Categoria: Internet

  • ubuntuforums.org compromesso

    ubuntuforumsAlle 20:11 di ieri sera 20 luglio (UTC) ubuntuforums.org è stato vittima di un defacement e pochi minuti dopo il sito è stato messo offline dagli amministratori.

    Successive analisi hanno rivelato che l’attacco non si è limitato al defacement, ma sono stati rubati nomi utente, email e password degli utenti.

    Le password non erano conservate in chiaro, ma questo non garantisce che chi ha rubato il database non possa scoprirle con un attacco di forza bruta.

    Chiunque abbia un account su ubuntiforums.org e utilizzi la stessa password per siti diversi in cui utilizza il medesimo login o la medesima mail dovrebbe cambiare la password e riconsiderare questa abitudine.

    Ubuntu One, Launchpad e tutti gli altri servizi online di Ubuntu o Canonical non sono interessati da questo problema.

    In questo momento la pagina principale del sito è stata sostituita da una pagina informativa.

    Al momento della penetrazione il sito si basava su vBulletin che, secondo alcune fonti, non sarebbe stato aggiornato e non avrebbe avuto un’adeguata protezione per il pannello amministrativo (via Srefano Quintarelli)

  • Di chi è il vostro nome a dominio?

    Negli ultimi tempi mi è capitato più volte di avere a che fare con problemi legati all’intestatario di un nome a dominio.

    Premessa: questo è un articolo generico e non costituisce una consulenza di tipo legale, che deve essere fornita da professionisti specializzati.

    Il titolare di un dominio è l’entità indicata nel campo Registrant. Il titolare è anche il responsabile dell’utilizzo del nome a dominio.

    (altro…)
  • Ransomware “Guardia di Finanza”

    FakeGdFIl finto ransomware della “Guardia di Finanza” è in giro da qualche anno.

    Le prime versioni, come quella riprodotta a lato, erano credibili come una moneta da tre Euro, ma riuscivano comunque a bloccare il computer.

    La seconda generazione si è fatta più furba: il loader del ransomware comunica con il C&C, il quale analizza l’IP pubblico della vittima e trasmette la schermata “giusta” in base alla nazione con la corretta forza di polizia. Questa generazione è anche abbastanza pericolosa perché dopo alcuni reboot cambia attributi e permessi di tutto il file system rendendo di fatto il computer inutilizzabile se non dopo la reinstallazione del sistema operativo.

    Una versione che mi è capitata tra le mani un mese fa attiva la webcam del portatile e mostra quello che viene acquisito in un riquadro della schermata della presunta autorità di polizia: in pratica l’utente vede il proprio faccione nel finto mandato di sequestro. Un tocco di perversa genialità, bisogna ammetterlo.

    La versione che ho visto questa sera da un cliente fa in modo che se si avvia il computer (un Windows 7 Home in questo caso) in modalità provvisoria un programma in avvio automatico lancia un immediato reboot del sistema operativo.

    Il trucco è per fortuna aggirabile avviando Windows in modalità provvisoria con la sola interfaccia a riga di comando, in questo modo non vengono eseguiti i programmi in avvio automatico di Explorer. Dalla shell a riga di comando si esegue EXPLORER, che avvia la shell grafica, ma senza eseguire i programmi in avvio automatico. Da lì si può togliere il ransomware con ComboFix o programmi analoghi.

  • Attacco ad Opera

    OperaLa rete dei computer utilizzati per lo sviluppo di Opera è stata attaccata e compromessa.

    Il 19 giugno scorso i tecnici di Opera hanno scoperto l’attacco, l’hanno circoscritto e dicono di averlo neutralizzato.

    Di sicuro è stato rubato un vecchio certificato SSL che è stato immediatamente utilizzato per firmare del malware.

    Sophos non condivide l’ottimismo del comunicato della software house norvegese, che lascia molti interrogativi irrisolti.

    Chi utilizza Opera dovrebbe aggiornare sia il browser sia l’antivirus all’ultimissima versione.

  • Io non lavoro gratis, ma gli altri lo facciano per me.

    E’ da qualche giorno che su Facebook mi capita di leggere status e discussioni sulla richiesta di una tale Giulia Innocenzi che ha chiesto su quel social network (magari lo ha fatto anche su altri, non so) questo:

    Giulia InnocenziAAA INFORMATICO CHE VUOLE MIGLIORARE IL MONDO CERCASI!
    Sei uno smanettone che ha voglia di dedicare le sue capacità a una buona causa che potrebbe generare grandissimi benefici a chi ne ha più bisogno? Hai voglia di far partire un progetto su cui spendere un po’ di tempo nel mese di giugno e luglio? E avresti voglia di fare tutto questo aggratis?
    Se la risposta a queste 3 domande è sì (cioè se sei uno che ne capisce di questioni informatiche, hai un po’ di tempo libero da ora fino a luglio, e hai voglia di farlo gratuitamente, visto che si tratta di fare del bene), allora sei la persona giusta per il progetto più giusto che ci sia!

