Autore: Luigi Rosa

  • Scarabocchi con il puntatore

    Il percorso che fate compiere al puntatore potrebbe diventare un’opera d’arte.

    Questo a fianco è quello che IOGraph ha creato lasciandolo attivo nelle ultime due ore.

    Il traffico del puntatore in basso a destra è motivato dal fatto che ho attivato un hot point in quella posizione che esegue uno zoom out e visualizza i sei desktop.

    In alto a destra ci sono i controlli del player musicale.

    Il traffico nella parte in alto a sinistra potrebbe essere lo scambio di tab nel desktop in cui c’è il browser.

    La parte verticale sinistra è l’accesso al menu rapido di Unity.

    IOGraph e gira su Windows, Linux (Java) e Mac OS.

  • Gemnet hackerata tramite PHPMyAdmin

    Dopo DigiNotar, anche Gemnet, un altro fornitore olandese di certificati digitali, è stato vittima di un hackeraggio.

    Gemnet è una controllata della compagnia di telecomunicazioni olandese KPN e fornisce certificati anche agli enti governativi.

    In questo momento il sito di Gemnet è stato messo offline.

    Secondo le informazioni disponibili (traduzione automatica in inglese), gli attaccanti avrebbero sfruttato una pagina di accesso di PHPMyAdmin trameite cui era possibile accedere ai database di gestione del sito senza fornire password.

    Da qui gli attaccanti sono riusciti ad impossessarsi delle informazioni del sito,  ad iniettare script nelle pagine e a copiare tutto il contenuto del server che ospita il sito.

    Tra i documenti copiati ci sarebbero quelli, non destinati ad essere pubblicati, ma comunque presenti sul server, che descrivono le caratteristiche tecniche delle connessioni sicure tra KPN e alcuni uffici pubblici, tra cui il Ministero della Sicurezza e Giustizia, il dipartimento IT del Ministero dell’Interno, l’UWV (la previdenza sociale pubblica), la Polizia, l’agenzia tributaria e altri enti.

    Dai documenti sottratti sembrerebbe che il livello di sicurezza di queste connessioni non sarebbe quello che ci si aspetta in questi casi: alcuni collegamenti sono avvenuti tramite sessioni http non crittate e connessioni telnet. (via Mikko Hypponen)

  • Anatomia di un attacco

    Gli 0-day dei software, specialmente quelli molto diffusi, non valgono nemmeno più la pena di essere citati tutti.

    Quello scoperto da poco in Adobe Reader è interessante per come è stato sfruttato. Purtroppo la scansione degli eventi che segue potrebbe essere falsata dalle differenze di fusi orari, ma per ora dobbiamo convivere con questa maledizione. 🙂

    (altro…)
  • La forza di una catena

    Poter gestire un conto corrente online è comodo, ma potrebbe essere problematico se sono coinvolti diversi attori.

    Lo scorso luglio dei malviventi hanno sottratto 45.000 dollari ad un australiano utilizzando tecniche di social engineering abbinate all’efficienza di un provider telefonico, nonostante il fatto che l’accesso al conto corrente fosse protetto da un sistema di autenticazione a due fattori.

    (altro…)
  • 6174

    Prendete un numero di 4 cifre in cui le cifre non siano tutte uguali tra loro (quindi non 1111, 2222, eccetera).

    Trasformatelo in modo che le cifre siano in ordine decrescente e in ordine crescente.

    Sottraete il minore dal maggiore dei due numeri per ottenere un terzo numero.

    Ripetete un po’ di volte, massimo sette, e otterrete 6174.

    (altro…)

  • La Germania abolisce i filtri Internet

    La Germania ha deciso di abolire il sistema di filtraggio preventivo di Internet in funzione dal 2009 con lo scopo di bloccare l’accesso a siti di pedopornografia.

    La legge era assai controversa fin dalla sua entrata in vigore ed era stata bollata subito come inefficace e come il seme di una possibile introduzione della censura su scala più ampia.

    Il blocco veniva effettuato dai provider tedeschi e tutti gli utenti avevano capito fin da subito quanto fosse facile aggirare il blocco, rendendo inefficace il provvedimento.

