Autore: Luigi Rosa

  • Flame[r]

    Il MAHER ha annunciato di aver scoperto un nuovo tipo di malware che avrebbe preso di mira alcuni Paesi dell Medio Oriente.

    La scoperta è supportata dalla notizia che i laboratori di Kaspersky sono stati contattati dall’ITU per identificare un malware fino ad allora sconosciuto.

    L’analisi del malware è appena all’inizio e richiederà molto tempo dal momento che quando è completamente installato raggiunge la dimensione di 20 Mb. Queste sono le caratteristiche note fin’ora:

    • si propaga attraverso supporti rimovibili (chiavette) oppure via rete sui computer in LAN;
    • eseguire analisi di rete quali sniffing, enumerazione delle risorse e raccolta di password vulnerabili;
    • analisi del disco rigido del computer infatto per cercare file con determinate estensioni o contenuti;
    • analisi dei dispositivi raggiungibili via bluetooth;
    • possibilità di catturare il contenuto dello schermo se sono attivi determinati processi;
    • registrazione dell’audio ambientale tramite il microfono del PC;
    • comunicare via https o ssh i dati raccolti ai C&C localizzati su oltre dieci nomi a dominio diversi;
    • possibilità di scaricare ulteriori moduli dal C&C;
    • capacità di identificare e bypassare moltissimi sistemi antivirus, antispyware o antimalware;
    • capacità di infettare XP, Vista e 7;
    • utilizzo di file ~xxxxxxx.TMP per nascondersi (esattamente come Stuxnet e Duqu).

    (altro…)

  • Quanto è sicura una password?

    Passfault è un programma open source che verifica la resistenza delle password.

    Il programma analizza una password e cerca di stabilire quanto tempo sia necessario per crackarla in base ad alcuni parametri definiti. Ovviamente l’analisi che viene fatta è agnostica rispetto all’utente: per ovvi motivi il programma non prova le password che contengono dati correlati all’utente, che potrebbero, invece, essere ineriti nel dizionario di un programma di attacco che voglia prendere di mira un utente specifico.

    È disponibile anche una versione online in https, anche se per verificare le proprie password è bene scaricare e installare i sorgenti Java. (via nakedsecurity)

     

  • Archiviazione della posta elettronica

    È fuori discussione che l’archiviazione della posta elettronica sia una necessità e, alcune volte, un obbligo.

    Il SysAdmin deve risolvere in un modo o in un altro questa necessità degli utenti, senza decidere ex auctoritate che si tratta di un vezzo o della conseguenza della pigrizia di chi utilizza la mail. Nella posta elettronica ci sono le tracce con riferimenti temporali delle interazioni con clienti o fornitori esterni e alcune volte c’è la storia evolutiva di un’organizzazione.

    (altro…)
  • Rubare un account di Google con il cellulare

    Negli USA ci sono campagne basate sul social engineering in cui si cerca di rubare gli account di Gmail utilizzando la funzione di conferma via SMS.

    Una delle opzioni offerte da Gmail in caso di perdita della password è l’invio di un codice di verifica ad un numero cellulare fornito in precedenza, se un attaccante conosce l’account di Gmail e utilizza metodi di social engineering per carpire il codice inviato, il gioco è fatto.

    Ecco un esempio di come sia possibile un sistema del genere.

    (altro…)
  • Come funziona Internet?

    Molto bene, grazie!

    Grazie al Centro Nexa del Politecnico di Torino ora è possibile dare una risposta più sensata alla domanda.

    È stato, infatti, tradotta in italiano la guida basilare alla comprensione di Internet redatta da Joe McNamee, Kirsten Fiedler, Marie Humeau e Sophie Maisuradze.

    La guida è pensata per essere fruita dai policy-maker digiuni di di tecnologie, ma è un utile strumento di comprensione per chiunque voglia avere delle idee basilari, ma chiare su Internet. (via Stefano Quintarelli)

  • Perché ieri siamo andati down

    Ieri il sito non è stato disponibile per metà della giornata.

    Alle 11:54 CET il MySQL ha dato forfait probabilmente a causa di un guasto hardware. La macchina è morta lentamente (Linux è duro da ammazzare). Stando ai log, il server si è riavviato autonomamente almeno tre volte durante il pomeriggio.

    Il titolare della macchina, che gentilmente offre l’ospitazione a Siamo geek, ha aperto tre ticket presso il fornitore, Keyweb, ma non ha ottenuto risposta.

    Verso le 22:00 ho provato io ad aprire un quarto ticket e sono stato più fortunato: un tecnico è intervenuto e dopo una mezz’oretta il server era di nuovo online.