    Gratis. Ma che bella parola. (altro…)

  • Viviamo nel futuro

    Provate ad immaginare di sedervi alla scrivania la mattina con il caffè, accendere il computer e leggere i giornali del mattino

    Più o meno lo facciamo tutti (tutti noi che leggiamo o scriviamo le pagine di questo blog), qualcuno lo fa anche su dispositivi che dieci anni fa non esistevano nella forma attuale.

    Quelle parole però vengo dal video di un servizio giornalistico del 1981. Cosa stavamo facendo nel 1981?

    Nel 1981 (vado a memoria) stava nascendo il fenomeno degli home computer: tastiera, CPU, qualche migliaio di byte di RAM, un generatore sonoro e un modulatore per il collegamento alla TV. C’erano i primi videoregistratori, ma non erano ancora diffusi. In molti avevano ancora la televisione in bianconero perché in Italia le trasmissioni a colori esistevano da pochi anni.

    Nel 1981 la Hayes metteva sul mercato il suo primo modem con il set comandi AT, che sarebbe diventato poi lo standard ancora in uso adesso.

    In quegli anni a San Francisco qualcuno provava a far leggere il giornale da casa con un accoppiatore acustico, verosimilmente a 300 baud, che equivalgono a livello applicativo a meno di 30 byte al secondo. Il solo testo non formatto di questo articolo impiegherebbe 65 secondi per essere trasmesso. Secondo la giornalista, l’intero testo di un quotidiano veniva trasmesso in almeno due ore di collegamento (con le tariffe telefoniche a tempo); mantenendo l’ipotesi dei 300 baud sarebbero oltre 216.000 byte di testo.

    Va notato che nel servizio non si fa riferimento ad alcuna funzione di ricerca che, avremmo imparato negli anni successivi, è una delle funzioni killer dell’elettronico.

    Eppure adesso ci siamo in quel futuro del 1981; forse i giornali si sono già pentiti per aver fatto quelle sperimentazioni agli inizi degli anni 80. Adesso il giornalismo si interroga sul proprio futuro, a volte scrutando l’orizzonte e abbracciando un’ampia visuale, a volte osservandosi tediosamente l’ombelico.

  • Autenticazione a due fattori per Twitter

    2 fattori twitterDopo vari incidenti anche Twitter ha annunciato di aver reso disponibile l’autenticazione a due fattori per i suoi utenti.

    L’annuncio è stato diramato ieri sera, ma solamente questa mattina ho potuto attivare l’autenticazione a due fattori sul mio account.

    Bisogna innanzi tutto dare a Twitter il numero di un telefono cellulare e validarlo seguendo le istruzioni riportate. Non è obbligatorio validarlo, ma è preferibile farlo, in quanto quel numero diventa parte del metodo di accesso al proprio account. Io avevo già fornito a Twitter un numero di cellulare, che era già stato validato in precedenza; chi fornisce un recapito mobile per la prima volta è obbligato a verificarlo con una procedura diversa.

    Dopodiché si può attivare il nuovo metodo di autenticazione abilitando l’opzione che si vede sopra disponibile appena sotto “Reimpostazione password”.

    Una volta attivata la funzione, Twitter invia al numero fornito un SMS di notifica. Et voilà!

    Finalmente anche Twitter dispone di un’autenticazione a due fattori, che riduce i problemi conseguenti alla violazione di account seguiti (e fidati) da molte persone.

    Aggiornamento 26/5/2013F-Secure ha fatto delle prove e ha scoperto che il metodo utilizzato da Twitter è sensibile al SMS spoofing attraverso il quale si può disabilitare l’autenticazione tramite cellulare.

  • I/O 2013

    Per chi si fosse perso l’evento, questa settimana dal 15 al 17 si è tenuta l’edizione 2013 del Google I/O.
    Si tratta della conferenza denominata appunto “Innovation in the Open”, dedicata agli sviluppatori interessati alle tecnologie di Google e Android.

    Un po’ come le presentazioni dei prodotti Apple, la I/O è una conferenza sempre piuttosto interessante per gli argomenti discussi. A volte presenta buchi nell’acqua clamorosi – come il quasi defunto Google Wave, appunto presentato qui nel 2009 – ma è sempre un importante forum di discussione nel campo della tecnologia IT a cui vale la pena prestare attenzione.

