudcracker (o servizio analogo) è possibile eseguire un attacco a forza bruta per ottenere l’hash NTLM; se la vittima utilizza Windows XP è possibile scoprire la sua password nel giro di una notte.

    (altro…)