Autore: Luigi Rosa

  • Zero day in un’utility di visualizzazione immagini di WordPress

    È stata scoperta una vulnerabilità nell’utility TimThumb utilizzata da molti temi di WordPress per visualizzare le immagini.

    TimThumb è ampiamente utilizzato da numerosi temi, sia gratuiti sia commerciali.

    La vulnerabilità può essere sfruttata per caricare ed eseguire del codice PHP direttamente dalla directory di cache di TimThumb.

    Per risolvere il problema bisogna cercare il file timthumb.php all’interno dell’installazione di PHP e modificarlo, se necessario. Se viene utilizzato da un tema, il file si trova in wp-content/themes/[nome del tema]/ o in una delle sue sottodirectory.

    Il metodo per trovare il file, se esiste, e di editarlo dipende dall’installazione di WordPress e dalla modalità con cui si accede ad essa.

    Una volta identificato il file, bisogna cercare nelle prime righe se esiste questo pezzo di codice:

    // external domains that are allowed to be displayed on your website
    $allowedSites = array (
            'flickr.com',
            'picasa.com',
            'blogger.com',
            'wordpress.com',
            'img.youtube.com',
            'amazonaws.com',
    );

    che deve essere sostituito con un array vuoto:

    // external domains that are allowed to be displayed on your website
    $allowedSites = array ();

    Se il codice non esiste, si sta utilizzando una versione più vecchia dell’utility, che non dovrebbe essere interessata dal baco.

    Per la cronaca, la skin di Siamo Geek non contiene TimThumb. (via The Hacker News)

  • VMUG IT – 5 ottobre 2011

    Il VMware User Group italiano ha annunciato la data del prossimo meeting, libero a tutti.

    L’incontro si terrà il prossimo 5 ottobre all’hotel NH Milanofiori, Strada 2a, Milanofiori, Assago (MI).

    La mattinata trascorrerà con i panel dedicati a vari argomenti tra cui  vSphere 5, Splunk e il nuovo sistema di licensing, che tanto ha fatto discutere la community di VMware.

    Dopo il break (offerto dagli sposnor!) ci sarà una tavola rotonda dedicata al backup in cui veri utenti (non i commerciali, ma gli utenti) illustreranno la loro esperienza con diversi prodotti di backup di VMware e risponderanno alle domande e alle curiosità del pubblico.

    Come la scorsa edizione, che ha visto un centinaio di partecipanti, lo scopo di questo evento è di mettere in contatto le persone che utilizzano VMware perché condividano le loro esperienze.

    Segnatevi la data del 5 ottobre e iscrivetevi gratuitanente qui.

  • Vi avevamo avvertiti…

    La gente inizia a portarsi in vacanza gli ebook acquistati a Natale e iniziano i casini, ampiamente preannunciati.

    Da un lato è giusto che, finalmente, i non-tecnici inizino a bruciarsi in prima persona con l’idiozia del DRM. Dall’altro lato, se avessero prestato attenzione più ai tecnici che ai roboanti annunci pubblicitari e ai PR che tentano di screditare chi parla male di DRM forse si sarebbero risparmiati qualche incazzatura.

    Avete lo stesso modello di eBook reader del vostro vicino di ombrellone e voi, che avete pagato un libro elettronico non potete nemmeno trasferirlo sul reader di un amico, mentre il vicino di ombrellone, che ha una copia pirata, lo legge sull’eBook, sul telefono, sul PC e sul portatile? Magia del DRM, che concede più libertà ai malfattori che agli onesti! Pensateci due volte la prossima volta che acquistate un contenuto protetto da DRM, sia esso un libro, una canzone o una APP.

    Arrivederci a quando andranno giù i server che gestiscono i DRM. :->

  • 404 Project

    Internet Storm Center ha avviato un progetto per raccogliere i dati dei tentativi di accesso per forza bruta ad eventuali applicativi web con delle vulnerabilità note.