    Per chi non si fosse interessato alla conferenza in diretta, segnalo qui di seguito qualche link utile.
    La pagina ufficiale dell’evento è https://developers.google.com/events/io/ mentre TechRadar ci presenta un esaustivo post riassuntivo sulle novità, con link a dettagli per ogni argomento.
    Qui di seguito incorporo il video del keynote di apertura.

  • Modifiche realtime alla wikipedia

    rcmaprcmap è uno dei tanti esempi di un nuovo modo di rielaborare i dati disponibili online in tempo reale.

    Nei primordi della diffusione di Internet, in tema di accesso ai dati la Rete veniva utilizzata essenzialmente per pescare dai repository FTP di università o società per scaricare le ultime versioni di dati o programmi. La velocità di trasferimento era tale che venivano realizzate e vendute raccolte in CD-ROM con le copie dei siti FTP più famosi; chi ricorda ftp.cica.indiana.edu? Ci sono ancora in giro dei file (questo è datato 1998) che ne parlano.

    L’esplosione del fenomeno Internet e la diffusione dei browser HTTP hanno avviato dalla seconda metà degli anni 90 l’abitudine di collegare tra loro diverse pagine HTML statiche attraverso i link ipertestuali. In questo modo venivano correlati tra loro i contenuti della Rete, fruibili tramite un’interfaccia unitaria (il browser) in grado di trasferire informazioni attraverso diversi protocolli interconnesse grazie all’adozione degli URI.

    (altro…)

  • APP o browser?

    link a facebookLo dico subito: non sono mai stato un fanatico del fenomeno delle APP, specialmente quando venivano spacciate come “evoluzione” del web.

    Riconosco che quando è nato l’iPhone le reti cellulari non erano dei fulmini di guerra per la trasmissione dati, i siti non erano (più) ottimizzati per connessioni a bassa velocità e ovviamente non esisteva (ancora) il concetto di “versione mobile del sito”.

    In sé la APP disaccoppia i dati dalla presentazione: la presentazione risiede staticamente sul telefono (client) e i dati vengono pescati dinamicamente dal server via http[s]. Questa tecnica riduce notevolmente il traffico dati perché la presentazione (la APP), che è la parte più cospicua dal punto di vista del traffico, viene trasmessa solo in fase di installazione/aggiornamento.

    Ma c’è un pericoloso risvolto della medaglia: una APP è un vero e proprio programma che gira sul telefono a cui vengono concessi dei permessi di accesso da parte dell’utente (si spera in maniera consapevole). Senza contare il fatto che spesso una APP “presenta” dei contenuti del web, senza però offrire la possibilità di ricavare un riferimento ipertestuale (URL) a quei contenuti per trasmetterli o referenziarli altrove. In alte parole, rompe uno dei fondamenti del WWW.

    Si può star qui a disquisire sull’opportunità di avere un sistema con più o meno granularità di permessi, ma alla fine la questione è una: le APP tendono a chiedere più privilegi di quelli che hanno bisogno, nel nome della oramai logora “migliore esperienza di utilizzo”.

    Facebook è un chiaro esempio di questa espansione e trasformazione verso qualcosa che diventa onestamente eccessivo. Se si guarda l’applicazione per Android, i permessi richiesti sono poco giustificabili ad una prima analisi. Non sono, ovviamente, tirati a caso, ma l’applicazione di Facebook inizia a diventare onestamente troppo invasiva.

    (altro…)

  • Backdoor per Apache

    Sucuri ha analizzato una variante di malware battezzata Linux/Cdorked.A che colpisce Apache nei server gestiti tramite cPanel.

    In questo caso si tratta di una backdoor attivata tramite la sostituzione del file /usr/local/apache/bin/httpd (il programma vero e proprio di Apache) con uno infetto. Per rendere più difficile la rimozione del file compromesso, httpd viene marcato come immutabile.

    (altro…)
  • Blip

    blipBlip è un utile strumento per misurare la latenza della connessione Internet.

    Si tratta di una soluzione basata su HTML e JavaScript, disponibili su qualsiasi piattaforma con un browser.

    Vengono visualizzati i dati con tre colori: in verde i ping verso gstatic.com, in blu quelli verso apenwarr.ca e in rosso eventuali errori.

    gstatic.com risolve in un indirizzo anycast di Google, che dovrebbe garantire statisticamente un host sempre raggiungibile abbastanza vicino e, quindi, veloce; apenwarr.ca è invece un normale host unicast.

    blipqrtPer provare blip sul proprio dispositivo si può visitare gfblip.appspot.com oppure inquadrare il QR code qui a lato.

    Blip può essere utilizzato in maniera visuale anche al posto di un ping continuo quando si stanno testando apparati di rete, anche modificando il sorgente per pingare host differenti: i due host sono definiti alla fine del file blip.js. (via Stefano Quintarelli)