    L’attuale ministro federale della giustizia Sabine Leutheusser-Schnarrenberger ha definito questa legge una “soluzione superficiale”.

    La nuova soluzione adottata nel caso in cui si scopra un sito di pedopornografia è quella ovvia: cancellarlo.

    (altro…)

  • Ripresa degli attacchi contro ssh

    Secondo Internet Storm Center gli attacchi ssh sarebbero aumentati a partire da circa una settimana fa.

    Gli schemi di attacco sarebbero quelli standard, tentativi di accesso con l’utente root sulla porta 22, e possono essere vanificati con pochi, semplici ed efficaci accorgimenti.

    (altro…)

  • Cello Wars

    [youtube=http://www.youtube.com/watch?v=BgAlQuqzl8o&w=480]

  • Un https migliore

    Tutti sappiamo che il protocollo https permette ad Alice e Bob di scambiarsi messaggi senza che Charlie, costantemente in ascolto sulla linea, li legga.

    Ogni browser utilizza degli espedienti grafici per indicare che la connessione in corso non è facilmente intercettabile e leggibile.

    Ma c’è un tipo di https che offre una sicurezza maggiore rispetto ad un altro e, per ora, i browser non hanno sistemi di avviso immediatamente riconoscibili per informare l’utente in merito.

    Innanzi tutto, una carrellata su come funziona il protocollo https. I due attori in gioco (Alice e Bob) sono il client (browser dell’utente) e il server. Lo scopo è fare in modo che Charlie non legga i dati che passano in ciascuna delle due direzioni.

    (altro…)

  • Sondaggio

    Sono membro di un panel di indagini demoscopiche; alla fine delle interviste periodiche c’è sempre una domanda leggera che esula dall’indagine.

    L’ultimo sondaggio a cui ho partecipato poco fa aveva questa come domanda finale:

  • Normalizzare i dati

    Sto scrivendo una procedura di gestione la cui base dati verrà convertita da una esistente scritta… in un qualche modo.

    Molto probabilmente la procedura esistente non è stata scritta da un programmatore (è un banale master/detail in Access creato con i wizard), lo si capisce dal fatto che i dati non sono normalizzati.

    Un esempio per tutti. Un campo deve contenere un dato che può assumere quattro valori: generale, locale, locale/generale, blank. Questi sono i valori che mi sono trovato nei campi attuali:

    Generale Locale Locale/Generale
    GEN LOC G/L
    GEN? LO LOC/GE
    G LOCPC L/G
    GE LOCO GEN/LOC
    LO0C
    LOCALE
    LOC.

    Finché il campo ha solamente un valore descrittivo, ogni variante, anche fantasiosa, di una codifica standard potrebbe essere ammessa, in quanto il campo stesso non deve subire nessuna elaborazione.

    Il problema si complica quando, a posteriori, vengono richieste elaborazioni, come contare i record che hanno come valore uno di quei tre gruppi. Se l’input non viene controllato e i dati non sono normalizzati, nell’archivio non avrò delle informazioni, ma solamente un’accozzaglia di valori mal gestiti.

  • Compromesso l’archivio di Babbo Natale!

    Forse il colpo più sensazionale degli ultimi anni: gli archivi di Babbo Natale sono stati compromessi.

    Il fatto riveste particolare gravità perché i dati riguardano dei minorenni e le loro abitudini, in quanto le liste sarebbero divise tra buoni e cattivi, quindi si tratterebbe di dati sensibili.

    Tra i dati rubati dagli archivi elettronici del Polo Nord ci sono:

    • i nomi e gli indirizzi dei minorenni;
    • il percorso previsto per il prossimo Natale con gli orari dei recapiti;
    • l’elenco dei magazzini di Babbo Natale;
    • l’elenco delle apparizioni di Babbo Natale nei vari negozi e grandi magazzini;
    • l’elenco dei collaboratori di Babbo Natale;
    • i testi delle lettere dei minorenni già ricevute.

    L’analisi della compromissione e le eventuali misure di sicurezza sono già state commissionate ad un gruppo di consulenti della sicurezza informatica. (via AppSecInc)