Categoria: Internet

  • MACDefender

    È in corso un’azione volta ad associare nei motori di ricerca alcuni temi attuali, come la morte di Bin Laden, a link che portano a malware.

    Tra i malware c’è una novità di cui non sentivamo certamente la mancanza: un finto antivirus per OSX di Maintosh presentato con il nome di MACDefender.

    Bisogna chiarire subito un fatto: non esistono scanner antivirus legittimi che saltano su ex abrupto e, in un attimo, trovano decine di virus sui computer. Sono tutti finti, siano essi per Windows, OSX, Android, iOS…

    I siti civetta che tentano di forzare l’utente ad installare MACDefender propongono il download di un file compresso come BestMacAntivirus2011.mpkg.zip, di un pacchetto di installazione o anche di un’applicazione pronta per essere eseguita.

    Chi ha abilitato l’opzione Open Safe files after downloading di Safari si troverà installato il malware senza che sia necessario confermare alcunché. Inutile dire che è bene disabilitare questa opzione.

    MacRumors ha una procedura da seguire per chi è caduto vittima di questo malware.

    Anche i forum di Apple contengono riferimenti a questo tipo di malware. (via NakedSecurity, ISC).

  • Non solo in Italia le cazzate legislative

    PasswordCome dice Luigi quiogni tanto qualche legislatore ha la bella idea di regolamentare qualche aspetto dell’informatica“.

    E’ notizia di circa un mese fa che il governo francese ha deciso di proibire che le password all’interno di un sistema informatico vengano conservate criptate.

    Secondo la BBC la legge obbliga i siti di e-commerce, i servizi di video, music ed i provider webmail di mantenere alcuni dati degli utenti. Questi includono il nome completo, indirizzo, numeri di telefono e password. Ovviamente i dati devono essere passati alle autorità su richiesta. Polizia, dogana ed ufficio delle imposte hanno diritto ad accedere a quei dati.

    Alcuni big della rete come Google, Ebay si sono attivati al fianco dell’associazione francese per i servizi alla Internet community (ASIC) per una battaglia legale. Alcuni hanno dichiarato che potrebbero anche chiudere completamente i propri servizi agli utenti transalpini.

    (via Napolux)

  • Cercate delle chiavi private di PGP?

    Trovare su Internet delle chiavi private in formato OpenPGP è più semplice di quanto si possa credere, basta chiedere a Google.

  • Tanto fumo, niente fuoco

    Come ormai tutti saprete, oggi la Web Farm di Aruba.it – uno dei grandi fornitore di connettività, server e servizi internet in Italia – ha subito un grave incidente, per fortuna senza danni a persone.

    Come cliente, devo dire che l’azienda non ha brillato per velocità nella comunicazione e per trasparenza, tuttavia è ormai chiaro come si sono svolti i fati.
    A causa di un corto circuito in una batteria nella sala UPS, la plastica degli involucri è andata letteralmente in fumo, facendo scattare gli allarmi antincendio che hanno quindi preventivamente tagliato l’alimentazione elettrica in tutta la struttura.
    A causa di questo problema, molti siti internet in hosting, server in housing e altri servizi hanno smesso di funzionare per molte ore. I tecnici di Aruba hanno quindi messo l’alimentazione elettrica in bypass escludendo gli UPS e assicurando un ritorno all’operatività per quanto senza più nessuna ridondanza sull’alimentazione fornita dalla rete.

    Per chi volesse approfondire la questione, può rivedersi il microblog su Twitter oppure il comunicato stampa ufficiale.
    Sarà interessante seguire la vicenda nelle prossime ore e giorni e vedere come questa azienda affronterà il resto del disaster recovery, oltre che prendere nota delle reazione dei clienti all’interruzione prolungata.

  • Dalle porte aperte non entrano solamente gli amici

    Come ogni tecnologia di Internet, c’è sempre qualcuno che ne abusa e obbliga a chiudere servizi utili che prima erano accessibili a tutti senza problemi.

    Quando ho mosso i primi passi nella Rete, tutti i server SMTP accettavano mail da tutti perché era così che doveva essere. Adesso un mail server del genere verrebbe blacklistato in poche ore.

    La pratica dei WiFi liberi poteva sembrare bella e utile, finché qualcuno non ha iniziato ad abusarne, rendendola sconsigliabile.

    Al di là delle imposizioni di legge, ci sono due motivi essenziali per cui i WiFi liberi non sono più una bella idea.