    Il progetto si basa sulla cooperazione volontaria dei webmaster che integrano uno script PHP nella pagina dei errore 404.

    Per prima cosa, è necessario creare un account su ISC. Una volta creato si annotano il codice utente (il numero tra parentesi dopo la mail che compare nella colonna di destra) e l’authentication key; entrambi si possono reperire seguendo il link My Information dopo essersi autenticati.

    Quindi si scarica lo script PHP e si istruisce Apache per eseguirlo ad ogni tentativo di caricare una pagina non esistente. Lo script è molto semplice e trasmette pochi dati a ISC.

    Lo scopo del progetto è di raccogliere dati sufficienti per capire quali siano i bersagli favoriti dalle sonde automatiche che scandagliano i siti. (via ISC)

     

  • System Administrator Appreciation Day

    Come ogni ultimo venerdì di luglio, oggi ricorre il System Administrator Appreciation Day.

    Se volete, oggi offrite un caffè o una birra al vostro SysAdmin. O, molto più banalmente, cercate di stressarlo il meno possibile 😉

    Auguri, quindi, a tutti i colleghi SysAdmin, quelli veri, quelli che ci tengono.

    Per capire cosa significa ci tengono, consiglio la lettura del raconto breve di Cory Doctorow Quando i sistemisti domineranno la Terra vincitore del premio Locus 2007 e rilasciato con licenza Creative Commons attribution – non commercial – share alike.

  • DNA al contrario

    Capita spesso di vedere immagini o illustrazioni del DNA umano errate.

    Di seguito la spiegazione di perché sono errate e di cosa non bisogna fare se si vuole rappresentare correttamente il DNA per evitare che una licenza artistica si trasformi in licenza di uccidere la correttezza scientifica.

    (altro…)

  • E se Anonymous fosse rimasto zitto?

    Ultima di una serie la notizia dell’accesso non autorizzato del gruppo Anonymous al CNAIPIC, uno dei cui articoli che lo riguarda è, in prospettiva un po’ divertente.

    Vera o falsa che sia l’intrusione nel CNAIPIC, credo che il fatto sia un altro.

    Per un Anonymous che dice di essere riuscito a penetrare un sistema presunto di alta sicurezza, altri mille (stima per difetto) riescono a farlo, stanno zitti e nessuno se ne accorge.

    La caratteristica dei crimini informatici che molte persone fanno ancora fatica a comprendere è che molto spesso non lasciano traccia anche se questi sono continuati nel tempo.

    Non basta mettere un firewall con un IDS per sentirsi al sicuro perché bisogna controllare continuamente i log dell’IDS e tenere il firewall aggiornato. Anche queste misure, però, sono inefficaci finché ci sono utenti che inseriscono chiavette USB nei PC senza pensarci due volte.

    Se è stata commessa veramente, l’azione di Anonymous è e resta un reato secondo il nostro Codice, ma è anche un monito per chi si occupa di sicurezza, sia esso tecnico o responsabile che deve approvare spese o progetti.

    Dieci e più anni fa bastava mettere un buon firewall a protezione della CDN a 128 kbit (del costo di svariati milioni di lire l’anno) e il gioco era fatto. I tempi sono cambiati, è ora di cambiare i punti di vista.

  • Matematica, natura, armonia

    [vimeo http://vimeo.com/9953368 w=480]

    La successione di Fibonacci, la sezione aurea, conchiglie, girasoli, libellule e l’armonia della natura. Tutto in un bellissimo video realizzato da Etérea. (via fark.com)

  • Batterie fin troppo intelligenti

    Le batterie dei portatili e di altri dispositivi elettronici sono da anni dotate di un’elettronica di controllo e, alcune volte di un processore che le governa.