    (altro…)
  • Volete mettere le mani su una Fusion-IO?

    Rampage, Bocaram, Above Board…

    Ai vecchi lupi dell’informatica ricorderanno qualcosa questi nomi: schede che trasformavano un ciffone di PC in qualcosa che sembrava un computer della NASA.

    Gli ioDrive di Fusion-IO sono i lontani pronipoti di queste schede e permettono di mettere le ali ad un host VMware, come dettagliato da Luca.

    Il 28 maggio ad Assago (MI) potrete vedere in azione questi mostri in un laboratorio hands on organizzato dal VMUG IT. Le caratteristiche di questo tipo di incontri è che sono ti tipo assolutamente tecnico: ci sono i tecnici di Fusion-IO che spiegano come funzionano i prodotti e rispondono alle domande tecniche. Insomma, nessuna roba commerciale.

    L’agenda dell’incontro è questa:

    • Introduzione al mondo delle NAND Flash
    • SSD, PCIe, File systems e Virtual Storage Layer (VSL)
    • Presentazione generale prodotti Fusion-io
    • Use Cases nello specifico in ambito virtuale
    • Sessioni pratiche

    Se siete interessati, registratevi!

  • PowerShell: tre comandi utili

    La PowerShell di Windows è un tool molto potente, probabilmente guardato con sospetto perché realizzata da Microsoft.

    Il problema è, che, in stile Microsoft, vuole ridefinire gli standard esistenti, quando invece prende un po’ qui e un po’ là e mette tutto assieme.

    Ciononostante, resta un interprete molto potente che il SysAdmin finestrato non deve trascurare o sottovalutare, come mostrano questi tre esempi.

    • Elenco dei servizi in ordine di stato:
      Get-service * | sort Status
    • Elenco dei processi attivi raggruppati per produttore del software:
      Get-Process | sort company | format-Table ProcessName -groupby company
    • Elenco del software installato, con relativa command line di disinstallazione:
      gp HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* |Select DisplayName, DisplayVersion, Publisher, InstallDate, HelpLink, UninstallString
  • Non sono questi i sistemisti che state cercando

    Ficcanasando nel sito di una ditta di servizi informatici mi sono imbattuto nella loro pagina della ricerca di personale.

    Guardo quelle pagine non perché potrei essere interessato alla loro offerta, ma per vedere il mercato.

    Nel caso specifico trovo questa bella offerta di lavoro:

    (altro…)

  • La bella idea di appendere le password del WiFi

    Le password sono una rottura di balle, specialmente per chi non è sensibile al problema della sicurezza.

    Molte realtà hanno una rete wireless, sia essa collegata alla LAN interna oppure direttamente ad Internet per gli ospiti.

    In moltissimi di questi casi le password sono scritte in maniera visibile, specialmente quelle degli ospiti perché sembra che la cosa dia un senso di buona ospitalità e non debba costringere l’ospite a chiedere di poter usare la rete.

    Bella idea, finché non arriva una troupe televisiva a fare delle riprese in HD:

    Photo by Matthew Pascucci

  • Vulnerabilità di PHP CGI

    Le installazioni di PHP che utilizzano l’interprete in modalità CGI (ma non in modalità FastCGI) sono esposte ad una possibile vulnerabilità.

    Lo sfruttamento di questo baco è già in giro per Internet; se nei log http vi trovate qualcosa tipo

    GET /index.php?-s HTTP/1.1
    POST /?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1

    è qualche simpaticone che sta tentando di vedere se il vostro server è vulnerabile.

    Per dissuadere gli attaccanti su un server Apche, indipendentemente dalla modalità con cui lavora PHP, basta aggiungere questi parametri nel file .htaccess o in un posto analogo

    RewriteEngine on
    RewriteCond %{QUERY_STRING} ^[^=]*$
    RewriteCond %{QUERY_STRING} %2d|\- [NC]
    RewriteRule .? – [F,L]

    Da notare che Facebook non solo non è vulnerabile all’attacco, ma se provate a chiedere la pagina https://facebook.com/?-s vi risponde con un invito…

  • Non si scherza con la storia

    Perché prima o poi la Storia si vendica.

    Vi ricordate Luca Luciani? Un promemoria:

    [youtube=http://www.youtube.com/watch?v=3T-z2V9xhgo&w=480]

    In seguito allo scandalo delle SIM fasulle, che l’ha visto coinvolto assieme a Riccardo Ruggiero e Massimo Castelli, Luciani ha rassegnato le sue dimissioni da TIM Brasil e da Telecom Italia.

    La notizia è stata diffusa il 5 maggio.

    Ei fu…