    Il primo problema l’avevamo trattato tempo fa, vi rimando, quindi all’articolo Proteggere i WiFi liberi con una password nota per i dettagli. In pratica, in una rete WiFi senza password i pacchetti dati passano in chiaro e sono leggibili da tutti quelli che vogliono farlo.

    Il secondo problema è ben più grave, come hanno sperimentato sulla loro pelle delle persone di Buffalo, Sarasota e Syracuse. In breve, i WiFi liberi possono venir utilizzati da malintenzionati per commettere delle azioni illegali, tra cui il download di materiale pedopornografico.

    La vostra connessione, lasciata libera con le migliori intenzioni di aiutare il prossimo, potrebbe, quindi, essere utilizzata per scopi illeciti. (via Bruce Schneier)

  • Filtri P2P? No grazie.

    Il titolo è chiaro: “According to Advocate General Cruz Villalón, a measure ordering an internet service provider to install a system for filtering and blocking electronic communications in order to protect intellectual property rights in principle infringes fundamental rights“. Il testo (pdf) è altrettanto chiaro.

    Finalmente qualcuno si è accorto che certe misure “preventivistiche” sono una emerita stronzata perchè partire dal presupposto che uno possa commettere un crimine non è e non deve essere una giustificazione sufficiente per privare questa persona dei propri diritti.

    Forse per proteggere il diritto di autore bisogna trovare soluzioni più intelligenti.
    Questa è illegale.

     

     

  • Trasferire account email

     

    Riprendo un tema analogo a quello già trattato in precedenza nell’ottimo articolo di Luigi Rosa (copiare messaggi tra mail client incompatibili) estendendo l’argomento a migrazioni di grossi e numerosi account email per i quali il sistema di copia attraverso client IMAP non è possibile.

    Partiamo dal caso reale: mi trovo a dover migrare un certo numero di account dal vecchio server DOMINO ad uno di tipo differente.

    Ciascun account contiene una struttura di cartelle piuttosto complessa e un gran numero di messaggi (alcuni più di 30.000).

    Stimo un totale che supera abbondantemente il mezzo milione di messaggi da migrare (chissà perchè la gente non cancella mai niente 🙂 ).

    Fallito miseramente l’utilizzo del tool che gira sotto windows fornito dal provider del nuovo server e fallito al primo tentativo lo spostamento con client (TB impallato ripetutamente…..) mi trovo a dover cercare una soluzione differente ed affidabile.

    La prima scelta, confortata da un certo numero di messaggi sui forum che ne esaltavano le grandi qualità è imapsync.

    Il prodotto è scritto in PERL e fa già parte dei pacchetti diponibili per la maggior parte delle distribuzioni LINUX.

    Purtroppo le ultime versioni non sono free, ma acquistabili per una cifra irrisoria.

    Utilizzando il pacchetto disponibile su rpmforge scopro che:

    • è in grado di migrare in automatico ricostruendo pari pari tutta la struttura di cartelle IMAP
    • riesce a sincronizzare gli account. Cioè se lo fermo e lo rilancio, non mi trasferisce nuovamente le mail già copiate
    • supporta il protocollo SSL (indispensabile)
    • con un semplice bash script si può far lavorare su una lista di account (file .CSV) elaborandoli in sequenza consentendo di automatizzare migrazioni grosse.

    Provandolo sul mio account (circa 16.000 messaggi) scopro che la migrazione è veloce ed assolutamente indolore. Mi ricrea tutte le cartelle uguali sul nuovo server e trasferisce tutti i messaggi. Rispetto al copia/incolla  con TB è veramente una festa.

    Dopo avere creato il file .CSV con tutti gli utenti da migrare, l’ho lanciato più volte (la copia ha richiesto un intervento manuale per eliminare un messaggio che bloccava il procedimento). In pochissimi casi ha creato dei messaggi duplicati sui quali sono intervenuto con un altro ottimo prodotto che meriterebbe una trattazione a parte: imaptools (in particolare delIMAPdups).

    Insomma un piccolo software che vale la pena tenere sul nostro PC portatile e che può semplificare la vita in alcune situazioni.

    Ultima nota: esiste una versione windows sempre acquistabile per un importo veramente modesto.

     

     

     

     

     

     

  • Il mercato dei proxy

    Kerbs On Security ha un interessante articolo su uno dei tanti usi che vengono fatti dei computer zombizzati.

    In questa categoria rientrano tutti i computer (indipendentemente dal loro sistema operativo) in cui è installato un malware che fa di tutto per non essere rilevato (quindi non cancella file, non fa cadere le lettere né non fa altre cose che facevano i virus del secolo scorso) e sfrutta la connessione ad Internet della vittima.

