Autore: Luigi Rosa

  • Process Hacker per Windows

    Process Hacker è un tool per le versioni a 32 e a 64 bit di Windows che permette di manipolare i processi in maniera molto sofisticata.

    Il programma ha tre pannelli di visualizzazione: processi, servizi e network.

    I processi sono visualizzati in modo gerarchico e sono evidenziati con codici di colore. Le funzione di terminazione dei processi riescono a bypassar varie protezioni, include quelle di alcuni malware e rootkit.

    I servizi includono i device, normalmente non visualizzati nella gestione dei processi di Windows.

    La parte di networking è una visualizzazione simile a netstat, ma aggiornata in tempo reale con evidenziati i processi che stanno facendo traffico.

    Il programma può essere eseguito anche senza installazione e non richiede alcuni tipo di libreria .Net installata.

    Alcuni antivirus potrebbero identificarlo come codice dannoso o sospetto. Ad esempio, la funzione DeepGuard di F-Secure blocca Process Hacker.

     

     

  • Giornata di aggiornamenti

    Oggi sono usciti un po’ di aggiornamenti:

    • Firefox 3.5.17 (dettagli)
    • Firefox 3.6.14 (dettagli)
    • Thunderbird 3.1.8 (dettagli)
    • Adobe Flash 10.2.152.32
    • WireShark 1.4.4

     

  • Primo contratto della Virgin Galactic per portare ricercatori nello spazio

    La Virgin Galactic ha annunciato di aver concluso il primo contratto commerciale per portare degli scienziati nello spazio.

    L’accordo stretto con il Southwest Research Institute, il primo nel suo genere, prevede la possibilità di portare dei ricercatori ad un’altitudine superiore ai 100 km per poter eseguire esperimenti in condizioni di microgravità

  • CentOS 5.6 e 4.9

    Johnny Hughes ha comunicato nella mailing list di CentOS che la versione 4.9 ha passato il controllo qualità ed è pronta per il rilascio, mentre la 5.6 è ancora in mano al controllo qualità.

    Il problema che bloccava la 5.6 era un baco insidioso di anaconda che sembra ora essere risolto.

    Se non ci saranno altri intoppi, entrambe le versioni verranno rilasciate la prossima settimana.

  • Il sito del London Stock Exchange è infetto

    In questo momento il sito del London Stock Exchenge www.londonstockexchange.com tenta di distribuire del malware a chi lo visita.

    Il malware è il tipico finto antivirus che sfrutta le vulnerabilità dei browser per tentare di eseguire codice sul computer remoto.

    Questa [PDF] è una copia della pagina diagnostica di Google.

    (via High Severity)

    Aggiornamento 28/2 16:00SC Magazine riporta che il problema sarebbe stato causato da malvertiser, un banner pubblicitario il cui contenuto viene fornito da terze parti, che contiene del codice dannoso.

  • La battaglia di Hoth ricostruita con il LEGO

    [youtube=http://www.youtube.com/watch?v=ezgQ9elUXZ0&w=480]

  • Corsi e ricorsi

    Ho interagito per lavoro con il sistema di messaggistica di Microsoft fin da Microsoft Mail e mi sono visto tutte le incarnazioni di Exchange, in parallelo con l’evoluzione degli MTA di *NIX.

    Dieci e oltre anni fa per aggiungere un account mail su *NIX il sistema più comune era uno script shell tipo useradd che prende come parametri una serie di dati utente. Il corrispettivo comando nel mondo Exchange era una serie di azioni WIMP non scriptabili con sistemi nativi.

    Il tempo è passato e adesso gli MTA e i server POP/IMAP si basano su database multipli per gestire gli utenti, quindi per aggiungere un account si può utilizzare sia un’interfaccia carattere sia un applicativo con interfaccia HTML o similare. Ci sono alcune interfacce amministrative, come quelle di prodotti come Plesk o CPanel, che consentono di modificare alcuni parametri degli MTA e dei server IMAP/POP, anche se i parametri più esotici restano sotto il tappeto e devono essere modificati editando il file di testo apposito.

    Exchange 2010 introduce una novità sostanziale rispetto ai predecessori, già anticipata dalla versione 2007. Con l’interfaccia grafica WIMP, infatti, si può accedere solamente ad una parte (a naso direi 1/3) delle caratteristiche e dei comandi di amministrazione, il resto è tutto command line di power shell. Benvenuti nel magico mondo dei SysAdmin che se devono fare una cosa anche due volte creano uno script per farla.