    I chip di controllo delle batterie sono svariati, per fare alcuni esempi si va dal BQ2040 e NT1908  che permettono di leggere la situazione della batteria e di pilotare dei led di stato, fino ai più sofisticati come il vecchio MAX1780 equipaggiato con una CPU RISC a 8 bit, EEPROM e mezzo k di RAM.

    Probabilmente il primo (o il più famoso) caso in cui l’intelligenza della batteria è stata utilizzata per scopi diversi da quelli della gestione dell’alimentazione è quello della protezione del firmware della prima PSP, il cui sblocco del firmware poteva passare attraverso l’installazione di una batteria opportunamente modificata.

    Esiste anche un software, Battery EEPROM Works, che si interfaccia con i chip delle batterie e permette di eseguire alcune operazioni di manutenzione o controllo.

    Tra i computer con le batterie intelligenti ci sono anche i portatili di Apple, per le cui batterie sono stati rilasciati vari aggiornamenti.

    Proprio studiando questi aggiornamenti Charlie Miller ha scoperto che i chip di queste batterie hanno tre modalità di funzionalemnto: sealed, unsealed e full access. Il passaggio da una modalità a quella superiore avviene presentando una password di 4 byte al chip, che, nel caso dei portatili Apple, è quella di default impostata dalla fabbrica.

    (altro…)
  • Google rileva alcuni computer infetti

    Google ha introdotto un sistema che riconosce un’attività insolita proveniente dai client, che è sicuramente riconducibile ad in malware.

    Se un client infetto da questo tipo di malware si connette a Google, il motore di ricerca presenta nella parte alta della pagina dei risultati della ricerca una schermata come questa:

    Se, quindi, dovesse apparire un messaggio simile, probabilmente scritto nella lingua che avete selezionato in Google, è il momento di aggiornare l’antivirus o di installarne uno migliore.

    Il sistema è in grado di individuare i PC infetti anche nel caso in cui facciano rimbalzare la richiesta attraverso un computer terzo. (via Google Security Blog)

  • Space Shuttle: addio e grazie per averci fatto sognare

    Poco più di un’ora fa Atlantis ha toccato terra e ha posto fine al capitolo degli Space Shuttle.

    Ricordo ancora quando nella primavera del 1981 ero corso a casa da scuola per poter vedere il lancio del Columbia. Pensavamo che gli Shuttle potessero aprire la porta verso le stelle, rendendo un po’ più verosimile quello che raccontava la letteratura fantascientifica.

    Purtroppo così non è stato: adesso siamo qui a dire no ad ogni cosa, troppo pavidi e troppo attenti a quello che succede nel nostro giardino dietro casa per osare di andare al di là della nostra atmosfera.

    Troppo attenti anche alle PR, non riusciremmo nemmeno a portare due uomini sulla luna e a riportarli indietro salvi.

    La ISS orbita a 350 chilometri sopra la nostra testa, la luna si trova a 400.000 chilometri dalla Terra: dalle missioni Apollo abbiamo ristretto i nostri orizzonti anziché espanderli.

    Forse non siamo ancora pronti per le stelle o forse aveva ragione Sette di Nove quando diceva a Chakotay “You lack harmony… cohesion… greatness. It will be your undoing.” (Voyager, Scorpion Part II)

    Space Shuttle 1981 – 2011

  • Vittoria di Pirro

    L’analogia tra un episodio che ha coinvolto la stampa belga e il fatto storico è più che mai adatta.

    Nel 2006 Copiepresse ha trascinato Google in tribunale sostenendo che l’attività di Google News violava il diritto d’autore di alcuni giornali.

    Nel maggio 2011 la sentenza passa in giudicato e Google viene obbligato a rimuovere ogni link ai giornali che hanno fatto causa.

    Il motore di ricerca ottempera alla direttiva della corte, ma subito dopo i giornali parlano di comportamento vendicativo.

    Ieri i giornali in questione hanno concesso il permesso a Google di reintegrare i contenuti nel motore di ricerca.

    Una vicenda che si commenta da sola.