    Tra gli usi più insidiosi di questi computer c’è quello del proxy.

    Immaginate di voler fare qualcosa di losco o comunque qualsiasi azione che non volete sia riconducibile alla vostra connessione ad Internet: la soluzione è utilizzare la connessione di qualcun altro. Se questo qualcuno è ignaro della cosa o è una grossa organizzazione, meglio ancora.

    Esistono dei veri e propri mercati di computer utilizzabili come proxy in cui si entra solamente se referenziati da altri. Quello descritto nell’articolo ha un costo di ingresso di 140 dollari e un canone di utilizzo dei proxy di circa un dollaro al giorno.

    Una volta accreditati, si può accedere all’elenco delle macchine disponibili ed è possibile effetuare una ricerca per posizione geografica, provider, tipo di connessione o altro.

    Dal momento che il menu mostra sia l’indirizzo IP del computer utilizzabile sia il reverse del medesimo, è anche facile sapere se ci sono delle organizzazioni al cui interno i computer sono poco protetti; l’articolo linkato in apertura ne elenca alcune.

    Cosa succede se viene utilizzata una connessione per scopi illegali, specialmente per crimini particolarmente odiosi, è facile da capire: costa più un buon antivirus o una causa legale per un crimine penale?

  • Makeover del sito centos.org

    Il prossimo giovedì 7 aprile alle 20:00 UTC (22:00 CET DST, ora italiana) si terrà una riunione per decidere il restyling del sito www.centos.org.

    La riunione avverrà via IRC nel canale #centos-devel del network freenode. (via Twitter)

     

  • Vogliamo anche noi una connessione internet così

    Questo è il risultato dello speed-test sulla connessione degli impiegati Google di SF.

    Inutile dire che la mia ADSL è leggermente più lenta.

    (Fonte : Reddit)

  • mysql.com e sun.com attaccati con una MySQL injection

    Gli host mysql.com, www.reman.sun.com e www.ibb.sun.com sono stati attaccati con successo con una blind SQL injection.

    Un post sulla lista Full Disclosure rivela l’elenco delle tabelle di alcuni database e il dump di mysql.user di mysql.com

    Una pagina su BayWorlds rivela alcuni dati estratti attraverso l’attacco agli host di sun.com.

  • La dinamica delle reti di spam

    Riceviamo tutti ogni tanto qualche messaggio di spam che riesce a penetrare il crivello dell’antispam. Ma da dove è partito quel messaggio e chi l’ha confezionato?

    Spesso lo spam parte da computer zombizzati, ovvero computer su cui è installato del malware che, vale la pena di ricordarlo, fa di tutto per non farsi notare, a differenza dei virus del secolo scorso. Ogni computer zombizzato fa rapporto ad un centro di controllo (C&C) che tiene traccia dell’esercito di zombie, detto anche botnet.

    L’interessante documento The Underground Economy of Spam: A Botmaster’s Perspective of Coordinating Large-Scale Spam Campaigns [PDF] analizza i botnet dal punto di vista del gestore.

    Nella ricerca ci sono dati economici molto interessanti che, da soli, rispondono alla domanda “ma perché c’è lo spam?”

    Gli elenchi di email hanno un prezzo che va dai 25 ai 50 dollari per milione di indirizzi.

    I computer zombizzati vengono venduti ai gestori dei C&C ad un prezzo per ogni 1.000 macchine che varia al variare della zona geografica: 13 dollari (Asia), 35 dollari (Europa), 125 dolari (USA). Gli zombie non ancora inseriti nelle blacklist valgono, ovviamente, di più. In linea di massima, a un botnet vengono blacklistati circa il 50% dei computer ogni giorno, quindi c’è molta fame di carne nuova.

    Una volta assunto il controllo di un buon numero di zombie e popolata una nutrita lista di indirizzi si può iniziare la campagna di spam. Ci sono essenzialmente tre modi per farlo.

    Un’opzione è gestire da soli sia il botnet sia la campagna di spam, oppure si può concordare una percentuale sui ricavi, o, infine, si può acquistare lo spam come servizio. Nell’ultimo caso il costo va dai 100 ai 500 dollari per ogni milione di mail inviato oppure, 10.000 dollari per inviare cento milioni di mail al giorno per un mese.

    Considerando tutte queste cifre e il tipo di mercato, un botnet potrebbe fruttare dagli 1,7 ai 4,2 milioni di dollari netti all’anno. Ecco perché c’è lo spam.