  • Windows 7 e 2008 Service Pack 1

    È uscito il Service Pack 1 per Windows 7 e Windows Server 2008.

    Se l’aggiornamento non viene rilevato tra quelli disponibili, si può forzare il controllo immediato con il comando wuauclt /detectnow mentre le installazioni che dipendono da in WSUS si comportano come stabilito dall’amministratore di rete.

    È disponibile la documentazione di Microsoft che descrive l’elenco delle patch incluse nel Service Pack, i principali cambiamenti e le guide per il deployment dell’aggiornamento.

    L’entità del download dipende da molti fattori; secondo la documentazione di Microsoft, Windows 7 dovrebbe scaricare 44 Mb; in questo momento ho un’installazione di Windows 7 che sta scaricando 61 Mb di Service Pack 1.

    In questo momento il Service Pack non si vede ancora nell’elenco degli aggiornamenti disponibili via WSUS.

    Aggiornamento 24/2 20:35 – Se si vuole bloccare temporaneamente l’installazione del service pack si può utilizzare l’apposito tool distribuito da Microsoft.

  • Voi e le vostre balle sulla sicurezza/2

    Avevamo dato conto della notizia secondo la quale alcune multinazionali sarebbero state penetrate da malviventi informatici.

    Bloomberg ha rivelato i nomi delle società coinvolte: secondo alcune persone coinvolte nelle indagini le società sarebbero Exxon Mobil Corp., Royal Dutch Shell Plc, BP Plc, Marathon Oil Corp., ConocoPhillips and Baker Hughes Inc.

    L’attacco, soprannominato Night Dragon, sarebbe durato tre anni e sarebbe stato originato principalmente dalla Cina.

    Gli attaccanti avrebbero avuto accesso alle reti interne di alcune compagnie per più di un anno, senza che nessuno se ne sia accorto.

    Le informazioni rubate includerebbero dati legali, finanziari, bozze di accordi e soprattutto le mappe digitali con le posizioni di possibili campi petroliferi.

    Secondo McAfee, le tecniche utilizzate per penetrare le LAN sarebbero state “non sofisticate”.

  • Parsing dei nomi dei file: non si fa così

    Questa mattina ero da un cliente che mi cheide «Visto che sei qui, mi puoi spiegare perché non riesco a caricare alcuni file su questo sito?»

    Il sito era di un ente governativo europeo, i file erano una serie di documenti PDF che devono essere caricati per adempiere ad alcune formalità per poter accedere a qualcosa che non ricordo. Diciamo per poter accedere al livello successivo.

    L’interfaccia di caricamento prevedeva il solito form con un <input type='file'...> e una successiva interfaccia in cui era possibile verificare l’effettivo caricamento del file tramite un link <a href=...> per riscaricarlo come verifica o un altro link per cancellarlo e ripetere l’upload.

    Il problema era che alcuni file non venivano accettati e la verifica dopo il caricamento dava perennemente un bel 404 di Tomcat, ma solamente su alcuni file. Ovviamente la dimensione del file non era una discriminante. Troppo facile.

    (altro…)
  • CentOS 6.0 seguirà l’uscita della 5.6 e della 4.9

    Karanbir Singh ha annunciato che le versioni 4.9 e 5.6 di CentOS stanno passando l’esame del controllo di qualità.

    La 6.0 verrà dopo queste due release.

    La decisione di rilasciare anche la 4.9 e di dare a questa release la precedenza rispetto alla 6.0 è motivata dal fatto che, secondo i dati di 8 mesi fa, il 18% degli utenti CentOS utilizza ancora la 4.x.

  • Esempio da evitare

    L’immagine a fianco mostra un tipico esempio di come non vada scritto il software di gestione di un sito.

    L’errore principale in questo caso è stato quello di realizzare un software che accetta un file come parametro passato via HTTP.

    Ipotizzando che la lettura di un file passato come parametro sia una necessità, è comunque possibile evitare il directory traversal.

    La funzione realpath() permette di convertire i path relativi in path assoluti e, quindi, sanificare le stringhe prima di passarle alle funzioni di apertura file: utilizzando il valore ritornato da realpath('.') è possibile eseguire dei controlli sulla stringa da sanificare per evitare che vengano caricati file in posizioni non previste.